Programación de servicios y procesos_Examen.
![]() |
![]() |
![]() |
Título del Test:![]() Programación de servicios y procesos_Examen. Descripción: Recopilación de examen 2022/23 , todo lo visto en los grupos. |




Comentarios |
---|
NO HAY REGISTROS |
UF2. ¿Con cuál de estas técnicas se efectúa el "Paso de mensajes"?. a) Tuberias. b) Semáforos. c) Monitores. d) Ninguna de las respuestas es correcta. UF1. ¿Qué es toda la información (código + datos) y que se guarda en la memoria secundaria?. a) Programa. b) Proceso. c) Servicio. d) Ninguna de las respuestas es correcta. UF1. ¿Cómo es conocida también la función de una sola vía?. a) Función RSA. b) Función DES. c) Función Hash. d) Función vía Hash. UF1. ¿Qué es una función de una sola vía?. a) Es una función que, dada una cadena de caracteres, los convierte en otra cadena de longitud variable. b) Es una función que, dada una específica cadena de caracteres, los convierte en otra cadena de longitud fija. c) Es una función que, dada cualquier cadena de caracteres, los convierte en otra cadena de longitud fija. d) Ninguna de las respuestas es correcta. UF1. ¿Cuál de estas opciones no es un componente del control de acceso?. a) Autorización. b) Identificación. c) Biometría. d) Autenticación. UF1. SHA-1 es un algoritmo del tipo: a) Clave simétrica. b) Clave asimétrica. c) Función de una sola vía. Ninguna de las respuestas es correcta. UF1. ¿En qué algoritmo se basa la firma digital?. a) DES. b) AES. c) RSA. d) MD5. UF1. ¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. a) Identificación. b) Autenticación. c) Ninguna opción es correcta. d) Autorización. UF1. AES es un algoritmo de tipo: a) Función de una sola vía. b) Ninguna de las respuestas es correcta. c) Clave simétrica. d) Clave asimétrica. UF1. ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. a) 128 bits. b) 160 bits. c) 256 bits. d) Ninguna de las respuestas es correcta. UF1. Tiple DES es un algoritmo de tipo: a) Clave simétrica. b) Función de una sola vía. Ninguna de las respuestas es correcta. d) Clave asimétrica. UF1. El cifrado César es un tipo de cifrado que realiza una sustitución de cada letra por: a) Un número. b) Una letra. c) Un símbolo. d) Ninguna de las respuestas es correcta. UF1. Señala la opción verdadera: a) Cuando se realizan cambios en el código, debemos probar toda la aplicación. b) Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. c) Ambas respuestas son correctas. d) Ambas respuestas son incorrectas. UF1. MD5 es un algoritmo del tipo: a) Clave simétrica. b) Clave asimétrica. c) Función hash. Ninguna de las respuestas es correcta. UF2. ¿Qué hace este trozo de código?. a) Lanza 5 hilos que a su vez imprimen 5 veces un mensaje cada uno. b) Da error de compilación porque la variable "i" está declarada dos veces. c) Imprime 5 veces un mensaje. d) Lanza 5 hilos que no se imprimen. UF2. Si no queremos que un trozo de código se ejecute de manera concurrente: a) Obteniendo la prioridad del hilo con el método getPriority() conseguimos que no se ejecute el código de manera concurrente. b) En la programación concurrente al ejecutar las tareas simultáneamente el código no se ejecuta de manera concurrente con delete(). c) Si hay código dentro de un bloque synchronized, este se bloquea para que dos hilos no lo ejecuten a la vez. d) Ninguna de las respuestas es correcta. UF2. Tenemos las siguientes instrucciones: I1 = a = x +1; I2 = b = x + z; I3 = c = x – 1; -¿Cuál de las siguientes respuestas es la correcta?. a) Las tres instrucciones se pueden ejecutar concurrentemente. b) Todas las instrucciones se tienen que ejecutar de forma secuencial porque todas leen la variable x. c) Las instrucciones I1 e I3 son las únicas que se pueden ejecutar concurrentemente. d) Las instrucciones I1 e I2 son las únicas que se pueden ejecutar concurrentemente. UF2. La concurrencia es: a) Es la propiedad por la cual los sistemas tienen la capacidad de ejecutar diferentes procesos en un mismo tiempo. b) Ninguna de las otras respuestas es correcta. c) Es el atributo el cual indica la velocidad de ejecución de un proceso. d) Es la propiedad por la cual los sistemas tienen la capacidad de almacenar diferentes formatos de archivos en una misma carpeta. UF2. ¿Qué función utilizamos para iniciar un hilo?. a) start(). b) run(). c) stop(). c) pause(). UF2. Tenemos la siguiente clase definida: Public class Reloj extends Applet implements Runnable {} -¿Cuál es la interface?. a) Applet. b) Runnable. c) Ninguna de ellas es una interface. d) Class. UF2. ¿Con cuál de estos métodos bloqueas un hilo?. a) wait (). b) notify(). c) resume(). d) notifyAll(). UF2. Según las condiciones de Bernstein, ¿estas instrucciones se pueden ejecutar simultáneamente? I1 => c = b + 1 I2 => x = b + c. a) No, no se cumplen dos condiciones: E(Si) ∩ L(Sj) = Ø y L(Si) ∩ L(Sj) = Ø. b) No, ésta no se cumple: E(Si) ∩ E(Sj) = Ø. c) No, ésta no se cumple: E(Si) ∩ L(Sj) = Ø. d) No, ésta no se cumple: L(Si) ∩ E(Sj) = Ø. UF2. Los hilos no comparten: a) Las instrucciones. b) Las variables globales. c) El contador del programa. d) Los ficheros abiertos. UF2. Teniendo la siguiente línea de código: "synchronized (variable){}",. a) Si la variable está siendo bloqueado por otro hilo, este hilo se bloquea hasta que termina la ejecución. b) La variable se bloquea automáticamente cuando empieza la ejecución. c) Variable no se bloquea, puesto que los hilos pueden trabajar a la vez con esta variable, por ello el synchronized. d) Ninguna de las respuestas es correcta. UF2. En una ejecución tenemos dos hilos que han realizado un wait(), -¿Cómo despertamos a los dos hilos?. a) Con una llamada a notify(). b) No los tenemos que despertar porque se despiertan solos. c) No hay forma de despertarlos. d) Con una llamada a notifyAll(). UF3. ¿Cuál es el protocolo orientado en la conexión?. a) UDP. b) TCP. c) Los dos protocolos están orientados a la conexión. d) Ninguno de los dos protocolos están orientados a la conexión. UF3. ¿Cuál de estos constructores no existe para la clase ServerSocket?. a) ServerSocket(int port, int máximo, InetAddress dirección);. b) ServerSocket(int port, InetAddress dirección);. c) ServerSocket(int port);. d) ServerSocket();. UF3. Relaciona la siguiente clase de Java para programar aplicaciones en red, con su funcionalidad: -InetAddress: a) Representa una dirección IP. b) Representa un puntero a un recurso en la web. c) Representa la comunicación entre una aplicación y una URL. d) Ninguna de las respuestas es correcta. UF3. ¿Qué tipo de servidor tiene el método accept()?. a) El servidor UDP. b) El servidor TCP. c) El método accept() no existe. d) Ambos servidores, tanto TCP como UDP. UF3. Completa el número [2] teniendo en cuenta que las variables no han sido definidas antes: FTPClient ftp = new FTPClient(); ftp.connect(_____1_____ _____2_____). a) "password". b) 21. c) password. d) "21". UF3. Los socket: a) No se distiguen por tipos. b) Pueden ser orientados a conexión. c) Pueden no ser orientados a conexión. d) Tenemos ambos tipos. UF3. En el protocolo TCP/IP el protocolo IP pertenece a la capa de... a) Transporte. b) Aplicación. c) Interfaz de red. d) Internet. UF3. Utilizamos DNS para: a) Para trabajar con el correo electrónico. b) Para acceder de forma remota a ficheros en otros equipos. c) Resolver nombres de ordenadores y sitios web. d) Para establecer una conexión remota. UF3. Sobre el protocolo TELNET, podemos decir que: a) Es menos seguro que SSH. b) Es menos seguro que SSH y permite realizar conexiones remotas. c) Permite realizar conexiones remotas. d) Es más seguro que SSH. UF3. ¿En qué capa de protocolo trabajan TCP y UDP?. a) Capa de internet. b) Capa de enlace. c) Capa de transporte. d) Capa de aplicación. UF3. ¿Cuál de estos protocolos usa TCP?. a) DNS. B) SNMP. c) HTTPS. d) DHCP. UF3. FTP es un protocolo que pertenece a... a) La capa de internet. b) La capa de transporte. c) La capa de aplicación. d) La capa de interfaz de red. UF1. ¿Qué hace el cifrado cesar?. a) Cambia letra por símbolo. b) Cambia letra por número. c) Cambia letra por letra. d) Ninguna de las respuestas es correcta. UF2. ¿Cuál es la definición correcta de "Monitores"?. a) Se realizan a la vez, por lo que forman un pack. Así se evita que los datos compartidos tengan distintos valores para el resto de hilos del proceso. b) Es un mecanismo que toma los valores 0 o 1. El hilo que accede al recurso inicia el semáforo a 1 y, cuando finaliza, el valor se queda a 0. c) Los hilos se añaden a una cola que da prioridad a través de un algoritmo FIFO. Por tanto, el primero que solicite el acceso será asignado al recurso. d) Aseguran que solo un hilo tendrá acceso al recurso con el estado de ‘ejecución’, gracias al envío de señales. El proceso que accede recibe el uso del candado y, tras su finalización, lo devuelve al monitor. UF2. ¿Cuál es la definición correcta de "Semáforos"?. a) Se realizan a la vez, por lo que forman un pack. Así se evita que los datos compartidos tengan distintos valores para el resto de hilos del proceso. b) Es un mecanismo que toma los valores 0 o 1. El hilo que accede al recurso inicia el semáforo a 1 y, cuando finaliza, el valor se queda a 0. c) Los hilos se añaden a una cola que da prioridad a través de un algoritmo FIFO. Por tanto, el primero que solicite el acceso será asignado al recurso. d) Aseguran que solo un hilo tendrá acceso al recurso con el estado de ‘ejecución’, gracias al envío de señales. El proceso que accede recibe el uso del candado y, tras su finalización, lo devuelve al monitor. UF1. ¿Cuál de estas opciones no es una medida de identificación y autenticación?. a) Biometría. b) Contraseñas. c) Tarjetas de identificación. d) Firma digital. UF1. La biometría... a) Es mucho más segura que la contraseña tradicional ya que elimina el factor humano. b) Es fácilmente suplantable. c) Es menos segura que la contraseña tradicional. d) Es menos segura ya que incorpora el factor humano. UF1. ¿Cuál de estas características se consigue con la firma digital?. a) Autenticación de origen. b) Integridad del mensaje. c) No repudio. d) Todas las opciones son correctas. UF1. ¿Qué es una escítala?. a) Es un sistema de criptografía. b) Es un algoritmo de encriptación. c) Es una criptografía utilizada en FTP. d) Ninguna de las respuestas es correcta. UF2. Las excepciones en Java: a) Son un mecanismo para representar errores en tiempo de ejecución, y además, puede ser capturadas mediante un bloque try/catch. b) Pueden ser capturadas mediante un bloque try/catch. c) Son un mecanismo para representar errores en tiempo de compilación. d) Son un mecanismo para representar errores en tiempo de ejecución. UF2. ¿Qué es el abrazo mortal?. a) Ninguna de las respuestas es correcta. b) Dos procesos se quedan esperando un recurso que tiene el otro proceso bloqueado. c) No existe. d) Es cuando se van cediendo eternamente los recursos sin finalizar. UF2. Un hilo posee las siguientes características: -Marca la opción más correcta. a) Todas las respuestas son correctas. b) Juego de registros. c) Espacio de pila. d) Contador de programa. UF2. ¿Para qué utilizamos la función kill()?. a) Para esperar por un proceso. b) Para pausar un proceso. c) Para enviar una señal. d) Para matar un proceso. UF2. ¿Cuáles son los problemas inherentes a la programación concurrente?. a) Región crítica y condición de sincronización. b) Condición de sincronización y exclusión mutua. c) Exclusión mutua y región crítica. d) Exclusión mutua, región crítica y condición de sincronización. UF3. Señale la opción falsa sobre los servicios SOAP y REST: a) SOAP permite el uso de JSON. b) REST permite el uso de JSON y XML. c) Todas las respuestas son verdaderas. d) SOAP únicamente permite el uso de XML. UF3. ¿Cuál es el protocolo basado en la no conexión?. a) TELNET. b) UDP. c) TCP. d) FTP. UF3. La dirección local de una máquina o equipo se conoce por la IP: a) 0.0.0.0. b) 255.255.255.0. c) 192.168.0.1. d) 127.0.0.1. |