Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPSP.8-15

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
PSP.8-15

Descripción:
Programación Servicios y Procesos

Autor:
AVATAR

Fecha de Creación:
06/02/2024

Categoría:
Informática

Número preguntas: 80
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes operaciones no la realiza un cliente? Realizar validaciones de datos. Interactuar con el usuario. Procesar todas las peticiones para comprobar que sean válidas. Recibir los resultados que le envía el servidor. .
¿Quién es el encargado de atender las peticiones de varios usuarios de forma concurrente? El propio cliente. El servidor. Tanto el cliente como el servidor. El administrador del sistema. .
¿En qué año apareció el modelo Cliente/Servidor? 70 80 60 55.
La comunicación en el modelo Cliente/Servidor se basa en: Intercambio de paquetes. Intercambio de datagramas. Intercambio de mensajes. Intercambio de ACK. .
¿Cuál de las siguientes operaciones no la realiza un servidor? Recibir peticiones del cliente. Procesar las peticiones del cliente. Mostrar los resultados al usuario. Encargarse de que el sistema sea seguro. .
¿Cuál de las siguientes configuraciones del modelo Cliente/Servidor no es correcta? 1 cliente – 1 servidor. 3 clientes – 1 servidor. 2 clientes – 2 servidores. Todas las configuraciones son correctas. .
Señala la afirmación incorrecta del modelo Cliente/Servidor: El desarrollo y mantenimiento de este tipo de aplicaciones es relativamente sencillo. Utiliza clientes que son ligeros. Este modelo no es modular. Tiene que garantizar una buena seguridad en el sistema. .
¿Cuál de los siguientes modelos son válidos en el modelo Cliente/Servidor? Modelo de 1 capa. Modelo de 3 capas. Modelo de 2 capas. Todos los modelos anteriores son válidos. .
¿Cómo se denomina a los mensajes de confirmación de llegada de datos? ACKP APK ACK MRC (Mensaje de Recepción Correcta). .
¿Cuántos servidores de datos podremos tener en un modelo de 3 capas? Únicamente uno. Podremos ampliar como máximo a dos. Podremos ampliar a todos los que necesitemos. No existen los servidores de datos en los modelos de 3 capas, eso es de los modelos de n capas.
El servicio de impresión: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido. .
El servicio DNS es un servicio de: Comunicación. Información. Administración. Acceso remoto. .
El protocolo NNTP: Este protocolo nos permitirá el envío de noticias por la red. Este protocolo nos permitirá chatear vía Internet. Es el protocolo que siguen los chats de Internet. Este protocolo nos permitirá resolver direcciones de red. Ninguna de las respuestas anteriores es correcta. .
El servicio de acceso remoto: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido.
El protocolo Telnet: Este protocolo nos permitirá enviar correo electrónico. Este protocolo nos va a permitir navegar por Internet. Es el usado por todos los navegadores web. Este protocolo nos va a permitir una gestión segura de forma remota de otro ordenador. Ninguna de las respuestas anteriores es correcta. .
El servicio de información: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido. .
El servicio DNS asigna a una IP un nombre de dominio: Verdadero, pero solo funcionará cuando la IP tenga asociado un único nombre de dominio. Verdadero, pero solo funcionará cuando el nombre de dominio tenga asociada una única IP. Verdadero, funcionará, aunque la IP tenga asociados más de un nombre de dominio o viceversa. Falso, es el servicio DHCP quien realiza este trabajo. .
El protocolo que permite consultar los correos electrónicos directamente en el servidor sin necesidad de descargarlos es: IMAP. POP3. SMTP. FTP. .
¿Cuál es el puerto que utiliza el protocolo HTTP? 21 20 76 80.
El servicio de ficheros: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido.
La forma de transmitir información en una conexión con Sockets TCP será en: Bits Bytes Datagramas Paquetes.
El método readUTF() nos permitirá: Enviar mensajes a través de un Socket. Recibir mensajes a través de un Socket. Enviar y recibir mensajes a través de un Socket. Este método no permite realizar ninguna acción con Sockets.
¿Por qué hacemos un bucle infinito en el servidor? No se hará ningún bucle infinito. Para esperar constantemente peticiones de clientes. Porque tarda mucho en iniciar y así aseguramos que no termina su hilo. Todas las opciones son correctas. .
La clase ServerSocket implementa: Un servidor TCP. Un cliente TCP. Un servidor UDP. Un cliente UDP. .
La clase Socket se utiliza para realizar conexiones: UDP TCP Para realizar conexiones tanto TCP como UDP. Ninguna de las respuestas anteriores es correcta.
Las clases principales para poder crear servidores UDP son: DatagramPacket y DatagramSocket Sockets y PacketDatagram Datagram y Sockets Datagram y PacketSocket .
Los Sockets UDP son: Más lentos que los TCP, pero más seguros. Más rápidos que los TCP, pero menos seguros. Más rápidos que los TCP y más seguros. Más lentos que los TCP y menos seguros. .
El método writeUTF() nos permitirá: Enviar mensajes a través de un Socket. Recibir mensajes a través de un Socket. Enviar y recibir mensajes a través de un Socket. Este método no permite realizar ninguna acción con Sockets.
¿Qué hace el método getPort()? Devuelve el puerto de envío/recepción del paquete. Devuelve el puerto de donde procede el Socket. Devuelve la dirección del host remoto de envío/recepción. Depende de la clase. .
¿Con qué tipo de Socket deberíamos empezar a trabajar? Con UDP. Con TCP. Con cualquiera de ellos. Con cualquiera de ellos. .
La clase URLConection: Esta es la clase que nos va a permitir operar con los valores devueltos por las consultas FTP del servido Esta clase es la que nos va a permitir realizar operaciones con la dirección web que hemos creado mediante URL. Podremos lanzar operaciones tipo GET y obtener las respuestas de estas de una forma muy sencilla. Esta clase nos va a permitir realizar las configuraciones oportunas de los clientes FTP de una forma sencilla Esta clase nos va a permitir representar una dirección de una página web, por ejemplo, https://www.google.es.
¿Cuál de las siguientes excepciones no es lanzada cuando realizamos operaciones FTP? SocketException. IndexOfBoundException. IOException. Ninguna de las anteriores excepciones se lanza. .
Las hebras que atienden de forma concurrente a los clientes se ejecutan en: El cliente. El servidor. Se deberá ejecutar una hebra tanto en el cliente como en el servidor. Cuando usamos sockets no podemos usar hebras, ya que son incompatibles entre si.
El tiempo de respuesta del servidor: Nos indica lo que tarda en arrancar el servidor. Nos indica lo que tarda en arranca el cliente. Nos indica lo que tardan en arrancar el cliente y el servidor. Nos indica lo que tarda en ejecutar el servicio la aplicación. .
La clase FTP: Hereda de la clase Client. Hereda de la clase FTPClient. Hereda de la clase SocketClient. Hereda de la clase ServerClient. .
La biblioteca para enviar correos electrónicos en Java es: javax.mail. java.mail. java.email. javax.email. .
¿A cuántos clientes podremos dar servicio en una aplicación cliente/servidor concurrente? Como máximo a 10 a la vez. Deberemos atender a los clientes de uno en uno en orden de llegada. Podremos dar servicio a todos los clientes que queramos al mismo tiempo. Podremos dar servicio a todos los clientes que queramos al mismo tiempo, pero es conveniente establecer un máximo. .
La clase FTPSClient: Hereda de la clase Client. Hereda de la clase FTPClient. Hereda de la clase SocketClient. Hereda de la clase ServerClient. .
Para monitorizar el tiempo de respuesta del servidor: Basta con controlar el tiempo de proceso del servidor. Solo interesa realizar esta tarea si hay sobrecarga. Solo depende del tiempo de transmisión. Se debe tener en cuenta el tiempo de proceso del servidor y el tiempo de transmisión. .
La clase URL: Esta es la clase que nos va a permitir operar con los valores devueltos por las consultas FTP del servidor. Esta clase es la que nos va a permitir realizar operaciones con la dirección web que hemos creado mediante URL. Podremos lanzar operaciones tipo GET y obtener las respuestas de estas de una forma muy sencilla. Esta clase nos va a permitir realizar las configuraciones oportunas de los clientes FTP de una forma sencilla. Esta clase nos va a permitir representar una dirección de una página web, por ejemplo, https://www.google.es. .
Sobre los servicios web: No deben poder localizarse. Deben ser accesibles a través de la web. Actúan como un sistema completo. Ninguna de las respuestas anteriores es cierta. .
La organización JPC: Es una organización con ánimo de lucro. Es una organización sin ánimo de lucro. Fue la que ideó el estándar JSP. Trabaja con las versiones de Java. .
El estándar XML lo propuso: W3C. OASIS. JPC. Google. .
¿Qué es OASIS? Una organización sin fines de lucro. Han producido una serie de normas para la arquitectura orientada a servicios. Una organización que impulsa la adopción de estándares para los servicios web. Todas las respuestas son correctas .
Para la creación de un web service en Java: Debemos crear solo una aplicación que se ejecute en el servidor. Debemos crear un servicio de servidor, y según el navegador se ejecutará o no. Debemos crear la aplicación servidor y la aplicación cliente que use dicho servicio. Ninguna de las respuestas anteriores es correcta. .
¿Cuál de las siguientes es una arquitectura orientada a objetos? Arquitectura Orientada a Servicios Tradicional. Arquitectura Orientada a Servicios Convencional. Arquitectura Orientada a Servicios Miltihilo. Arquitectura Orientada a Servicios de tercera generación.
La arquitectura SOA es una tecnología que nos permite el diseño de aplicaciones Basándose en un servicio determinado. Basándose en peticiones a un servicio. Basándose en la plataforma del cliente. Basándose en el tráfico de red que haya en el momento.
¿Cuál de las siguientes no es una característica de un servicio web? Interoperabilidad. Independencia de la plataforma. Dependencia del navegador. Son componentes independientes que se pueden integrar. .
¿Los Web Services permiten que distintos softwares se comuniquen entre sí? No. Si pero no funcionan con todos los navegadores. Si. Sólo si se ejecutan en la misma red. .
La organización OASIS: Es una organización con ánimo de lucro. Es una organización sin ánimo de lucro. Fue la que ideó el estándar JSP. Trabaja con las versiones de Java. .
La confidencialidad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados.
¿Qué permiten las políticas de acceso? Indicar los recursos a los que puede acceder una determinada aplicación. Gestionar los usuarios del sistema de forma segura. Permiten el acceso del usuario al sistema de forma segura. Ninguna de las respuestas anteriores es correcta. .
El organismo oficial encargado de la seguridad informática en España es: El Instituto Nacional de Seguridad. El Instituto Nacional de Ciberseguridad. El Colegio Nacional de Seguridad. El Colegio Nacional de Ciberseguridad. .
La disponibilidad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados.
¿En qué categoría de amenaza se clasifica un programa para escuchar el tráfico de la red? Interrupción. Intercepción. Modificación. Fabricación. .
Indica la afirmación correcta sobre las excepciones: Se pueden utilizar todas las cláusulas catch para gestionar todas las excepciones que consideremos necesarias. Error, Exception y RuntimeException El código que hay en el bloque finally se ejecuta siempre. Todas las afirmaciones anteriores son correctas. .
La integridad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados.
Las políticas de acceso: Son las reglas que hay que seguir para crear una contraseña segura. Son las reglas que hay que seguir a la hora de crear grupos seguros en el sistema. Se refieren a que hay que utilizar try-catch para gestionar los posibles errores en Java. Ninguna de las respuestas anteriores es correcta. .
El no repudio: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. .
Indica el patrón que permite validar un DNI con la letra en minúscula: Pattern.compile("[0-9]{9}-[a-zA-Z]"); Pattern.compile("[0-9]-[a-zA-Z]"); Pattern.compile("[0-9]{8}-[a-zA-Z]"); Pattern.compile("[0-9]{8}-[a-z]");.
La autenticación: Consiste en poder garantizar de una forma segura que los datos que se están transmitiendo en una comunicación solo los podrán ver las personas a las que están destinados. Consiste en garantizar que quien envía los datos de la comunicación es quien dice ser en realidad. Esto garantiza que la persona que ha enviado el mensaje es quien dice ser. Esto garantiza que la persona que ha recibido el mensaje no puede negar su recepción. .
En la criptografía pública, las claves de cifrado y descifrado son: Iguales. Diferentes. Son la misma clave, pero la de cifrado está en mayúsculas y la de descifrado está en minúscula. Son diferentes y además deben ser números obligatoriamente. .
¿Qué significa la palabra criptografía? Escritura remota. Escritura automática. Escritura ininteligible. Escritura secreta. .
Cuál de los siguientes no es un tipo de criptografía? Criptografía asimétrica. Criptografía avanzada. Criptografía con umbral. Criptografía basada en identidad. .
Uno de los principios criptográficos es: El algoritmo de encriptación debe ser complejo y no conocido. La clave es conocida. La seguridad del sistema depende de la complejidad del algoritmo. El diseño del sistema puede ser público. .
Las firmas digitales utilizan: Criptografía de clave privada y resumen de mensajes MD5. Criptografía de clave pública y resumen de mensajes MD5. Criptografía de clave privada y resumen de mensajes HASH. Criptografía de clave pública y resumen de mensajes HASH.
En la criptografía de privada, las claves de cifrado y descifrado son: Iguales. Diferentes. Son la misma clave, pero la de cifrado está en mayúsculas y la de descifrado está en minúscula. Son iguales y además deben ser números obligatoriamente.
El certificado digital: Consiste en poder garantizar de una forma segura que los datos que se están transmitiendo en una comunicación solo los podrán ver las personas a las que están destinados. Garantiza que el envío de la comunicación se hace de forma segura Esto garantiza que la persona que ha enviado el mensaje es quien dice ser. Esto garantiza que la persona que ha recibido el mensaje no puede negar su recepción. .
La confidencialidad: Consiste en poder garantizar de una forma segura que los datos que se están transmitiendo en una comunicación solo los podrán ver las personas a las que están destinados. Consiste en garantizar que quien envía los datos de la comunicación es quien dice ser en realidad. Esto garantiza que la persona que ha enviado el mensaje es quien dice ser. Esto garantiza que la persona que ha recibido el mensaje no puede negar su recepción.
Lo más óptimo en cuando a criptografía es usar: Criptografía de clave pública. Criptografía de clave privada. Criptografía híbrida. La criptografía no sirve para proteger la información. .
La versión segura de Telnet es: FTPS. SSH. IMAP. POP3. .
Con la opción javax.net.ssl.keyStore: Indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica. Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén. .
¿Qué comando debemos utilizar para generar los certificados de los sockets seguros? keytool. securekey. Ambos comandos se pueden utilizar. Los sockets seguros no necesitan certificados. .
¿Qué significan las siglas del algoritmo AES? Advanced Encryption Standard. Advantage Encryption Standard. Advanced Edition Standard. Advanced Encryption Situation. .
Con la opción javax.net.ssl.keyStorePassword: Indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén.
¿Qué significan las siglas del protocolo SSL? Secure Signed Layer. Secure Socket teLecomunication. Secure Sigma Layer. Secure Sockets Layer. .
Con la opción javax.net.ssl.trustStorePassword: Indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica. Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén.
Las fases del protocolo SSL son: Intercambio de claves, negociación de algoritmos, verificación canal seguro. Verificación canal seguro, intercambio de claves, negociación de algoritmos. Negociación de algoritmos, intercambio de claves, verificación canal seguro. Intercambio de claves, verificación canal seguro, intercambio de claves. .
¿Qué biblioteca debemos descargar para poder realizar un cifrado AES? commons-codec. codec-AES. AES-cipher. commons-codecs. .
Con la opción javax.net.ssl.trustStore: Indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica. Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén. .
Denunciar test Consentimiento Condiciones de uso