option
Cuestiones
ayuda
daypo
buscar.php

PROGRAMACIÓN DE SERVICIOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PROGRAMACIÓN DE SERVICIOS

Descripción:
Preguntas temario programación de servicios DAM universae

Fecha de Creación: 2026/01/12

Categoría: Otros

Número Preguntas: 115

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cuál de las siguientes afirmaciones es correcta. El planificador a medio plazo gestiona el paso de procesos de la memoria principal a la secundaria y viceversa. El planificador a corto plazo gestiona el paso de procesos de la memoria principal a la secundaria y viceversa. El planificador a largo plazo gestiona el paso de procesos de la memoria principal a la secundaria y viceversa. B y C son correctas.

La multiprogramación consiste en ejecutar de forma concurrente. Varios procesos en un sistema monoprocesador. Varios procesos en un sistema multiprocesador. Un proceso en varios sistemas monoprocesador. Un proceso en varios sistemas multiprocesador.

La multitarea. Aprovecha las operaciones de E/S para ejecutar otros procesos. Sólo se consiguen sistemas monoprocesador. Solo se consigue en sistemas multiprocesadores. Ninguna de las opciones es correcta.

La programación concurrente se basa en. Técnicas de comunicación y sincronización entre sistemas operativos. Técnicas de comunicación y sincronización entre clases. Técnica de comunicación y sincronización entre procesos. A y C son correctas.

Los cambios de contexto. Los gestiona el usuario mediante una interfaz. Los gestiona el módulo E/S. No se permiten cambios de contexto en un sistema iniciado. Los gestiona el núcleo del sistema operativo.

Los hilos. Comparte la memoria principal del sistema con todos los hilos de todos los procesos. Comparte la memoria con hilos del mismo proceso. Comparte la memoria secundaria del sistema con todos los hilos de todos los procesos. Ninguna de las opciones es correcta.

Process. Es una clase abstracta por lo que puedes crear instancias suyas pero no las de sus subclases. Es una clase abstracta por lo que no puedes crear instancia suya pero sí de sus subclases. No es una clase abstracta. A es correcta pero no es una clase abstracta.

Un programa. Se va creando a medida que se va ejecutando. Se almacena en medio de almacenamiento secundarios. Se ejecuta en varios procesadores a la vez para aumentar su rendimiento. Carga todos los datos que utiliza en la memoria principal para que vaya más rápido.

Un servicio. Es transparente para el usuario. Se ejecuta en segundo plano. Se puede configurar para que arranque de forma automática en el momento de iniciar el sistema operativo. Todas las opciones anteriores son correctas.

Un sistema fuertemente acoplado. Existe una memoria compartida para todos los procesadores. Existe una memoria para cada procesador pero están conectadas entre ellas. Existe una memoria para cada procesador pero son independientes entre ellas. B y C son correctas.

Cuando finaliza la ejecución de la Java virtual machine. Cuando finaliza la ejecución de todos los hilos. Cuando finaliza la ejecución de todos los hilos que no sean del tipo daemon. Cuando finaliza el método main. Ninguna de las opciones anteriores es correcta.

Cuándo podemos afirmar que existe un interbloqueo. No se pueden producir. Cuando todos los hilos del proceso se bloquean. Son de carácter transitorio siempre. Ninguna de las opciones es correcta.

Cuando podemos interrumpir un hilo. Cuando otro hilo lo interrumpe. Con sleep y wait. Con el método interrupt. Todas las opciones anteriores son correctas.

Cuándo utilizaremos notifyAll() y cuando notify(). Si se quiere que continúen todos los hilos notifyAll(). Si se quiere que continúe solo un hilo notify (). Si se quiere que continúe solo un hilo notifyAll (). A y B son correctas.

Qué método se usa para interrumpir la ejecución del hilo actual. Brake(). Wait(). Block(). Stop().

Qué sucede si el hilo principal no ejecuta el método join sobre el resto de los hilos. El hilo principal podría finalizar antes que algún otro hilo. Se pueden interrumpir todos a la vez. El proceso finalizará con un error. Los hilos secundarios no finalizaron nunca.

Los hilos de un mismo proceso. Tiene la misma prioridad. Comparten código y datos. Comparten registros del procesador. Se crean y se lanzan al mismo tiempo.

Para crear un hilo en Java se parte de una clase que implementa la interfaz. Runnable. Start. Main. Run.

Si un objeto se pasa a varios hilos. Los cambios que un hilo produzca sobre el objeto no son visibles por el resto de los hilos. Los cambios que un hilo produzca sobre el objeto serán visibles por el resto de los hilos siempre que estén dentro del método synchronized. Los cambios con hilo produzca sobre el objeto serán visibles por el resto de los hilos. No se permite pasar un objeto a varios hilos.

Una clase se considera de tipo thread-save cuando. Siempre. Nunca. No existen mecanismos de sincronización para el uso concurrente de objetos. Existen mecanismos de sincronización para el uso concurrente de objetos implementados en los métodos de clase.

Cuál puede ser el tamaño máximo de un datagrama UDP. 2^8. 2^32. 2^16. Todas las anteriores son incorrectas.

Cuáles son los dos protocolos principales a nivel de transporte. UDP y TCP. UDP e IP. IP y TCP. Son tres IP, UDP y TCP.

Qué comunicación es posible gracias a los sockets de comunicación. La comunicación dúplex. La comunicación semi dúplex. La comunicación full dúplex. A y B son correctas.

A la hora de recibir un datagrama de UDP cómo puede un programa saber la dirección IP y el puerto de emisor. Antes de recibir el datagrama ya sabe la dirección IP y el puerto. Usando el método Connect. El datagrama contiene dicha información. Usando el objeto datagramSocket.

Con respecto al protocolo TCP, indica que afirmación es verdadera. Permite garantizar que los segmentos de datos sean entregado en el orden correcto. Es orientado a la conexión. Permite garantizar que todos los segmentos de datos han llegado correctamente. Todas son correctas.

El protocolo UDP. Pertenece a la capa de transporte. No se encuentra orientado a la conexión. No permite garantizar la entrega de los paquetes. Todas son correctas.

Indica cuál de las siguientes afirmaciones es verdadera con respecto a las peticiones de conexión TCP. Se suelen enviar al servidor procedente de un puerto del sistema del cliente. Se reciben normalmente en un puerto en el sistema registrado en el servidor. A y B son correctas. Todas son incorrectas.

Indica cual no es un tipo de protocolo de aplicación. Booleano. Binario. Sin estado. Basado en texto.

Las siglas IP a que hacen referencia. Internet protocol. Internet premise. Impresive protocol. Inoperative protocol.

Los datagramas UDP suelen ser enviados. Entre un puerto del sistema en el servidor y un puerto registrado en el cliente. Entre puertos efímeros, tanto en el servidor como en el cliente. Entre puertos registrados, tanto en el servidor como en el cliente. Entre un puerto del sistema o registrado en el servidor y en el cliente de un puerto efímero.

Cómo se llama la biblioteca de clases que indica las clases clientes que los protocolos de aplicación pueden usar. Apache coment net. Apache commons networking. Apache2 commons net. Todas son incorrectas.

Donde se decide el tipo de encriptado de las conexiones TCP. Al principio de la conexión. En la fase de negociación. En la fase de previsión. No se pueden encriptar.

Qué es lo mejor para ejecutar sesiones remotas de Shell. Telnet. SSH. TCP. FTP.

Que es el TLS/SSL. Un protocolo que puede funcionar con UDP y TCP. Un protocolo que requiere que se hagan cambios sobre los protocolos de aplicación para poder trabajar sobre estos. Un protocolo del nivel de aplicación para la encriptación de los datos. Un protocolo de transporte seguro.

Que es un MUA. La consulta de un cliente es un mensaje alojados en un servidor de correo. El agente de usuario de correo. Simple mail Transfer protocol. Una norma de ámbito informático.

El protocolo POP3 se caracteriza por. Llevar filtros anti spam incrustados. Servir para transferencias de mensajes entre servidores de correo. Permitir la creación de carpetas en el servidor. Ninguna es correcta.

Indica que afirmación es correcta con respecto al protocolo SMTP. No permite que el usuario se pueda autenticar. Permite enviar un mensaje de correo como resultado de varios mensajes agrupados. Permite encriptar los mensajes. Es un protocolo binario.

Las peticiones de HTTP tipo POST se caracterizan por. Que los parámetros de la petición son enviados a través de cabecera de un tipo en específico. Que devuelve siempre en primera instancia un código de error con 1 como primer dígito. Que los parámetros de la petición se encuentran en el cuerpo de la petición. Que se redirigen a otra URL que esté asociada.

Para conseguir los recursos de un sitio a partir de una URL que clase usa Java. URL. URL_class. GET. POST.

Todos los protocolos de correo electrónico son. Protocolos funcionales sobre TCP. De texto. Con estado. Todas son correctas.

En el siguiente ejemplo que se está generando. Una clave pública. Un algoritmo de encriptación. Un certificado digital. Una clave privada.

Cuál es el algoritmo simétrico de cifrado más usado actualmente. AES. Blowfish. DES. TDES.

Cuál es la fase dos de un ataque informático. Escaneo. Reconocimiento. Obtención de acceso. Borrado de huellas.

Qué es x.509. Una clase de Java. El DNI electrónico. Un estándar encargado de la definición de la estructura de los certificados digitales. La basura de la víctima de un ataque informático.

Indica cual de la siguiente no es una característica de las funciones hash. Gran coste computacional. Discontinuidad. Uniformidad. Bajo coste computacional.

Indica cuál de los siguientes sistemas hace uso de TLS/SSL. JCA. SHS. SSH. Todas son incorrectas.

La API de Java JCA para qué se usa. Para autenticación de usuarios. Para aplicar TLS/SSL. Para funciones hash, encriptación, firma y certificados digitales. Todas son correctas.

La firma digital es igual de válida que. Un certificado digital. DNI E. La firma manuscrita. Todas son correctas.

Las siglas CA hacen referencia a. La autorización de certificados. La autoridad certificadora. La certificadora de autoridad. Ninguna es correcta.

Las siglas DSA que hacen referencia. Digital signature algorithm. Relatively slow algorithm. Digital slow algorithm. Todos los anteriores son incorrectas.

Con qué método podemos interrumpir un hilo. Cuando otro hilo lo interrumpe. Con sleep y wait. Con el método pause. Ninguna es verdadera.

Cuál puede ser el tamaño máximo de un datagrama UDP. 28. 232. 216. Todas las anteriores son incorrectas.

Cuando utilizaremos notifyAll() y cuando notify(). Si se quiere que continúan todos los hilos notifyAll (). Si se quiere que continúe solo un hilo notify(). Si se quiere que continúe solo un hilo notifyAll (). A y B son correctas.

Qué comunicación es posible gracias a los sockets de comunicación. La comunicación dúplex. La comunicación semiduplex. La comunicación full dúplex. A y B son correctas.

Que es TLS/SSL. Un protocolo que puede funcionar con UDP y TCP. Un protocolo que requiere que se hagan cambios sobre protocolos de aplicación para poder trabajar sobre estos. Un protocolo de nivel de aplicación para la encriptación de datos. Un protocolo de transporte seguro.

Que es un MUA. La consulta de un cliente a sus mensajes alojados en un servidor de correo. El agente de usuario de correo. Simple mail Transfer protocol. Una norma de ámbito informático.

Qué método se usa para interrumpir la ejecución del hilo actual. Break(). Wait (). Block (). Stop ().

Qué métodos utiliza para obtener los recursos de un sitio web. URL. URL_class. GET. POST.

Qué sucede si el hilo principal no ejecuta el método joint sobre el resto de los hilos. El hilo principal podría finalizar antes que algún otro hilo. Se pueden interrumpir todos a la vez. El proceso finalizará con un error. Los hilos secundarios no finalizarán nunca.

A la hora de recibir un datagrama de UDP como pueden programas saber la dirección IP y el puerto del emisor. Antes de recibir el datagrama ya sabe la dirección IP y el puerto. Usando el método Connect. El datagrama contiene dicha información. Usando el objeto datagram socket.

El dumster diving es. Basura de la víctima de un ataque informático que puede contener información valiosa. Información contenida en el paquete UDP. Una técnica de optimización aplicada sobre el protocolo SMTP. Ninguna de las anteriores es correcta.

El protocolo POP3 se caracteriza por. Llevar filtros antispam incrustados. Servid para transferencias de mensajes entre servidores de correo. Permitir la creación de carpetas en el servidor. Ninguna es correcta.

El protocolo UDP. Pertenece a la capa de transporte. No se encuentra orientado a la conexión. No se permite garantizar la entrega de los paquetes. Todas son correctas.

Indica cuál de las siguientes afirmaciones es verdadera con respecto a las peticiones de conexión TCP. Se suelen enviar al servidor procedente de un puerto del sistema del cliente. Se reciben normalmente en un puerto del sistema registrado en el servidor. A y B son correctas. Todas son incorrectas.

Indica cuál de las siguientes no es una característica de las funciones hash. Gran coste computacional. Discontinuidad. Uniformidad. Bajo coste computacional.

Indica cual es un tipo de archivo que se puede transmitir en una conexión FTP. Booleano. Binario. Estado. Basado en IP.

La_________consiste en ejecutar de forma concurrente varios procesos en un sistema monoprocesador. Programación concurrente. Poliprogramación. Multiprogramación. Programación recurrente.

La API dejaba JCA para que se usa. Para autenticación de usuarios. Para aplicarte TLS/SSL. Para funciones hash, encriptación, y certificado digitales. Todas son correctas.

La multitarea. Aprovecha las operaciones de e/s para ejecutar otros procesos. Sólo se consiguen sistemas monoproces. Solo se consiguen sistemas multiprocesadores. Ninguna de las opciones es correcta.

La programación concurrente se basa en. Técnicas de comunicación y sincronización entre sistemas operativos. Técnica de comunicación y sincronización entre clases. Técnica de comunicación y sincronización entre procesos. A y C son correctas.

Las peticiones de HTTP tipo POST se caracterizan por. Que los parámetros de la petición son enviados a través de cabeceras de un tipo en específico. Que devuelve siempre en primera instancia un código de error con un 1 como primer dígito. Que los parámetros de la petición se encuentran en el cuerpo de la petición. Que se redirigen a otra URL que está asociada.

Las siglas CA hacen referencia a. La autorización de certificados. La autoridad certificadora. La certificadora de autoridad. Ninguna es correcta.

Las siglas DSA a que hacen referencia. Digital signature algorithm. Relative slow algorithm. Digital slow algorithm. Todos los anteriores son incorrectas.

Los cambios de contexto. Los gestiona el usuario mediante una interfaz. Los gestiona el módulo e/s. No se permiten cambios de contexto en un sistema iniciado. Lo gestiona el núcleo del sistema operativo.

Para crear un hilo en Java se parte de una clase que implementa la interfaz. Runnable. Start. Main. Run.

Process. Es una clase abstracta por lo que puedes crear estancias suyas pero no de sus subclases clases. Es una clase abstracta por lo que no puedes crear instancia suya pero sí de sus subclases. No es una clase abstracta. A es correcta pero no es una clase abstracta.

Una clase se considera del tipo thread-save cuando. Siempre. Nunca. No existe mecanismo de sincronización para el uso concurrente de objetos. Existen mecanismos de sincronización para el uso concurrente de objetos implantados en el método de la clase.

A qué denominamos cambio de contexto en el ámbito de la programación de procesos. Proceso que permite cambiar de proceso eliminando el estado previo de ejecución del proceso actual. Proceso que se ejecuta de manera simultánea en un mismo procesador. Proceso que se ejecuta de manera simultánea en un mismo microprocesador. Proceso que permite ejecutar un nuevo proceso guardando el estado previo de ejecución del proceso actual.

Cuál de los siguientes niveles no están presente en el modelo OSI. Internet. Aplicación. Red. Enlace.

Cuál es el algoritmo simétrico de cifrado más usado actualmente. Blow fish. DES. AES. TDES.

Cuál son dos de los protocolos principales a nivel de transporte. UDP e IP. UDP y TCP. IP y TCP. Son tres IP, UDP y TCP.

Cuándo podemos afirmar que existe un interbloqueo. Un interbloqueo ocurre solo cuando todos los hilos están en espera de un recurso de entrada/ salida. Cuando todos los hilos del proceso se bloquean. Un interbloqueo siempre ocurre cuando hay más de un hilo involucrado. Son de carácter transitorio siempre.

En qué consiste el bordado de huellas. Utilizar los recursos del sistema o continuar explotando el sistema con un perfil bajo que evite ser detectado. Utiliza la información recopilada para detectar las vulnerabilidades del sistema. Consiste en la fase preparatoria en la que el atacante recopila la información sobre su objetivo. Destruir evidencias y crear una puerta trasera para eliminar sus datos.

Para que sirve una máscara de red. Determina si la dirección IP de versión 4 o 6. Indica el número de bits de la segunda parte de la dirección IP que acompaña, la que indica el host. Indica la dirección del loopback o localhost. Indica el número de bits de la primera parte de la elección IP que acompaña, la que indica la red.

Qué afirmación es correcta respecto a las direcciones IP. Las direcciones IP de 32 bits corresponden a IPv4. Las direcciones IP de 32 bits solo se utilizan en redes privadas. Las direcciones IP de 128 bits son utilizadas exclusivamente para conexiones locales. Las direcciones IP de 128 bits pertenecen a IPv4.

Qué afirmación es falsa respecto a UDP. Es un protocolo a nivel de transporte. Es un protocolo no orientado a conexión. No garantiza la entrega de los datagramas. Garantiza la llegada ordenada de los datagramas recibidos.

Qué afirmación respecto al protocolo DNS es falsa. Es un protocolo que permite que un dispositivo emisor y un receptor conectados a la red se sincronizan para no saturar al dispositivo receptor de la información. Es un mecanismo de obtención de direcciones IP donde existe una relación entre el nombre y la IP. Almacénen ficheros locales la información que necesita, en Windows este fichero se llama host. Es utilizado para resolver nombres de dominio en direcciones IP en redes como Internet.

Qué comunicación es posible gracias a los sockets de comunicación. La comunicación dúplex. La comunicación semi dúplex. La comunicación triple. La comunicación full dúplex.

Que es tls/ssl. Un protocolo que puede funcionar con UDP y TCP. Un protocolo que requiere que se hagan cambios sobre los protocolos de aplicación para poder trabajar sobre estos. Un protocolo de transporte inseguro. Un protocolo a nivel de aplicación para la encriptación de los datos.

Que es un death lock en la programación de hilos. Cuando dos hilos quedan bloqueados esperando el desbloqueo de un objeto del otro. Cuando el hilo principal deja de funcionar. Cuando un hilo está bloqueado debido a que espera su turno para el procesador. Cuando un hilo queda bloqueado debido a que se ve sobrepasado por los cálculos.

Qué es un MUA. La consulta de un cliente es un mensaje alojados en un servidor de correo. Simple mail Transfer protocol. Una norma de ámbito informático. El agente de usuario de correo.

Qué es un RFC. Una norma de ámbito informático que regula los mecanismos para implementar elementos en redes y sistemas informáticos. Un protocolo seguro utilizado durante el envío de correos electrónicos. El algoritmo de encriptado simétrico más utilizado en la actualidad. Norma que define los puertos para el protocolo UDP y TCP.

Qué función hash se utiliza para generar huellas de 160 bits, 40 caracteres hexadecimales. MD5. SHA-1. SHA-256. MD5sum.

Qué método se usa para interrumpir la ejecución del hilo actual. Break(). Wait(). Block(). Pause ().

Qué métodos se utiliza para obtener los recursos de un sitio. GET. URL class. POST. URL.

Qué palabras reservadas utiliza el lenguaje Java para facilitar la exclusión mutua y evitar condiciones de carrera. Synchronized. Exclusión. Mutual. Java no permite mecanismos de exclusión mutua.

Qué sucede si el hilo principal no ejecuta el método join sobre el resto de los hilos. Se pueden interrumpir todos a la vez. El hilo principal podría finalizar antes que algún otro hilo. El proceso finalizará con un error. Los hilos secundarios no finalizarán nunca.

A la hora de hacer una depuración del código se establecen unos puntos de interrupción del mismo, como se denominan estos. Rupture points. Break points. Breaks. Stop points.

A la hora de recibir un datagrama de UDP, cómo puede un programa saber la dirección IP y el puerto del emisor. Antes de recibir el datagrama ya sabe la dirección de IP y el puerto. Usando el método Connect. Usando el objeto datagram socket. El datagrama contiene dicha información.

Cuando finaliza la ejecución de la Java virtual machine. Cuando finaliza la ejecución de todos los hilos. Cuando finaliza la ejecución de todos los hilos que no sean del tipo daemon. Cuando finaliza el método main. Ninguna de las anteriores es correcta.

El Dumster diving es. Basura de la víctima de un ataque informático que puede contener información valiosa. Una técnica de optimización aplicada sobre el protocolo SMTP. Información contenida en el paquete UDP. Una técnica de hackeo que implica la infiltración en sistemas de redes privadas.

En el momento de la creación de un hilo se le asigna una determinada prioridad con qué método se puede cambiar la prioridad. Get priority (). Set priority (). Show priority (). Priority status ().

Indica cuál de las siguientes afirmación es verdadera con respecto a las peticiones de conexión TCP. Se suelen enviar al servidor procedente de un puerto del sistema del cliente. Se recibe normalmente en un puerto del sistema o registrado en el servidor. Permite la transmisión de datos sin necesidad de establecer una conexión previa. No garantiza la entrega ordenada de los paquetes de datos.

Indica cuál de las siguientes no es una característica de las funciones hash. Discontinuidad. Gran coste computacional. Uniformidad. Bajo coste computacional.

Indica cual no es un tipo de protocolo de aplicación. Booleano. Binario. Basado en texto. Sin estado.

La API de Java JCA para que se usa. Para autenticación de usuarios. Para aplicar TLS /SSL. Para configurar el certificado digital. Para funciones hash, encriptación, firma y certificado digitales.

Las siglas DSA a que hacen referencia. Digital signature algorithm. Relatively slow algorithm. Digital slow algorithm. Todas las anteriores son incorrectas.

Las siglas IP a que hacen referencia. Internet premise. Impresive protocol. Inoperative protocol. Internet protocol.

Los cambios de contexto. Los gestiona el usuario mediante una interfaz. Los gestionó el módulo de e/s. No se permiten cambios de contexto en un sistema iniciado. Los gestiona el núcleo del sistema operativo.

Para conexiones TCP qué afirmación es correcta respecto a las fases de negociación. Se realiza sólo una vez durante la conexión y nunca más se repite. No se realiza ninguna verificación de los puertos utilizados. Ocurre después de que se establece la comunicación y se transfiere los datos. Ambas partes acuerdan los valores iniciales de secuencia para garantizar la sincronización de los datos que se enviarán.

Qué afirmación respecto al algoritmo AES es cierta. Utiliza una clave fija de 128 bits para todos los tamaños de datos. Es un algoritmo de cifrado simétrico que solo se utiliza para cifrar contraseñas. AES es un algoritmo de cifrado que sólo se puede utilizar en sistemas operativos basados en Linux. Es un algoritmo de cifrado.

Todos los protocolos de correo electrónico son. Basados a través de IMAP. Sólo funcionan en redes privadas. Protocolo funcionales sobre TCP. Utilizan UDP como protocolo de transporte.

Un programa. Se almacena en medios de almacenamiento secundario. Se va creando a medida que se va ejecutando. Se ejecuta en varios procesadores a la vez para aumentar su rendimiento. Carga todos los datos que utiliza en la memoria principal para que vaya más rápido.

Un servicio. Es transparente para el usuario. Se ejecuta en segundo plano. Se puede configurar para que arranque de forma automática en el momento de iniciar el sistema operativo. Todas las anteriores opciones son correctas.

Una clase se considera de tipo thread-safe cuando. Siempre. Nunca. Existen mecanismos de sincronización para el uso concurrente de objetos implementados en los métodos de las clases. No existen mecanismo de sincronización para el uso concurrente de objetos.

Denunciar Test