Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEProgramación de Servicios y Procesos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Programación de Servicios y Procesos

Descripción:
Programación de Servicios y Procesos MEDAC

Autor:
AVATAR

Fecha de Creación:
12/02/2024

Categoría:
Informática

Número preguntas: 66
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
AVATAR
JorgeSamp ( hace 2 meses )
Que buen aporte Pepito
Responder
AVATAR
VictorrGoAr ( hace 2 meses )
Menudo genio eres, mañana examen y con lo denso y en muchas cosas poco actualizado que esta, esto es como un bote salvavidas en medio del puto atlantico
Responder
Temario:
Un Socket TCP (no orientado a la conexión). Se usa para establecer comunicaciones usando el protocolo TCP/UDP. Transmite información en bytes almacenados en datagramas. Se implementa en Java con las clases Socket y TcpServerSocket. El socket TCP está orientado a la conexión. .
En la arquitectura cliente/servidor, es una función del cliente: Aceptar peticiones. Procesar en orden las peticiones. Realizar validaciones de datos. Interactuar con el usuario. .
Los sistemas informáticos son seguros si cumplen: Confidencialidad, Integridad, Repudio y Disponibilidad. Confidencialidad, Integridad, Repudio y Disposición. Confidencialidad, Integridad, No repudio y Disposición. Confidencialidad, Integridad, No repudio y Disponibilidad. .
En la comunicación en el modelo cliente/servidor, el método de envíos de ACK es.. Rápido, efectivo y útil. Efectivo y útil, pero lento. Rápido, pero no muy efectivo. Los ACKs no se utilizan en el modelo cliente/servidor, sino en el modelo UDP. .
Cuál de las siguientes entradas de datos se validaría por la expresión regular [a-z]{2} A2 a2 22 ab .
El tipo de virus informático que se caracteriza por el borrado de la información contenida en los ficheros que infecta es.. Virus de acción directa. Virus de sobreescritura. Virus de sector de arranque. Virus polimórfico. .
Para acceder a los servicios web.. Se debe utilizar el protocolo Telnet. Se debe utilizar el protocolo FTP. Se debe utilizar el protocolo Telnet, y el lenguaje XML. Se debe utilizar el protocolo HTTP y el lenguaje XML. .
SSH es la versión.. Segura del protocolo HTTP. Segura del protocolo SSL. Segura del protocolo Telnet. Segura del protocolo TLS. .
Las firmas digitales están basadas en.. Criptografía simétrica y resumen de mensajes HASH. Criptografía simétrica y resumen de mensajes de clave privada Criptografía de clave privada y resumen de mensajes HASH. Criptografía de clave pública y resumen de mensajes HASH. .
Se podría decir que la diferencia entre SOA y SOAP es que.. SOA es el modelo de arquitectura, y SOAP una forma de comunicación (protocolo) que se permite en SOA. SOAP es el modelo de arquitectura, y SOA una forma de comunicación (protocolo) que se permite en SOA. Ambos son completamente equivalentes: SOA y SOAP son modelos de arquitectura. Ambos son completamente equivalentes: SOA y SOAP son protocolos. .
Dentro de los servicios en red, son ejemplo de los clasificados como servicios de acceso remoto. FTP y HTTP. Telnet y SSH. DHCP y DNS. ADSL y RDSI. .
Las direcciones IP del formato IPv4 Identifican a los dispositivos que se conectan a una red TCP/IP. Identifican a los dispositivos que se conectan a una red, siempre que esta no sea UDP. Se componen de bloques de 5 números. Se utilizan en el modelo TCP, pero no en el modelo OSI. .
Señala la afirmación incorrecta del modelo Cliente/Servidor: El desarrollo y mantenimiento de este tipo de aplicaciones es relativamente sencillo. Utiliza clientes que son ligeros. Este modelo no es modular. Tiene que garantizar una buena seguridad en el sistema. .
El servicio de acceso remoto: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido. .
Las clases principales para poder crear servidores UDP son: DatagramPacket y DatagramSocket Sockets y PacketDatagram Datagram y Sockets Datagram y PacketSocket .
La biblioteca para enviar correos electrónicos en Java es: javax.mail. java.mail. javax.email. java.email. .
La organización JPC: Es una organización con ánimo de lucro. Es una organización sin ánimo de lucro. Fue la que ideó el estándar JSP. Trabaja con las versiones de Java. .
Las políticas de acceso: Son las reglas que hay que seguir para crear una contraseña segura. Son las reglas que hay que seguir a la hora de crear grupos seguros en el sistema. Se refieren a que hay que utilizar try-catch para gestionar los posibles errores en Java. Ninguna de las respuestas anteriores es correcta. .
La autenticación: Consiste en poder garantizar de una forma segura que los datos que se están transmitiendo en una comunicación solo los podrán ver las personas a las que están destinados. Consiste en garantizar que quien envía los datos de la comunicación es quien dice ser en realidad. Esto garantiza que la persona que ha enviado el mensaje es quien dice ser. Esto garantiza que la persona que ha recibido el mensaje no puede negar su recepción. .
Con la opción javax.net.ssl.keyStorePassword: Indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica. Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén. .
La criptografía de clave privada.. También se le llama criptografía asimétrica. Reduce el número de claves necesarias para la comunicación entre varias personas diferentes. Una misma clave se usa para cifrar y para descifrar. Se utiliza una clave para encriptar, y otra para desencriptar. .
En Java, la clase específica para el uso del protocolo FTP.. Ftp FtpReplay NetFtp Java no tiene clases específicas para el uso del protocolo FTP. .
Las clases Java para programar aplicaciones con clientes y servidores HTTP son: La clase URL para HTTP, y la clase URLConnection para HTTPS La clase URL para HTTPS, y la clase URLConnection para HTTP. URL y URLConnection. Se utilizan las mismas clases que para los sockets TCP. .
El algoritmo AES de cifrado puede tener un tamaño de clave de: 128 bits. 192 bits. 256 bits. Todas las respuestas son correctas. .
El protocolo de la capa de aplicación que nos permite resolver direcciones de red es: DNS TCP TCP/IP OSI .
¿En qué año apareció el modelo Cliente/Servidor? 70 80 60 55.
El servicio DNS es un servicio de: Comunicación. Información. Administración. Acceso remoto. .
¿Con qué tipo de Socket deberíamos empezar a trabajar? Con UDP. Con TCP. Con cualquiera de ellos. Con el más rápido. .
La clase URL: Esta es la clase que nos va a permitir operar con los valores devueltos por las consultas FTP del servidor. Esta clase es la que nos va a permitir realizar operaciones con la dirección web que hemos creado mediante URL. Podremos lanzar operaciones tipo GET y obtener las respuestas de estas de una forma muy sencilla. Esta clase nos va a permitir realizar las configuraciones oportunas de los clientes FTP de una forma sencilla. Esta clase nos va a permitir representar una dirección de una página web, por ejemplo, https://www.google.es. .
El estándar XML lo propuso: W3C. OASIS. JPC. Google. .
Indica la afirmación correcta sobre las excepciones: Se pueden utilizar todas las cláusulas catch para gestionar todas las excepciones que consideremos necesarias. Error, Exception y RuntimeException El código que hay en el bloque finally se ejecuta siempre. Todas las afirmaciones anteriores son correctas. .
Las firmas digitales utilizan: Criptografía de clave privada y resumen de mensajes MD5. Criptografía de clave pública y resumen de mensajes MD5. Criptografía de clave privada y resumen de mensajes HASH. Criptografía de clave pública y resumen de mensajes HASH. .
¿Qué significan las siglas del protocolo SSL? Secure Signed Layer. Secure Socket teLecomunication. Secure Sigma Layer. Secure Sockets Layer. .
La criptografía de clave pública.. Permite cifrar un mensaje con una clave pública. Permite cifrar un mensaje con una clave privada. Necesita una clave pública y una clave privada. Todas las respuestas son correctas. .
Para programar un cliente TCP, creamos el socket y conectamos con el servidor.. Mediante su IP y su puerto. Únicamente mediante su IP, el puerto es opcional. Resolvemos la dirección IP del servidor a través del DNS. Escaneando antes la red para averiguar su dirección IP. .
La comunicación en el modelo Cliente/Servidor se basa en: Intercambio de paquetes. Intercambio de datagramas. Intercambio de mensajes. Intercambio de ACK. .
El servicio de impresión: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido. .
La clase ServerSocket implementa: Un servidor TCP. Un cliente TCP. Un servidor UDP. Un cliente UDP. .
¿Qué es OASIS? Una organización sin fines de lucro. Han producido una serie de normas para la arquitectura orientada a servicios. Una organización que impulsa la adopción de estándares para los servicios web. Todas las respuestas son correctas .
La integridad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados.
En la criptografía de privada, las claves de cifrado y descifrado son: Iguales. Diferentes. Son la misma clave, pero la de cifrado está en mayúsculas y la de descifrado está en minúscula. Son iguales y además deben ser números obligatoriamente. .
Las fases del protocolo SSL son: Intercambio de claves, negociación de algoritmos, verificación canal seguro. Verificación canal seguro, intercambio de claves, negociación de algoritmos. Negociación de algoritmos, intercambio de claves, verificación canal seguro. Intercambio de claves, verificación canal seguro, intercambio de claves. .
Un datagrama es un array de bytes... Enviado a una dirección IP y un puerto TCP. Enviado a una dirección IP y a un puerto UDP. No necesita la IP destino. No necesita el puerto destino. .
¿Cuál de las siguientes operaciones no la realiza un cliente? Realizar validaciones de datos. Interactuar con el usuario. Procesar todas las peticiones para comprobar que sean válidas. Recibir los resultados que le envía el servidor. .
La forma de transmitir información en una conexión con Sockets TCP será en: Bits. Bytes. Datagramas. Paquetes. .
¿A cuántos clientes podremos dar servicio en una aplicación cliente/servidor concurrente? Como máximo a 10 a la vez. Deberemos atender a los clientes de uno en uno en orden de llegada. Podremos dar servicio a todos los clientes que queramos al mismo tiempo. Podremos dar servicio a todos los clientes que queramos al mismo tiempo, pero es conveniente establecer un máximo.
El organismo oficial encargado de la seguridad informática en España es: El Instituto Nacional de Seguridad. El Instituto Nacional de Ciberseguridad. El Colegio Nacional de Seguridad. El Colegio Nacional de Ciberseguridad. .
El protocolo que permite consultar los correos electrónicos directamente en el servidor sin necesidad de descargarlos es: IMAP. POP3. SMTP. FTP. .
La clase FTP: Hereda de la clase Client. Hereda de la clase FTPClient. Hereda de la clase SocketClient. Hereda de la clase ServerClient. .
¿En qué categoría de amenaza se clasifica un programa que accede a nuestros recursos y puede llegar a cambiar algo? Interrupción. Intercepción. Modificación. Fabricación. .
¿Qué biblioteca debemos descargar para poder realizar un cifrado AES? commons-codec. codec-AES. AES-cipher. commons-codecs. .
El protocolo Telnet: Este protocolo nos permitirá enviar correo electrónico. Este protocolo nos va a permitir navegar por Internet. Es el usado por todos los navegadores web. Este protocolo nos va a permitir una gestión segura de forma remota de otro ordenador. Ninguna de las respuestas anteriores es correcta. .
Los Sockets UDP son: Más lentos que los TCP, pero más seguros. Más rápidos que los TCP, pero menos seguros. Más rápidos que los TCP y más seguros. Más lentos que los TCP y menos seguros. .
La clase URLConection: Esta es la clase que nos va a permitir operar con los valores devueltos por las consultas FTP del servidor. Esta clase es la que nos va a permitir realizar operaciones con la dirección web que hemos creado mediante URL. Podremos lanzar operaciones tipo GET y obtener las respuestas de estas de una forma muy sencilla. Esta clase nos va a permitir realizar las configuraciones oportunas de los clientes FTP de una forma sencilla. Esta clase nos va a permitir realizar las configuraciones oportunas de los clientes FTP de una forma sencilla.
¿Cuál de las siguientes es una arquitectura orientada a objetos? Arquitectura Orientada a Servicios Tradicional. Arquitectura Orientada a Servicios Convencional. Arquitectura Orientada a Servicios Miltihilo. Arquitectura Orientada a Servicios de tercera generación. .
En la criptografía pública, las claves de cifrado y descifrado son: Iguales. Diferentes. Son la misma clave, pero la de cifrado está en mayúsculas y la de descifrado está en minúscula. Son diferentes y además deben ser números obligatoriamente. .
El método readUTF() nos permitirá: Enviar mensajes a través de un Socket. Recibir mensajes a través de un Socket. Enviar y recibir mensajes a través de un Socket. Este método no permite realizar ninguna acción con Sockets. .
¿Cuál de las siguientes excepciones no es lanzada cuando realizamos operaciones FTP? SocketException. IndexOfBoundException. IOException. Ninguna de las anteriores excepciones se lanza. .
¿Cuál de los siguientes modelos son válidos en el modelo Cliente/Servidor? Modelo de 1 capa. Modelo de 3 capas. Modelo de 2 capas. Todos los modelos anteriores son válidos. .
Las hebras que atienden de forma concurrente a los clientes se ejecutan en: El cliente. El servidor. Se deberá ejecutar una hebra tanto en el cliente como en el servidor. Cuando usamos sockets no podemos usar hebras, ya que son incompatibles entre si.
Sobre los servicios web: No deben poder localizarse. Deben ser accesibles a través de la web. Actúan como un sistema completo. Ninguna de las respuestas anteriores es cierta. .
La confidencialidad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. .
El protocolo NNTP: Este protocolo nos permitirá el envío de noticias por la red. Este protocolo nos permitirá chatear vía Internet. Es el protocolo que siguen los chats de Internet. Este protocolo nos permitirá resolver direcciones de red. Ninguna de las respuestas anteriores es correcta. .
¿Cuál de las siguientes no es una característica de un servicio web? Interoperabilidad. Independencia de la plataforma. Dependencia del navegador. Son componentes independientes que se pueden integrar. .
¿Qué significa la palabra criptografía? Escritura remota. Escritura automática. Escritura ininteligible. Escritura secreta. .
¿Qué comando debemos utilizar para generar los certificados de los sockets seguros? keytool. securekey. Ambos comandos se pueden utilizar. Los sockets seguros no necesitan certificados. .
Denunciar test Consentimiento Condiciones de uso