Programacion Concurrente Ui1
![]() |
![]() |
![]() |
Título del Test:![]() Programacion Concurrente Ui1 Descripción: Preguntas Programacion Concurrente Ui1 |




Comentarios |
---|
NO HAY REGISTROS |
¿Existe el término de tiempo global en los sistemas distribuidos?. no, ya que cada computadora que compone el sistema distribuido tiene su propio reloj. si, ya que cada computadora que compone el sistema distribuido comparte el mismo reloj. no, ya que las computadora que compone el sistema distribuido no tienen relojes de ningún tipo. si, ya que las computadora que compone el sistema distribuido tienen diferentes relojes. La condición de carrera: Afecta a soluciones no concurrentes. Afecta a soluciones que tienen más de un hilo de ejecución. Se resuelve por el hardware. Ninguna de las anteriores es correcta. La inanición: Se produce cuando hay un interbloqueo. Se debe a la limitación de recursos de la máquina. Con recursos infinitos no pasaría. Es independiente del número de recursos. a y c son correctas. El bloqueo activo: Permite implementar soluciones eficientes. Gasta más recursos de la máquina. Es una primera aproximación a la concurrencia. b y c son correctas. La sincronización de hilos se puede realizar: Con la ayuda del sistema operativo. Sin la ayuda del sistema operativo. Con la ayuda del lenguaje de programación. Todas las anteriores son correctas. Los semáforos: Permiten garantizar la exclusión mutua en todos los casos. Delegan mucha responsabilidad en el programador. Se pueden diferenciar entre fuertes y débiles. b y c son correctas. Los monitores: Permiten implementar una solución más eficiente que los semáforos. Delegan menos responsabilidad en el programador. Garantizan la exclusión mutua. Todas las anteriores son correctas. El interbloqueo: Afecta al rendimiento global del sistema. Se puede evitar a través de diferentes políticas. No es un problema en soluciones concurrentes. a y b son correctas. Las estrategias para dar solución al interbloqueo se pueden basar en: Prevención, evitación y detección y recuperación. Prevención y detección. Recuperación y evitación. Ninguna de las anteriores. ¿Cuáles son las capas del servicio software y hardware en un sistema distribuido?. Aplicaciones, Servicios Middleware, SO y protocolo de red y Hardware distribuido. Aplicaciones, Servicios Middleware, SO y protocolo de red, Hardware distribuido y la red de interconexión. Aplicaciones de red local, Servicios Middleware, SO y protocolo de red, Hardware distribuido y la red de interconexión. Aplicaciones de red local, Servicios Middleware, SO y protocolo de red, Hardware distribuido. La capacidad de respuesta: No hay que considerarla en los sistemas distribuidos. Es fundamental para aplicaciones interactivas. Necesita que el servidor cuente con ciertas características. b y c son correctas. Una comunicación es fiable cuando: No se pierden mensajes. El emisor cifra el contenido. Se reenvían mensajes si se han perdido con anterioridad. Ninguna de las anteriores. La exclusión mutua en una arquitectura distribuida: No se puede garantizar. Se implementa con un algoritmo centralizado. Se implementa con un algoritmo distribuido. b y c son correctas. Un socket permite: Comunicar procesos. Comunicar máquinas remotas. Implementar una comunicación full duplex. Todas las anteriores son ciertas. Las estrategias para dar solución al interbloque se pueden basar en: Prevención, evitación y detección y recuperación. Prevención y detección. Recuperación y evitación. Ninguna de las anteriores. La multidifusión: Se implementa sobre UDP porque es más rápido. Se implementa sobre TCP porque es seguro. Utiliza el nivel IP. a y c son correctas. La inanición: Se produce cuando hay un interbloqueo. Se debe a la limitación de recursos de la máquina. Con recursos infinitos no pasaría. Es independiente del número de recursos. a y c son correctas. El protocol UDP: Requiere de confirmación de los paquetes enviados. No requiere confirmación de los paquetes enviados. Realiza reenvíos de paquetes. Implementa una conexión segura. En los sistemas distribuidos: Existen los mismos fallos que en los sistemas tradicionales. Existen menos fallos que en los sistemas tradicionales. No es necesario considerar los fallos. Existen más fallos que en los sistemas no distribuidos. La recuperación ante fallos: Pueden requirir de un rollback. No es posible recuperarse de todos los fallos. Se puede mejorar mediante la redundancia. Todas las anteriores son correctas. La firma digital: Utiliza los principios de la criptografía de clave asimétrica. Utiliza los principios de la criptografía de clave simétrica. Utiliza una función hash. a y c son correctas. La autenticación: Permite saber quién es el usuario. Determina los permisos que tiene el usuario en cuestión. Es suficiente para securizar un sistema distribuido. Todas las anteriores son ciertas. La serialización: Es necesaria para los tipos básicos y complejos en Java. Se aplica únicamente a los objetos. No es necesaria en la programación utilizando RMI. b y c son correctas. RMIRegistry: Se utiliza para registrar todas las clases remotas. Se llama por defecto, es transparente por el programador. Requiere métodos especiales de acceso. Todas son correctas. Los sistemas de clave pública: Son más seguros que los de clave privada. Son menos seguros que los de clave privada. Requieren de una entidad externa. a y c son ciertas. El mensaje transmitido en un sistema distribuido: Solo puede ser alterado si se utiliza UDP. No puede ser alterado. Puede ser interceptado aunque no se cambie. La intercepción se evita con TCP. La fuerza de un cifrado: Radica siempre en su clave. Radica siempre en el algoritmo. Depende del tipo de cifrado. Ninguna de las anteriores es correcta. Un socket permite: Comunicar procesos. Comunicar máquinas remotas. Implementar una comunicación full duplex. Todas las anteriores son ciertas. La exclusión mutua en una arquitectura distribuida: No se puede garantizar. Se implementa con un algoritmo centralizado. Se implementa con un algoritmo distribuido. b y c son correctas. Para instanciar un objeto remoto: Es necesaria una dirección para conectar al objeto. No se requiere un puerto de conexión, pues es siempre el mismo para aceptar conexiones remotas. Se necesita un tipo de constructor especial en el servidor. Se requiere una arquitectura cliente servidor. La integridad de un mensaje: a. Se garantiza siempre a través de la criptografía. b. Requiere de valores extra de comprobación. c. No es parte de la criptografía. d. No se puede garantizar. La firma digital: a. Utiliza criptografía de clave pública. b. Utiliza criptografía de clave privada. c. Nunca se utiliza en sistemas distribuidos. d. Utiliza clave semipública. La clase DatagramSocket: a. Permite solo el envío mediante TCP. b. Permite solo el envío mediante UDP. c. Permite enviar y recibir mediante TCP. d. Permite enviar y recibir mediante UDP. 5. El principio básico de todo sistema distribuido es: a. El fomento del rendimiento. b. El aumento del número de nodos. c. La cooperación. d. La transparencia. 6. El caching en un sistema distribuido que se centra en: a. Replicar los datos y almacenar los últimos datos accedidos. b. Almacenar, únicamente, los últimos datos accedidos. c. Modificar los datos remotos. d. Replicar, únicamente, los datos. Si MiTarea es una clase que implementa la interfaz Runnable y a partir de ella queremos crear dos tareas y ejecutarlas de forma concurrente, las instrucciones que realiza esta función son: a. new Thread(new MiTarea()).start();new Thread(new MiTarea()).start();. b. new Thread(new MiTarea()).run();new Thread(new MiTarea()).run();. c. new MiTarea().run();new MiTarea().run();. d. new MiTarea().start();new MiTarea().start();. En un escenario de tiempo crítico donde se premia la velocidad de envío, ¿qué protocolo es más adecuado?. a. Server/TCP. b. TCP/IP. c. UDP. d. SSH. 9. Entre las siguientes operaciones, identifica aquellas que tienen carácter bloqueante: a. Todas las operaciones de recibir de TCP y UDP. b. Las operaciones correspondientes de envío y recibo para la comunicación síncrona. c. Las operaciones correspondientes de envío y recibo para la comunicación asíncrona. d. Ninguna operación es bloqueante. 10. Selecciona la respuesta correcta: a. MD4 no es una función resumen segura. b. MD5 no es una función resumen segura. c. SHA es un certificado de broker bancario. d. SHA es un códec de reproducción de audio. 11. En una comunicación para un sistema distribuido: a. Es recomendable utilizar TCP para no sobrecargar la red. b. El uso de TCP se justifica cuando los datos tienen que llegar, no importando tanto la velocidad. c. No se aconseja el uso de UDP para no saturar la red. d. No se recomienda la utilización de TCP debido a la pérdida de paquetes. 12. Para implementar una solución distribuida basada en objetos en Java: a. Es necesario registrar el objeto remoto mediante el namespace. b. Es fundamental utilizar rmiregistry para que el cliente pueda acceder al objeto. c. Se debe establecer el puerto 1099 para aceptar conexiones salientes. d. El cliente debe conocer la implementación del objeto remoto. 13. Al implementar una solución remota en Java RMI: a. El cliente debe conocer la implementación del objeto. b. El cliente debe conocer la interfaz del objeto remoto. c. El cliente debe acceder al puerto 1099 para conectar. d. El cliente debe registrar el objeto remoto que utilizar. 14. En un contexto en el que es necesario saber que se ha ejecutado un método remoto para llevar a cabo una tarea concreta, ¿qué semántica de invocación RMI es la mejor?. a. Pudiera ser. b. Al menos una vez. c. Como máximo una vez. d. Al menos una vez o máximo una vez. 15. Los sistemas distribuidos basados en eventos se caracterizan por: a. Mejorar el rendimiento en todas las situaciones. b. Poder trabajar en un sistema heterogéneo. c. Poder trabajar en un entorno asíncrono. d. Adaptarse a un sistema heterogéneo y/o asíncrono. 16. En el cifrado por bloques se suele utilizar la operación lógica: a. XOR. b. NAND. c. AND. d. OR. 17. Si varios procesos concurrentes se ejecutan en un sistema, ocurre que: a. Para su ejecución compiten por el uso de uno o de varios procesadores. b. Se ejecutan sobre un sistema operativo multiusuario. c. Comparten el mismo código. d. Necesitan sincronizarse para acceder a los datos que comparten. 18. En un sistema distribuido: a. Nunca se producen fallos. b. Si hay un fallo en un nodo, el sistema debe parar completamente. c. Si hay un fallo en un nodo, el sistema debe continuar su ejecución de manera transparente. d. No es posible añadir nuevos nodos. 19. Respecto a la sincronización de hilos: a. Siempre es necesario que el sistema operativo ofrezca cómo realizarlo. b. Depende siempre del lenguaje de programación. c. El sistema operativo puede ofrecer mecanismos para facilitar la sincronización. d. El programador no es responsable del resultado obtenido. 20. Respecto a los sistemas distribuidos: a. No se pueden generar fallos. b. Se puede utilizar el intercambio de mensajes. c. Se fundamentan en recursos propios de cada máquina. d. Existe un reloj que comparten todos los nodos. 21. Una intranet (LAN): a. Siempre forma parte de internet. b. Nunca forma parte de internet. c. Puede tener políticas de seguridad independientes. d. No se utiliza en sistemas distribuidos en ningún caso. 22. Cuando un hilo provoca un desbordamiento de un buffer ocasiona: a. Inconsistencia de memoria. b. Una condición de carrera. c. Bloqueo activo. d. Inanición. 23. El modelo cliente/servidor: a. Solo se utiliza en sistemas distribuidos. b. Es el más conocido y común de la actualidad en los sistemas distribuidos. c. No utiliza ninguna red de comunicación. d. Tiene una baja productividad. 24. La ocultación: a. No es una característica de los sistemas distribuidos. b. Ofrece transparencia a los usuarios. c. Disminuye el rendimiento de los sistemas distribuidos. d. Impide saber al usuario si está en un sistema distribuido. 25. El acceso homogéneo: a. Se centra en ofrecer diferentes formas de acceso que dependen del tipo de dispositivo. b. Se centra en ocultar al usuario si está entrando o no en un sistema distribuido. c. Se centra en que el acceso al sistema distribuido siempre se haga de la misma forma, independientemente del punto de acceso o del tipo de dispositivo que acceda. d. No es una característica relevante de los sistemas distribuidos. 26. La transparencia de acceso: a. Muestra la representación de acceso. b. Muestra la representación interna. c. Oculta únicamente la representación de acceso. d. Oculta la representación y el acceso a los diferentes recursos. 27. El modelo de objetos: a. No permite referenciar objetos. b. Ofrece interfaces. c. No es capaz de definir acciones. d. No soporta excepciones. 28. ¿Cuál de las siguientes opciones es un tipo de amenaza de seguridad?. a. Fuga. b. Hurto. c. Robo. d. Cambio de claves. 29. Los ataques de fuerza bruta: a. Intentan buscar una vulnerabilidad probando un conjunto reducido de opciones. b. Intentan buscar una vulnerabilidad probando todas las posibles opciones. c. Son muy rápidos. d. Encuentran siempre la vulnerabilidad en un tiempo muy corto. 30. Los cifrados de bloques: a. Dividen el mensaje en bloques de diferentes tamaños. b. Permiten el encadenamiento de bloques. c. Utilizan siempre la operación OR. d. Utilizan siempre la operación NAND. 1. La escalabilidad de un sistema distribuido: a. Considera la posibilidad de aumentar el número de usuarios. b. No tiene en cuenta la inclusión de nuevos nodos. c. No es posible en un sistema distribuido. d. No es relevante en un sistema distribuido. 2. En cuanto a los certificados: a. Su utilización requiere que los certificados estén normalizados para su correcta interpretación. b. Se basan en la autogeneración. c. Se basan en los cifrados de clave privada. d. No son útiles en los sistemas distribuidos. 3. Dado el siguiente fragmento de código: import java.net.*; import java.io.*; public class Test { public static void main(String[] args) throws UnknownHostException, IOException { String url="java.sun.com"; int puerto =80; Socket sc=new Socket(url, puerto); BufferedReader bf=new BufferedReader( new InputStreamReader(sc.getInputStream())); PrintWriter out=new PrintWriter( sc.getOutputStream(),true); out.println("GET /"); String s=null; while((s=bf.readLine())!=null){ System.out.println(s); } } }. a. No compila porque faltan excepciones por capturar. b. No es necesario utilizar el puerto de conexión. c. Muestra por pantalla el contenido de la página principal de conexión. d. No se puede utilizar GET para esta petición. 4. En un sistema distribuido, el middleware: a. No es necesario. b. Se centra únicamente en aspectos software. c. Se centra únicamente en aspectos hardware. d. Puede ofrecer un enmascaramiento de los sistemas operativos utilizados. 5. La redundancia de un sistema distribuido: a. Permite mayor tolerancia de fallos. b. Tiene mayor coste de mantenimiento e implementación. c. Puede hacer referencia a software o a hardware. d. Todas las anteriores son correctas. 6. La fiabilidad en la comunicación de procesos: a. Dependerá de que siempre se entreguen los mensajes. b. Se centra en no perder mensajes. c. Admite mensajes duplicados. d. Nunca se puede lograr. Identifica el enunciado que mejor se ajuste al concepto de escalabilidad para los sistemas distribuidos: a. La escalabilidad es un término análogo al de extensibilidad. b. La escalabilidad es un término idéntico al de compatibilidad. c. La escalabilidad no es un aspecto que haya que considerar en los sistemas distribuidos. d. La escalabilidad tiene como objetivo medir el grado de efectividad cuando a un sistema distribuido se le incrementan los recursos y usuarios. 9. Dado el siguiente código: public class Imprimir extends Thread{ private String dato; public Imprimir(String dato){ this.dato=dato; } public void run(){ for(int i=1;i<=50;i++){ System.out.println(""Se ejecuta ""+dato); } } }. a. Al crear un objeto Imprimir, se muestran por pantalla automáticamente los números del 1 al 50. b. Es incorrecto, pues debe implementar un Runnable. c. Es necesario crear el objeto e invocar al start explícitamente para ejecutar el thread. d. Es necesario crear el objeto e invocar el método run explícitamente para ejecutar el thread. 11. Para instanciar un objeto remoto: a. Es necesario una dirección para conectar al objeto. b. No se requiere el puerto de conexión, pues es siempre el mismo para aceptar conexiones remotas. c. Se requiere un tipo de constructor especial en el servidor. d. Ninguna de las anteriores es correcta. 12. El rendimiento de un sistema distribuido dependerá: a. Únicamente del software de control. b. Únicamente del hardware utilizado. c. Únicamente del middleware utilizado. d. De una combinación de todas las anteriores más la red de interconexión. 13. Dado el siguiente código: public class print implements Runnable { int value; public print(int n) { value = n; } public void run() { while (true) { System.out.println("Valor: "+value); } } }. a. Es necesario llamar al método run para crear el hilo. b. Se invoca al método start del Runnable automáticamente. c. Es necesario utilizar un thread e invocar al método run. d. Es necesario utilizar un thread e invocar al método start. 14. Para utilizar un monitor en Java: a. Se puede utilizar cualquier objeto que disponga del método wait. b. Se indica utilizando la palabra reservada «synchronized» sobre un objeto compartido. c. Se indica utilizando la palabra reservada «synchronized» sobre un objeto no compartido. d. No existen monitores en Java. 15. Dado el siguiente código: public class print extends Thread { Integer value; public print(int n) { value = n; } public void run() { while (true) { if (value > 0) { value.wait(); } else { value.notifyAll(); } } } }. a. Se produce una excepción sobre la utilización del monitor. b. Se bloquean aquellos threads cuyo atributo value sea mayor que cero. c. Se bloquean aquellos threads cuyo atributo value sea mayor que cero y se despiertan todos cuando el atributo value de algún thread tenga valor 0. d. Se despiertan todos los threads en todos los casos. 17. De los siguientes protocolos, ¿cuál es un ejemplo de petición-respuesta?. a. TCP. b. UDP. c. RPC. d. HTTP. 16. En una comunicación asíncrona: a. Tanto el emisor como el receptor quedan bloqueados esperando el tratamiento de la petición. b. El emisor queda bloqueado, mientras que el receptor realiza las tareas necesarias. c. En ningún caso, se bloquean ni el receptor ni el emisor. d. El emisor nunca queda bloqueado, pero el receptor puede bloquearse o no. 18. De las siguientes características, ¿cuál pertenece a la multidifusión en sistemas distribuidos?. a. Baja realización de datos. b. Propagación de eventos. c. Limitación de búsquedas de redes espontáneas. d. Baja tolerancia a fallos. 19. Acerca de los sistemas distribuidos: a. Tienen un reloj global único porque es importante saber justo el instante en el que ocurre un evento. b. Únicamente se pueden conectar a través de una red física. c. Siempre están dispersos geográficamente. d. Ninguna de las anteriores es correcta. 21. La seguridad dentro de un sistema distribuido hace referencia: a. A la autenticación y la disponibilidad. b. A la confidencialidad e integridad. c. Al no repudio. d. A la confidencialidad, disponibilidad e integridad. 22. Cuando, en un sistema distribuido, queremos aumentar la distancia de los nodos, nos referimos: a. A la escalabilidad de distancia. b. A la escalabilidad de computación. c. A la escalabilidad de procesamiento. d. A la escalabilidad de usuarios. 23. Para implementar una solución distribuida basada en objetos en Java: a. Es necesario registrar el objeto remoto mediante el namespace. b. Es fundamental utilizar RMIregistry para que el cliente pueda acceder al objeto. c. Se debe establecer el puerto 1099 para aceptar conexiones salientes. d. El cliente debe conocer la implementación del objeto remoto. 25. La tabla de objetos remotos: a. Contiene información de todas las clases que implementan un objeto remoto. b. Contiene los objetos remotos. c. Contiene los objetos remotos y sus referencias remotas. d. Solo trata las entradas remotas. 26. El objetivo de un compactador de memoria automático es: a. Mejorar el rendimiento del sistema. b. Ganar en seguridad de acceso a memoria. c. Mejorar la seguridad de los datos de los usuarios. d. Ninguna de las anteriores es correcta. 28. Para garantizar la seguridad en la compra web, es necesario: a. Garantizar la autenticación/identidad del vendedor. b. Ofrecer la posibilidad a terceros de acceder a las tareas realizadas por los clientes. c. Permitir a los clientes publicar sus datos. d. Ninguna de las anteriores es correcta. 29. Los algoritmos criptográficos: a. Dificultan el acceso al sistema. b. Dificultan la lectura de los datos. c. Suelen basarse en algoritmos muy complejos. d. No son válidos para sistemas distribuidos. 30. En el cifrado por bloques, se suele utilizar la operación lógica: a. OR exclusivo. b. NAND. c. AND. d. OR. 1. La concurrencia permite: a. Ejecutar varios procesos a la vez. b. Simular que los procesos se ejecutan a la vez. c. Limitar el número de procesos que se ejecutan a la vez. d. Ninguna de las anteriores es correcta. 2. Para un sistema distribuido: a. La arquitectura big endian no es válida. b. La arquitectura little endian no es válida. c. No se pueden combinar dispositivos con diferentes tipos representaciones de datos. d. Es un aspecto más de la heterogeneidad de un sistema distribuido. 3. La escalabilidad de un sistema: a. Se centra en poder ampliar el número de usuarios. b. No tiene en cuenta la inclusión de nuevos nodos. c. Solo se centra en la posibilidad de aumentar el número de usuarios. d. No es relevante en un sistema distribuido. 4. Ante un fallo en un sistema distribuido: a. Lo normal es que el sistema deje de funcionar. b. Deben implementarse políticas de recuperación de fallos. c. Siempre hay que informar al usuario. d. B y C son correctas. 5. La criptografía simétrica: a. Permite garantizar el no repudio. b. Se basa en la utilización de dos tipos de claves. c. El emisor y receptor comparten la misma clave. d. Es más seguro que la clave asimétrica. 6. La utilización de certificados: a. Se basa en la utilidad de la firma digital. b. Se basa en la autogeneración. c. Se basa en los cifrados de clave privada. d. Los certificados no son útiles en los sistemas distribuidos. 8. La arquitectura de un sistema distribuido: a. Es siempre cliente-servidor. b. No puede utilizar soluciones multiprocesador. c. Se basa siempre en objetos distribuidos. d. Depende de la naturaleza del problema, pues no existe una arquitectura válida para todos los contextos. 9. Un semáforo débil: a. Sigue una política FIFO al despertar los hilos bloqueados. b. No sigue una política FIFO al despertar los hilos bloqueados. c. Sigue una política LIFO al despertar los hilos bloqueados. d. Es el más utilizado en un sistema operativo. 10. La evitación del interbloqueo: a. Se trata de un enfoque conservador. b. Permite que se produzcan interbloqueos. c. Se centra en el concepto de demanda máximo. d. No es efectiva en sistemas distribuidos. 11. Dado el siguiente código: public void run() { for (int i = 0; i < cuenta; i++) { synchronized (c){ int valor = c.getContador(); c.setContador(valor+1); } System.out.println("El Thread " + Thread.currentThread().getName()+ " incrementa el contador a " + c.getContador()); }. a. El método run es un monitor. b. Se crea un monitor para modificar el objeto c. c. Se crea un semáforo para acceder al objeto c. d. No se garantiza la exclusión mutua. 12. Suponiendo que Listado es una clase que hereda Thread, al compilar el siguiente bloque de instrucciones se producirá un error de compilación: public static void main(String [] args) throws InterruptedException{ Listado l1 = new Listado(); Listado l2 = new Listado(); l1.start(); l2.run(); l1.wait(); } Indica el motivo del error: a. No se ha capturado la excepción InterruptedException. b. No es posible invocar directamente al método run() sobre un thread. c. Compila correctamente. d. No se puede invocar a wait() fuera de un bloque synchronized. 13. Cuando un thread entra a ejecutar un bloque sincronizado: a. El resto de thread que en ese momento estén ejecutado ese bloque de instrucciones pasarán al estado de espera. b. No puede invocar al método sleep(). c. Adquiere el monitor del objeto sincronizado. d. No abandonará la ejecución mientras no finalice la ejecución de todas las instrucciones del bloque. 14. La comunicación utilizando UDP: a. Permite el reenvío de paquetes. b. La función enviar es bloqueante. c. La función recibir es bloqueante. d. Ninguna de las anteriores es correcta. 16. En Java para utilizar streams TCP, se utiliza la clase: a. InetAddress. b. ServerSocket. c. ServerTCP. d. DatagramSocket. 18. Se desea enviar un objeto Java se la siguiente clase por la red: public class Persona{ private String nombrePersona; private String lugarNacimiento; private int añoNacimiento; public Persona () { nombrePersona = cierto_Nombre; lugarNacimiento = cierto_Lugar; añoNacimiento = cierto_Año; } }. a. Es necesario implementar la interfaz serialización. b. No es necesario serio implementar la interfaz serialización. c. No se puede enviar un objeto por la serialización. d. Tendrá que implementar la interfaz Runnable primero. 28. Selecciona aquello que no debe tenerse en cuenta a la hora de seleccionar un sistema seguro: a. Los mejores casos posibles. b. Los peores casos posibles. c. La fortaleza que deseamos aplicar. d. El tipo de sistema que queremos proteger. 30. La computación ubicua: a. Se centra en la conexión de muchos dispositivos a un determinado entorno. b. Requiere de dispositivos muy potentes. c. En incompatible con los sistemas distribuidos. d. Todas las anteriores son correctas. 27. Acerca de la compactación automática de memoria en el lenguaje de programación Java: a. No existe la compactación automática de memoria en Java. b. Reduce, en la medida de lo posible, los cuellos de botella producidos por las comunicaciones asíncronas. Reduce, en la medida de lo posible, los cuellos de botella producidos por las comunicaciones síncronas. d. Suprime de la memoria principal del sistema los objetos que ya no son necesarios. 25. El algoritmo de Berkeley: a. Permite saber exactamente cuándo ocurre un evento. b. Se centra en determinar el orden de los eventos. c. Se utiliza para establecer la política de sincronización de los nodos. d. Ninguna de las anteriores es correcta. 24. La sincronización distribuida: a. Se centra en saber exactamente cuándo ocurrió un evento. b. Se centra en ordenar cronológicamente los diferentes eventos. c. No puede saber el orden exacto de los eventos. d. Ninguna de las anteriores es correcta. 19. Dado el siguiente código: public void connect(String ip) { InetAddress grupo = InetAddress.getByName(ip]); MulticastSocket s = new MulticastSocket(5789); s.joinGroup(grupo); byte [] m = args[0].getBytes(); }. a. Permite obtener la ip multicast del grupo. b. Invoca un objeto remoto. c. Define una arquitectura cliente-servidor. d. Define una arquitectura cliente-servidor. 23. La transparencia de fallos se refiere a: a. Que no se pueden producir fallos en el sistema concurrente. b. Que si se produce un fallo, se comunica exactamente el nodo que ha producido el error. c. Que se intenta recuperar el error y ofrecer un fallo homogéneo. d. Que se apaga el nodo que ha producido el error y se aborta la tarea. |