Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEProgramación de servicios y procesos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Programación de servicios y procesos

Descripción:
Práctica para exámenes

Autor:
reynassant
(Otros tests del mismo autor)

Fecha de Creación:
06/06/2023

Categoría:
Otros

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
A la hora de recibir un datagrama de UDP, ¿cómo puede un programa saber la dirección IP y el puerto del emisor? Antes de recibir el datagrama ya sabe la dirección IP y el puerto Usando el método connect El datagrama contiene dicha información Usando el objeto DatagramSocket .
El protocolo POP3 se caracteriza por… Llevar filtros antispam incrustados Servir para transferencias de mensajes entre servidores de correo Permitir la creación de carpetas en el servidor Ninguna es correcta .
El protocolo UDP… Pertenece a la capa de transporte No se encuentra orientado a la conexión No permite garantizar la entrega de los paquetes Todas son correctas .
En el siguiente ejemplo, ¿qué se está generando? Una clave pública Un algoritmo de encriptación Un certificado digital Una clave privada .
Indica cuál de las siguientes afirmaciones es verdadera con respecto a las peticiones de conexión TCP: Se suelen enviar al servidor procedentes de un puerto del sistema del cliente Se reciben normalmente en un puerto del sistema o registrado en el servidor A y B son correctas Todas son incorrectas .
Indica cual de las siguientes no es una característica de las funciones hash: Gran coste computacional Discontinuidad Uniformidad Bajo coste computacional .
Indica cuál es un tipo de protocolo de aplicación: Booleano Binario Estado Basado en IP .
Indica que afirmación es correcta con respecto al protocolo SMTP: No permite que el usuario se pueda autenticar Permite enviar un mensaje de correo como resultado de varios mensajes agrupados Permite encriptar los mensajes Es un protocolo binario .
La API de Java JCA, para qué se usa Para autenticación de usuarios Para aplicar TLS/SSL Para funciones hash, encriptación, firma y certificados digitales Todas son correctas .
La firma digital es igual de válida que… Un certificado digital DNIe La firma manuscrita Todas son correctas .
La multitarea… Aprovecha las operaciones de E/S para ejecutar otros procesos. Solo se consigue en sistemas monoprocesador. Solo se consigue en sistemas multiprocesadores. Ninguna de las opciones es correcta. .
La programación concurrente se basa en… Técnicas de comunicación y sincronización entre sistemas operativos. Técnicas de comunicación y sincronización entre clases. Técnicas de comunicación y sincronización entre procesos. A y C son correctas. .
La “ ” consiste en ejecutar de forma concurrente varios procesos en un sistema multiprocesador. Programación concurrente. Poliprogramación Multiprogramación Programación recurrente .
Las peticiones de HTTP tipo POST se caracterizan por… Que los parámetros de la petición son enviados a través de cabeceras de un tipo en especifico Que devuelve siempre en primera instancia un código de error con 1 como primer dígito Que los parámetros de la petición se encuentran en el cuerpo de la petición Que se redirigen a otra URL que esté asociada .
Las siglas CA hacen referencia a… La autorización de certificados La autoridad certificadora La certificadora de autoridad Ninguna es correcta .
Las siglas DSA, ¿a qué hacen referencia? Digital signatura algotihm Relatively slow algorithm Digital slow algorithm Todas las anteriores son incorrectas. .
Las siglas IP, ¿a qué hacen referencia? Internet Protocol Internet Premise Impresive Protocol Inoperative Protocol .
Los cambios de contexto… Los gestiona el usuario mediante una interfaz. Los gestiona el módulo de E/S. No se permiten cambios de contexto en un sistema iniciado. Los gestiona el núcleo del sistema operativo. .
Los hilos de un mismo proceso… Tienen la misma prioridad. Comparten código y datos. Comparten registros del procesador. Se crean y se lanzan al mismo tiempo. .
Los hilos… Comparten la memoria principal del sistema con todos los hilos de todos los procesos. Comparten la memoria con hilos del mismo proceso. Comparten la memoria secundaria del sistema con todos los hilos de todos los procesos. Ninguna de las opciones es correcta. .
Para crear un hilo en Java se parte de una clase que implementa la interfaz… Runnable. Start. Main. Run. .
Process… Es una clase abstracta por lo que puedes crear instancias suyas, pero no de sus subclases. Es una clase abstracta por lo que no puedes crear instancias suyas, pero sí de sus subclases. No es una clase abstracta. A es correcta, pero no es una clase abstracta. .
Qué método se utiliza para obtener los recursos de un sitio web? URL URL_class GET POST .
Todos los protocolos de correo electrónico son: Protocolos funcionales sobre TCP De texto Con estado Todas son correctas .
Un servicio… Es transparente para el usuario. Se ejecuta en segundo plano. Se puede configurar para que arranque de forma automática en el momento de iniciar el sistema operativo. Todas las opciones anteriores son correctas. .
Un sistema fuertemente acoplado… Existe una memoria compartida para todos los procesadores. Existe una memoria para cada procesador, pero están conectadas entre ellas. Existe una memoria para cada procesador, pero son independientes entre ellas. B y C son correctas. .
Una clase se considera de tipo thread-safe cuando… Siempre. Nunca. No existen mecanismos de sincronización para el uso concurrente de objetos. Existen mecanismos de sincronización para el uso concurrente de objetos implementados en los métodos de la clase. .
¿Cuál es el algoritmo simétrico de cifrado más usado actualmente? AES Blowfish DES TDES .
¿Cuál es la fase dos de un ataque informático? Escaneo Reconocimiento Obtención de acceso Borrado de huellas .
¿Cuál puede ser el tamaño máximo de un datagrama UDP? 2⁸ 2³² 2¹⁶ Todas las anteriores son incorrectas. .
¿Cuáles son los dos protocolos principales a nivel de transporte? UDP y TCP UDP e IP IP y TCP Son tres: IP, UDP y TCP .
¿Cuándo podemos afirmar que existe un interbloqueo? No se pueden producir. Cuando todos los hilos del proceso se bloquean. Son de carácter transitorio siempre. Ninguna de las opciones es correcta. .
¿Cuándo podemos interrumpir un hilo? Cuando otro hilo lo interrumpe. Con sleep y wait. Con el método pause. Ninguna es verdadera .
¿Cuándo utilizaremos notifyAll() y cuando notify()? Si se quiere que continúen todos los hilos: notifyAll(). Si se quiere que continue solo un hilo: notify(). Si se quiere que continue solo un hilo: notifyAll(). A y B son correctas. .
¿Qué comunicación es posible gracias a los sockets de comunicación? La comunicación Dúplex La comunicación semidúplex La comunicación full dúplex A y B son correctas .
¿Qué es lo mejor para ejecutar sesiones remotas de Shell? TELNET SSH TCP FTP .
¿Qué es TLS/SSL? Un protocolo que puede funcionar con UDP y TCP Un protocolo que requiere que se hagan cambios sobre los protocolos de aplicación para poder trabajar sobre estos Un protocolo del nivel de aplicación para la encriptación de los datos Un protocolo de transporte seguro .
¿Qué es un MUA? La consulta de un cliente a sus mensajes alojados en un servidor de correo El agente de usuario de correo Simple Mail Transfer Protocol Una norma de ámbito informático .
¿Qué método se usa para interrumpir la ejecución del hilo actual? break() wait() block() stop() .
¿Qué sucede si el hilo principal no ejecuta el método join sobre el resto de los hilos? El hilo principal podría finalizar antes que algún otro hilo. Se pueden interrumpir todos a la vez. El proceso finalizara con un error. Los hilos secundarios no finalizaran nunca. .
Denunciar test Consentimiento Condiciones de uso