Ref. Progr.Ser.Procesos
|
|
Título del Test:
![]() Ref. Progr.Ser.Procesos Descripción: Refuerzo Prog.Serv.Proces 1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿A qué denominamos cambio de contexto en el ámbito de la programación de procesos?. Proceso que permite cambiar de proceso eliminando el estado previo de ejecución del proceso actual. Proceso que se ejecuta de manera simultánea en un mismo procesador. Proceso que se ejecuta de manera simultánea en un mismo procesador. Proceso que permite ejecutar un nuevo proceso guardando el estado previo de ejecución del proceso actual. ¿Cuál de los siguientes niveles no están presentes en el modelo OSI?. Internet. Aplicación. Red. Enlace. ¿Cuál es el algoritmo simétrico de cifrado más usado actualmente?. Blowfish. DES. AES. TDES. ¿Cuál es la fase dos de un ataque informático?. Escaneo. Reconocimiento. Obtención de acceso. Borrado de huellas. ¿Cuáles son los dos protocolos principales a nivel de transporte?. UDP e IP. UDP y TCP. IP y TCP. Son tres: IP, UDP y TCP. ¿Cuándo podemos afirmar que existe un interbloqueo?. Un interbloqueo ocurre solo cuando todos los hilos están en espera de un recurso de entrada/salida. Cuando todos los hilos del proceso se bloquean. Un interbloqueo siempre ocurre cuando hay más de un hilo involucrado. Son de carácter transitorio siempre. ¿En qué consiste el borrado de huellas?. Utilizar los recursos del sistema o continuar explotando el sistema con un perfil bajo que evite ser detectado. Utiliza la información recopilada para detectar las vulnerabilidades del sistema. Consiste en la fase preparatoria en la que el atacante recopila la información sobre su objetivo. Destruir evidencias y crear una puerta trasera para eliminar sus datos. ¿Para qué sirve una máscara de red?. Determina si la dirección IP de versión 4 o 6. Indica el número de bits de la segunda parte de la dirección IP que acompaña, la que indica el host. Indica la dirección de loopback o localhost. Indica el número de bits de la primera parte de la dirección IP que acompaña, la que indica la red. ¿Qué afirmación es correcta respecto a las direcciones IP?. Las direcciones IP de 32 bits corresponden a IPv4. Las direcciones IP de 32 bits solo se utilizan en redes privadas. Las direcciones IP de 128 bits son utilizadas exclusivamente para conexiones locales. Las direcciones IP de 128 bits pertenecen a IPv4. ¿Qué afirmación es falsa respecto a UDP?. Es un protocolo a nivel de transporte. Es un protocolo no orientado a conexión. No garantiza la entrega de los datagramas. Garantiza la llegada ordenada de los datagramas recibidos. ¿Qué afirmación respecto al protocolo DNS es falsa?. Es un protocolo que permite que un dispositivo emisor y un receptor conectados a la red se sincronicen para no saturar al dispositivo receptor de la información. Es un mecanismo de obtención de direcciones IP donde existe una relación entre el nombre y la IP. Almacena en ficheros locales la información que necesita, en Windows este fichero se llama host. Es utilizado para resolver nombres de dominio en direcciones IP en redes como Internet. ¿Qué comunicación es posible gracias a los sockets de comunicación?. La comunicación Duplex. La comunicación semiduplex. La comunicación full duplex. La comunicación Triplex. ¿Qué es TLS/SSL?. Un protocolo que puede funcionar con UDP y TCP. Un protocolo que requiere que se hagan cambios sobre los protocolos de aplicación para poder trabajar sobre estos. Un protocolo del nivel de aplicación para la encriptación de los datos. Un protocolo de transporte seguro. ¿Qué es un deadlock en la programación de hilos?. Cuando dos hilos quedan bloqueados esperando el desbloqueo de un objeto del otro. Cuando el hilo principal deja de funcionar. Cuando un hilo está bloqueado debido a que espera su turno para el procesador. Cuando un hilo queda bloqueado debido a que se ve sobrepasado por los cálculos. ¿Qué es un MUA?. La consulta de un cliente a sus mensajes alejados en un servidor de correo. Simple Mail Transfer Protocol. Una norma de ámbito informático. El agente de usuario de correo. ¿Qué es un RFC?. Una norma de ámbito informático que regula los mecanismos para implementar elementos en redes y sistemas informáticos. Un protocolo seguro utilizado durante el envío de correos electrónicos. El algoritmo de encriptado simétrico más utilizado en la actualidad. Norma que define los puertos para el protocolo UDP y TCP. ¿Qué función hash se utiliza para generar huellas de 160 bits, 40 caracteres hexadecimales?. MD5. SHA1. SHA2. MD5sum. ¿Qué método se usa para interrumpir la ejecución del hilo actual?. break(). wait(). block(). pause(). ¿Qué método se utiliza para obtener los recursos de un sitio?. GET. URL class. POST. URL. ¿Qué palabra reservada utiliza el lenguaje JAVA para facilitar la exclusión mutua y evitar condiciones de carrera?. Synchronized. Exclusion. Mutual. Java no permite mecanismos de exclusión mutua. ¿Qué sucede si el hilo principal no ejecuta el método join sobre el resto de los hilos?. Se pueden interrumpir todos a la vez. El hilo principal podría finalizar antes que algún otro hilo. El proceso finalizará con un error. Los hilos secundarios no finalizarán nunca. A la hora de hacer una depuración del código, se establecen unos puntos de interrupción del mismo como se denominan estos. Rupturepoints. Breakpoints. Breaks. Stoppoints. A la hora de recibir un datagrama de UDP, ¿cómo puede un programa saber la dirección IP y el puerto del emisor?. Antes de recibir el datagrama ya sabe la dirección IP y el puerto. Usando el método connect. Usando el objeto DatagramSocket. El datagrama contiene dicha información. ¿Cuándo finaliza la ejecución de la Java Virtual Machine?. Cuando finaliza la ejecución de todos los hilos. Cuando finaliza la ejecución de todos los hilos que no sean de tipo Daemon. Cuando finaliza el método main. Ninguna de las anteriores es correcta. El Dumster diving es: Basura de la víctima de un ataque informático que puede contener información valiosa. Una técnica de optimización aplicada sobre el protocolo SMTP. Información contenida en el paquete UDP. Una técnica de hackeo que implica la infiltración en sistemas de redes privadas. En el momento de la creación de un hilo, se le asigna una determinada prioridad. ¿Con qué método se puede cambiar la prioridad?. getPriority(). SetPriority(). ShowPriority(). PriorityStatus(). Indica cuál de la siguiente afirmación es verdadera con respecto a las peticiones de conexión TCP: Se suelen enviar al servidor procedentes de un puerto del sistema del cliente. Se reciben normalmente en un puerto del sistema o registrado en el servidor. Permite la transmisión de datos sin necesidad de establecer una conexión previa. No garantiza la entrega ordenada de los paquetes de datos. Indica cuál de las siguientes no es una característica de las funciones hash: Discontinuidad. Gran coste computacional. Uniformidad. Bajo coste computacional. Indica cuál no es un tipo de protocolo de aplicación: Booleano. Binario. Basado en texto. Sin estado. La API de java JCA ¿para qué se usa?. Para autenticación de usuarios. Para aplicar TLS/SSL. Para configurar el certificado digital. Para funciones hash, encriptación, firma y certificados digitales. La multiprogramación consiste en ejecutar de forma concurrente... Varios procesos en un sistema monoprocesador. Varios procesos en un sistema multiprocesador. Un proceso en varios sistemas monoprocesador. Un proceso en varios sistemas multiprocesador. Las siglas DSA ¿a qué hacen referencia?. Digital signatura algorithm. Relatively slow algorithm. Digital slow algorithm. Todas las anteriores son incorrectas. Las siglas IP ¿a qué hacen referencia?. Internet Premise. Impresive Protocol. Inoperative Protocol. Internet Protocol. Los cambios de contexto... Los gestiona el usuario mediante una interfaz. Los gestiona el módulo de E/S. No se permiten cambios de contexto en un sistema iniciado. Los gestiona el núcleo del sistema operativo. Para conexiones TCP, ¿qué afirmación es correcta respecto a la fase de negociación?. Se realiza solo una vez durante la conexión y nunca más se repite. No se realiza ninguna verificación de los puertos utilizados. Ocurre después de que se establece la comunicación y se transfieren los datos. Ambas partes acuerdan los valores iniciales de secuencia para garantizar la sincronización de los datos que se enviarán. ¿Qué afirmación respecto al algoritmo AES es cierta?. Utiliza una clave fija de 128 bits para todos los tamaños de datos. Es un algoritmo de cifrado simétrico que solo se utiliza para cifrar contraseñas. AES es un algoritmo de cifrado que solo se puede utilizar en sistemas operativos basados en Linux. Es un algoritmo de cifrado. Todos los protocolos de correo electrónico son: Basados a través de IMAP. Solo funcionan en redes privadas. Protocolos funcionales sobre TCP. Utilizan UDP como protocolo de transporte. Un programa... Se almacena en medios de almacenamiento secundario. Se va creando a medida que se va ejecutando. Se ejecuta en varios procesadores a la vez para aumentar su rendimiento. Carga todos los datos que utiliza en la memoria principal para que vaya más rápido. Un servicio... Es transparente para el usuario. Se ejecuta en segundo plano. Se puede configurar para que arranque de forma automática en el momento de iniciar el sistema operativo. Todas las anteriores opciones son correctas. Una clase se considera de tipo thread-safe cuando... Siempre. Nunca. Existen mecanismos de sincronización para el uso concurrente de objetos implementados en los métodos de la clase. No existen mecanismos de sincronización para el uso concurrente de objetos. |




