Prueba SEMESTRAL Programación de servicios y procesos
![]() |
![]() |
![]() |
Título del Test:![]() Prueba SEMESTRAL Programación de servicios y procesos Descripción: Prueba SEMESTRAL Programación de servicios y procesos |




Comentarios |
---|
NO HAY REGISTROS |
¿Con qué método podemos interrumpir un hilo?. Cuando otro hilo lo interrumpe. Con sleep y wait. Con el método pause. Ninguna es verdadera. ¿Cuál es el algoritmo simétrico de cifrado más usado actualmente?. AES. Blowfish. DES. TDES. ¿Cuál es la fase dos de un ataque informático?. Escaneo. Reconocimiento. Obtención de acceso. Borrado de huellas. ¿Cuál puede ser el tamaño máximo de un datagrama UDP?. 28. 232. 216. Todas las anteriores son incorrectas. ¿Cuáles son los dos protocolos principales a nivel de transporte?. UDP y TCP. UDP e IP. IP y TCP. Son tres: IP, UDP y TCP. ¿Cuándo podemos afirmar que existe un interbloqueo?. No se pueden producir. Cuando todos los hilos del proceso se bloquean. Son de carácter transitorio siempre. Ninguna de las opciones es correcta. ¿Cuándo utilizaremos notifyAll() y cuando notify()?. Si se quiere que continúen todos los hilos: notifyAll(). Si se quiere que continue solo un hilo: notify(). Si se quiere que continue solo un hilo: notifyAll(). A y B son correctas. ¿Qué comunicación es posible gracias a los sockets de comunicación?. La comunicación Dúplex. La comunicación semidúplex. La comunicación full dúplex. A y B son correctas. ¿Qué es lo mejor para ejecutar sesiones remotas de Shell?. TELNET. SSH. TCP. FTP. ¿Qué es TLS/SSL?. Un protocolo que puede funcionar con UDP y TCP. Un protocolo que requiere que se hagan cambios sobre los protocolos de aplicación para poder trabajar sobre estos. Un protocolo del nivel de aplicación para la encriptación de los datos. Un protocolo de transporte seguro. ¿Qué es un MUA?. La consulta de un cliente a sus mensajes alojados en un servidor de correo. El agente de usuario de correo. Simple Mail Transfer Protocol. Una norma de ámbito informático. ¿Qué método se usa para interrumpir la ejecución del hilo actual?. break(). wait(). block(). stop(). ¿Qué método se utiliza para obtener los recursos de un sitio web?. URL. URL_class. GET. POST. ¿Qué sucede si el hilo principal no ejecuta el método join sobre el resto de los hilos?. El hilo principal podría finalizar antes que algún otro hilo. Se pueden interrumpir todos a la vez. El proceso finalizara con un error. Los hilos secundarios no finalizaran nunca. A la hora de recibir un datagrama de UDP, ¿cómo puede un programa saber la dirección IP y el puerto del emisor?. Antes de recibir el datagrama ya sabe la dirección IP y el puerto. Usando el método connect. El datagrama contiene dicha información. Usando el objeto DatagramSocket. El Dumster diving es: Basura de la víctima de un ataque informático que puede contener información valiosa. Información contenida en el paquete UDP. Una técnica de optimización aplicada sobre el protocolo SMTP. Ninguna de las anteriores es correcta. El protocolo POP3 se caracteriza por... Llevar filtros antispam incrustados. Servir para transferencias de mensajes entre servidores de correo. Permitir la creación de carpetas en el servidor. Ninguna es correcta. El protocolo UDP... Pertenece a la capa de transporte. No se encuentra orientado a la conexión. No permite garantizar la entrega de los paquetes. Todas son correctas. En el siguiente ejemplo, ¿qué se está generando? SecureRandomgeneradorAleatorio = SecureRandom.getInstance(algoritmoNumeroAleatorio); SecretKey clave = generator.generateKey(); system.out.println("Formato de clave: " + clave.getFormat());. Una clave pública. Un algoritmo de encriptación. Un certificado digital. Una clave privada. Indica cuál de las siguientes afirmaciones es verdadera con respecto a las peticiones de conexión TCP: Se suelen enviar al servidor procedentes de un puerto del sistema del cliente. Se reciben normalmente en un puerto del sistema o registrado en el servidor. A y B son correctas. Todas son incorrectas. Indica cuál de las siguientes no es una característica de las funciones hash: Gran coste computacional. Discontinuidad. Uniformidad. Bajo coste computacional. Indica cuál es un tipo de archivo que se puede transmitir en una conexión FTP: Booleano. Binario. Estado. Basado en IP. La " ________________" consiste en ejecutar de forma concurrente varios procesos en un sistema multiprocesador. Programación concurrente. Poliprogramación. Multiprogramación. Programación recurrente. La API de Java JCA, para qué se usa. Para autenticación de usuarios. Para aplicar TLS/SSL. Para funciones hash, encriptación, firma y certificados digitales. Todas son correctas. La firma digital es igual de válida que... Un certificado digital. DNIe. La firma manuscrita. Todas son correctas. La multitarea... Aprovecha las operaciones de E/S para ejecutar otros procesos. Solo se consigue en sistemas monoprocesador. Solo se consigue en sistemas multiprocesadores. Ninguna de las opciones es correcta. La programación concurrente se basa en... Técnicas de comunicación y sincronización entre sistemas operativos. Técnicas de comunicación y sincronización entre clases. Técnicas de comunicación y sincronización entre procesos. A y C son correctas. Las peticiones de HTTP tipo POST se caracterizan por... Que los parámetros de la petición son enviados a través de cabeceras de un tipo en especifico. Que devuelve siempre en primera instancia un código de error con 1 como primer dígito. Que los parámetros de la petición se encuentran en el cuerpo de la petición. Que se redirigen a otra URL que esté asociada. Las siglas CA hacen referencia a... La autorización de certificados. La autoridad certificadora. La certificadora de autoridad. Ninguna es correcta. Las siglas DSA, ¿a qué hacen referencia?. Digital signatura algotihm. Relatively slow algorithm. Digital slow algorithm. Todas las anteriores son incorrectas. Las siglas IP, ¿a qué hacen referencia?. Internet Protocol. Internet Premise. Impresive Protocol. Inoperative Protocol. Los cambios de contexto... Los gestiona el usuario mediante una interfaz. Los gestiona el módulo de E/S. No se permiten cambios de contexto en un sistema iniciado. Los gestiona el núcleo del sistema operativo. Los hilos de un mismo proceso... Tienen la misma prioridad. Comparten código y datos. Comparten registros del procesador. Se crean y se lanzan al mismo tiempo. Los hilos... Comparten la memoria principal del sistema con todos los hilos de todos los procesos. Comparten la memoria con hilos del mismo proceso. Comparten la memoria secundaria del sistema con todos los hilos de todos los procesos. Ninguna de las opciones es correcta. Para crear un hilo en Java se parte de una clase que implementa la interfaz... Runnable. Start. Main. Run. Process. Es una clase abstracta por lo que puedes crear instancias suyas, pero no de sus subclases. Es una clase abstracta por lo que no puedes crear instancias suyas, pero sí de sus subclases. No es una clase abstracta. A es correcta, pero no es una clase abstracta. Todos los protocolos de correo electrónico son: Protocolos funcionales sobre TCP. De texto. Con estado. Todas son correctas. Un servicio... Es transparente para el usuario. Se ejecuta en segundo plano. Se puede configurar para que arranque de forma automática en el momento de iniciar el sistema operativo. Todas las opciones anteriores son correctas. Un sistema fuertemente acoplado... Existe una memoria compartida para todos los procesadores. Existe una memoria para cada procesador, pero están conectadas entre ellas. Existe una memoria para cada procesador, pero son independientes entre ellas. B y C son correctas. Una clase se considera de tipo thread-safe cuando... Siempre. Nunca. No existen mecanismos de sincronización para el uso concurrente de objetos. Existen mecanismos de sincronización para el uso concurrente de objetos implementados en los métodos de la clase. Cuál de las siguientes afirmaciones es correcta... El planificador a medio plazo gestiona el paso de procesos de la memoria principal a la secundario y viceversa. El planificador a corto plazo gestiona el paso de procesos de la memoria principal a la secundario y viceversa. El planificador a largo plazo gestiona el paso de procesos de la memoria principal a la secundario y viceversa. B y C son correctas. La multiprogramación consiste en ejecutar de forma concurrente... Varios procesos en un sistema monoprocesador. multiprocesador. Un proceso en varios sistemas monoprocesador. Un proceso en varios sistemas multiprocesador. Process... Es una clase abstracta por lo que puedes crear instancias suyas, pero no de sus subclases. Es una clase abstracta por lo que no puedes crear instancias suyas, pero sí de sus subclases. No es una clase abstracta. A es correcta, pero no es una clase abstracta. Un programa... Se va creando a media que se va ejecutando. Se almacena en medios de almacenamiento secundario. Se ejecuta en varios procesadores a la vez para aumentar su rendimiento. Carga todos los datos que utiliza en la memoria principal para que vaya más rápido. ¿Cuándo finaliza la ejecución de la Java Virtual Machine?. Cuando finaliza la ejecución de todos los hilos. Cuando finaliza la ejecución de todos los hilos que no sean de tipo Daemon. Cuando finaliza el método main. Ninguna de las opciones anteriores es correcta. ¿Cuándo podemos afirmar que existe un interbloqueo?. No se pueden producir. Cuando todos los hilos del proceso se bloquean. Son de carácter transitorio siempre. Ninguna de las opciones es correcta. ¿Cuándo podemos interrumpir un hilo?. Cuando otro hilo lo interrumpe. Con sleep y wait. Con el método interrupt. Todas las opciones anteriores son correctas. ¿Qué método se usa para interrumpir la ejecución del hilo actual?. break(). wait(). block(). stop(). Si un objeto se pasa a varios hilos... Los cambios que un hilo produzca sobre el objeto no son visibles por el resto de los hilos. Los cambios que un hilo produzca sobre el objeto serán visibles por el resto de los hilos siempre que estén dentro del método synchronized. Los cambios que un hilo produzca sobre el objeto serán visibles por el resto de los hilos. No se permite pasar un objeto a varios hilos. Una clase se considera de tipo thread-safe cuando... Siempre. Nunca. No existen mecanismos de sincronización para el uso concurrente de objetos. Existen mecanismos de sincronización para el uso concurrente de objetos implementados en los métodos de la clase. ¿Cuáles son los dos protocolos principales a nivel de transporte?. UDP y TCP. UDP e IP. IP y TCP. Son tres: IP, UDP y TCP. Con respecto al protocolo TCP, indica que afirmación es verdadera: Permite garantizar que los segmentos de datos se han entregado en el orden correcto. Es orientado a la conexión. Permite garantizar que todos los segmentos de datos han llegado correctamente. Todas son correctas. Indica cuál no es un tipo de protocolo de aplicación: Booleano. Binario. Sin estado. Basado en texto. Las siglas IP, ¿a qué hacen referencia?. Internet Protocol. Internet Premise. Impresive Protocol. Inoperative Protocol. Los datagramas UDP suelen ser enviados... Entre un puerto del sistema en el servidor y un puerto registrado en el cliente. Entre puertos efímeros, tanto en el servidor como en el cliente. Entre puertos registrados, tanto en el servidor como el cliente. Entre un puerto del sistema o registrado en el servidor y en el cliente un puerto efímero. ¿Cómo se llama la biblioteca de clases que indica las clases clientes que los protocolos de aplicación pueden usar?. Apache Comment Net. Apache Commons Networking. Apache2 Commons Net. Todas son incorrectas. ¿Dónde se decide el tipo de encriptado en las conexiones TCP?. Al principio de la conexión. En la fase de negociación. En la fase de previsión. No se pueden encriptar. ¿Qué es lo mejor para ejecutar sesiones remotas de Shell?. TELNET. SSH. TCP. FTP. Indica que afirmación es correcta con respecto al protocolo SMTP: No permite que el usuario se pueda autenticar. Permite enviar un mensaje de correo como resultado de varios mensajes agrupados. Permite encriptar los mensajes. Es un protocolo binario. Para conseguir los recursos de un sitio a partir de una URL, ¿qué clase usa Java?. URL. URL_class. GET. POST. ¿Qué es x.509?. Una clase de Java. El DNI electrónico. Un estándar encargado de la definición de la estructura de los certificados digitales. La basura de la víctima de un ataque informático. Indica cuál de las siguientes no es una característica de las funciones hash: Gran coste computacional. Discontinuidad. Uniformidad. Bajo coste computacional. La API de Java JCA, para qué se usa. Para autenticación de usuarios. Para aplicar TLS/SSL. Para funciones hash, encriptación, firma y certificados digitales. Todas son correctas. La firma digital es igual de válida que... Un certificado digital. DNIe. La firma manuscrita. Todas son correctas. Las siglas DSA, ¿a qué hacen referencia?. Digital signatura algorithm. Relatively slow algorithm. Digital slow algorithm. Todas las anteriores son incorrectas. |