option
Cuestiones
ayuda
daypo
buscar.php

Programación y Servicios 2025

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Programación y Servicios 2025

Descripción:
Batería preguntas modelo examen

Fecha de Creación: 2025/01/02

Categoría: Otros

Número Preguntas: 48

Valoración:(6)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de estas opciones no es una medida de identificación y autenticación?. Access Tokens. Contraseñas. Biometría. Firma digital.

Señala la opción que no sea una práctica en la programación segura: Reutilización de código. Utilizar listas de control de seguridad. Informarse. Todas las opciones son correctas.

¿Cuál de estas características se consigue con la firma digital?. Integridad del mensaje. Autenticación de origen. Todas las opciones son correctas. No repudio.

¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 256 bits. 160 bits. Ninguna de las opciones anteriores es correcta. 128 bits.

Señala la opción verdadera. Cuando se realizan cambios en el código, debemos probar toda la aplicación. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Ambas respuestas son correctas. Ambas respuestas son incorrectas.

¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Autenticación. Ninguna opción es correcta. Identificación. Autorización.

SHA-1 es un algoritmo de tipo. Clave simétrica. Clave asimétrica. Ninguna de las opciones anteriores es correcta. Función de una sola vía.

¿Cuál de estas opciones no es un componente del control de acceso?. Biometría. Autorización. Identificación. Autenticación.

Triple DES es un algoritmo de tipo. Clave asimétrica. Ninguna de las opciones anteriores es correcta. Clave simétrica. Función de una sola vía.

¿En qué algoritmo se basa la firma digital?. DES. MD5. AES. RSA.

¿Cuál de estos no es un punto fuerte de la criptografía simétrica?. Son más rápidos que los algoritmos de clave pública. Todas las opciones son puntos fuertes de la criptografía simétrica. Permiten conseguir autenticación y no repudio. Sirven como base para los sistemas criptográficos basados en hardware.

AES es un algoritmo de tipo. Clave asimétrica. Ninguna de las opciones anteriores es correcta. Clave simétrica. Función de una sola vía.

¿Para cuál de estos protocolos utilizamos el algoritmo RSA?. IPSec. Todas las opciones son correctas. Firma digital. SSL.

MD5 es un algoritmo de tipo. Clave simétrica. Ninguna de las opciones anteriores es correcta. Clave asimétrica. Función de una sola vía.

¿Qué significa el valor 678 que devuelve un fork()?. Nos encontramos en el proceso hijo. Se ha producido un error. Es el PID del proceso padre. Es el PID del proceso hijo.

¿Qué significa el valor 0 que devuelve un fork()?. Nos encontramos en el proceso hijo. Se ha producido un error. Es el PID del proceso hijo. Es el PID del proceso padre.

¿Cuáles son los problemas inherentes a la programación concurrente?. Exclusión mutua, región crítica y condición de sincronización. Condición de sincronización y exclusión mutua. Exclusión mutua y región crítica. Región crítica y condición de sincronización.

Los hilos no comparten: Contador del programa. Instrucciones. Ficheros abiertos. Variables globales.

Tenemos las siguientes instrucciones: I1 = a = x +1; I2 = b = x + z; I3 = c = x – 1; ¿Cuál de las siguientes respuestas es la correcta?. Las instrucciones I1 e I2 son las únicas que se pueden ejecutar concurrentemente. Las instrucciones I1 e I3 son las únicas que se pueden ejecutar concurrentemente. Todas las instrucciones se tienen que ejecutar de forma secuencial porque todas leen la variable x. Las tres instrucciones se pueden ejecutar concurrentemente.

Los hilos no comparten. Datos. Recursos. Código. Registros.

¿Para qué utilizamos la función kill()?. Para esperar por un proceso. Para pausar un proceso. Para matar un proceso. Para enviar una señal.

¿Qué es un proceso zombie?. Aquel que ha finalizado su ejecución. Aquel que está bloqueado. Aquel que su proceso padre ha muerto. Aquel que ha finalizado su ejecución, pero aún tiene recursos sin liberar.

¿Qué función utilizamos para iniciar un hilo?. Run(). Stop(). Sleep(). Start().

Señala la respuesta correcta: Ambas respuestas son correctas. La programación concurrente reduce la velocidad de ejecución. La programación concurrente aprovecha mejor la CPU. Ambas respuestas son incorrectas.

Tenemos un proceso ABUELO, un proceso HIJO y un proceso NIETO, ¿cuál de estas comunicaciones no se puede hacer directamente?. Todas se pueden realizar directamente. Del HIJO al NIETO. DEL ABUELO al NIETO. DEL HIJO al PADRE.

En una ejecución tenemos dos hilos que han realizado un wait(), ¿Cómo despertamos a los dos hilos?. No los tenemos que despertar porque se despiertan solos. Con un notifyAll(). Con un notify(). No hay forma de despertarlos.

¿Cuál de las siguientes sentencias utilizarías para que un proceso se suspenda 1 segundo?. Pause(void). Sleep(1). Sleep(void). Sleep(1000).

¿Con cuál de estos métodos bloqueas un hilo?. notifyAll(). wait(). resume(). notify().

Tenemos la siguiente clase definida: Public class Reloj extends Applet implements Runnable {} ¿Cuál es la interface?: Class. Runnable. Ninguna de ellas es una interface. Applet.

¿Cuál es la sentencia para que el proceso padre espere a que finalice el hijo?. Pipe(NULL). Pipe(PID_HIJO). Wait(NULL). Wait(PID_HIJO).

Según las condiciones de Bernstein, ¿estas instrucciones se pueden ejecutar simultáneamente? I1 => c = b + 1 I2 => x = b + c. No, ésta no se cumple: L(Si) ∩ E(Sj) = Ø. No, ésta no se cumple: E(Si) ∩ L(Sj) = Ø. No, ésta no se cumple: E(Si) ∩ E(Sj) = Ø. No, no se cumplen dos condiciones: E(Si) ∩ L(Sj) = Ø y L(Si) ∩ L(Sj) = Ø.

El API de bajo nivel de Java se ocupa de. Los sockets y las conexiones. Las direcciones y las URIs. Las URIs y las URLs. Los sockets y las interfaces.

SMTP. Permite al usuario acceder a una máquina remota y manejarla como si estuviese sentado delante de ella. Permite a los usuarios el acceso en línea a ficheros que se encuentran en sistemas remotos. Especifica el formato exacto de los mensajes. Sistema que usa servidores distribuidos a lo largo de la red para resolver el nombre de un host.

Señala la respuesta correcta: Tanto los protocolos UDP como los TCP utilizan la abstracción de los sockets. Los protocolos UDP utilizan la abstracción de los sockets. Los sockets utilizan la abstracción de los protocolos TCP y UDP. Los protocolos TCP utilizan la abstracción de los sockets.

¿Cuál de estos campos de tramas son comunes en los protocolos TCP y UDP?. Checksum. Dirección de destino. Dirección de origen. Todas las opciones anteriores son correctas.

Utilizamos DNS para. Acceso a ficheros remotos. Correo electrónico. Conexión remota. Resolución de nombres de ordenadores.

¿Cuál de estos constructores no existe para la clase ServerSocket?. ServerSocket(int port, int máximo, InetAddress direc);. ServerSocket(int port);. ServerSocket();. ServerSocket(int port, InetAddress direc);.

¿Cuál de estos protocolos usa TCP?. HTTPS. SNMP. DHCP. DNS.

Los sockets…. Pueden ser orientados a conexión. Pueden ser no orientados a conexión. No se distinguen por tipos. Tenemos ambos tipos.

Para crear un socket en la parte de cliente TCP es obligatorio especificar. La dirección IP únicamente. La dirección IP y el puerto. El puerto. No es obligatoria ninguna opción de las anteriores, puesto que los parámetros indicados anteriormente son para conectar el cliente al servidor.

IMAP es un protocolo del servicio. NFS. DNS. SMTP. SSH.

El protocolo TELNET. Permite realizar conexiones remotas. Es menos seguro que SSH y permite realizar conexiones remotas. Es más seguro que SSH. Es menos seguro que SSH.

Para conectarnos a un servidor SMTP. Es suficiente con conocer el nombre del servidor. Es imposible conectar con un servidor SMTP. Necesitamos conocer su puerto. Necesitamos tanto el nombre del servidor como el puerto.

¿Cuál es el protocolo basado en la conexión?. TCP. UDP. Los dos. Ninguno de estos dos.

Señale la opción falsa sobre el servicio SOAP. Permite el uso de JSON. Tiene operaciones como GET, POST, PUT y DELETE. Únicamente permite el uso de XML. No necesita el almacenamiento del estado de cliente y servidor.

FTP es un protocolo que pertenece a…. La capa de interfaz de red. La capa de aplicación. La capa de transporte. La capa de internet.

¿Qué tipo de servidor tiene el método accept()?. El servidor TCP. Ambos servidores, tanto TCP como UDP. El servidor UDP. El método accept() no existe.

En el modelo TCP/IP el protocolo IP pertenece a la capa de. Interfaz de red. Transporte. Aplicación. Internet.

Denunciar Test