SD Preguntas
|
|
Título del Test:
![]() SD Preguntas Descripción: Ingeniería Informática UCA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Suponiendo un esquema de vectores de tiempo y dados los siguientes eventos con sus respectivos vectores: b -> a. a || b. a -> b. Los componentes de la arquitectura de sistemas de ficheros expuesta en clase son: Servicio de directorio, módulo cliente y servicio de ficheros planos. Servicio de directorio, servicio de ficheros planos, módulo cliente y módulo servidor. Servicio de ficheros y módulo cliente. En blockchain: Se puede suprimir el valor del hash de un bloque sin necesidad de extraerlo de la cadena. Es posible modificar el contenido de un bloque sin alterar su hash. La modificación del contenido de un bloque altera de forma irremediable su hash. Es deseable que todos los nodos de una red P2P: Puedan funcionar independientemente del dispositivo que sea (teléfono, ordenador, etc). Se encuentren conectados en espacios y redes internas reducidos. Sean el mismo tipo de dispositivo (teléfono, ordenador, etc). En depuración distribuida, la característica en la que el predicado tiene valor falso para cualquier estado alcanzable desde el estado inicial es la: Estabilidad. Veracidad. Seguridad. En Node-RED, los nodos que podemos utilizar para modificar las propiedades de un mensaje y establecer propiedades de contexto sin tener que recurrir a un Function Node, son los: Switch Nodes. Change Nodes. Debug Nodes. En las arquitecturas orientadas a servicios, la coreografía: Coordina todos los servicios web mediante invocaciones a los mismos. Define un control centralizado. No posee un coordinador central. De los componentes de la arquitectura del servicio de ficheros estudiado, el módulo cliente: No tiene por qué implementarse. Crea una interfaz común de acceso para aplicaciones cliente. Gestiona ficheros y directorios. El protocolo MQTT: Es un protocolo publicador-suscriptor para el envío de mensajes entre dispositivos. Requiere que se proporcione un bróker externo usando otra tecnología. No está diseñado para su uso en aplicaciones de la Internet de las Cosas (IoT). Vamos a sincronizar un reloj físico mediante el método de Cristian. La petición del servidor ha devuelto la siguiente información. También sabemos que el tiempo mínimo de transmisión de un mensaje es de 10 ms ¿Cuál es la precisión?. 10 milisegundos. 20 milisegundos. 50 milisegundos. ¿Existe la posibilidad de realizar ataques a una red P2P?. Siempre depende de cómo el nodo centrar configure la red. Sí, por ejemplo envenenamiento o contaminación. No, por su naturaleza descentralizada y autónoma, el diseño de una red P2P evita los ataques. El bróker o agente: Es el peer principal de una red P2P. Es el que gestiona las notificaciones entre publicadores y suscriptores. Es cada uno de los servidores donde se encuentra los ficheros de un sistema de ficheros distribuido. ¿Cuál de los siguientes cortes no es un corte consistente?. C1. C2. C3. De acuerdo al algoritmo de tiempo lógico de Lamport, ¿Qué valor deberemos asignarle al evento d en el siguiente esquema?. 3. 1. 2. De acuerdo al algoritmo de tiempo lógico de Lamport, ¿Qué valor deberemos asignarle al evento c en el siguiente esquema?. 4. 3. 2. La autoorganización es una característica necesaria de las redes P2P: Debido a que se intentan asemejar al paradigma cliente-servidor. Ya que acostumbran a ser sistemas de gran escala. Para poder definir un nodo central que controle todos los nodos restantes. Es un ESB, ¿se busca el desacoplamiento entre el consumidor y el proveedor de servicio?. No, de hecho se busca todo lo contrario. Sí, es lo que se denomina transparencia de localización. Sí, es lo que se denomina transformación de mensajes. WS-BPEL: No sirve para definir procesos de negocio. Es un lenguaje con una sintaxis definida en XML. Es un software de gestión de servicios web. En un sistema de ficheros distribuidos, se tiene como objetivo: Distribuir de forma piramidal los archivos dentro de un disco duro para accesos más rápidos. Compartir información almacenada en localizaciones distribuidas. Distribuir archivos que se encuentran centralizados en un servidor central. Cuando trabajamos con el contexto en Node-RED, si queremos que las variables que almacenamos estén disponibles para todos los nodos del flujo, deberemos utilizar la variable de contexto: Global. Flow. Context. En depuración distribuida, la característica en la que el valor del predicado no varía con los nuevos sucesos, es la: Veracidad. Seguridad. Estabilidad. Los archivos sin seguimiento (un-tracked). Son los que estaban en el último commit y pueden estar en los estados: unmodified, modified, o staged. Son los archivos de nuestro directorio de trabajo que no están en nuestro último commit ni en nuestra staging área. Son los archivos que, cuando clonamos un repositorio por primera vez, no son reconocidos porque aún no han sido modificados. En los sistemas de ficheros distribuidos, el requisito de eficiencia: Exige que se tiene que alcanzar al menos la misma eficiencia de un sistema de descargas de ficheros por internet. Exige que se tiene que alcanzar al menos la misma eficiencia que un sistema de ficheros disponible en una red P2P. Exige que se tiene que alcanzar al menos la misma eficiencia que un sistema de ficheros local. El paradigma de red P2P: Está basado en redes cliente-servidor no distribuidas. Tiene como objetivo el uso compartido de recursos distribuidos. Se diseñó únicamente para el almacenamiento y distribución de páginas web. Vamos a sincronizar un reloj físico mediante el método de Cristian. La petición del servidor ha devuelto la siguiente información: También sabemos que el tiempo mínimo de transmisión de un mensaje es de 10 ms. ¿Cuál es la precisión?. 5 milisegundos. 15 milisegundos. 50 milisegundos. En una red P2P: La propiedad compartida reduce el coste del sistema y de su mantenimiento. Cada peer asume el coste de sus dispositivos conectados, aunque siempre se le exige que estos dispositivos sean de una naturaleza específica. Es imprescindible que el propietario del nodo central asuma el coste de adquisición y mantenimiento de todos los pares que formen parte de la red. En los sistemas de ficheros distribuidos, la transparencia de movilidad implica que: Los clientes no deben ser conscientes de la distribución de los ficheros. El sistema de ficheros debe ser capaz de escalar sin que mermen sus capacidades. La información que tienen los clientes acerca de un fichero no debe variar cuando el sistema migra ese fichero. Git permite: Trabajar con el repositorio mediante la línea de comandos siempre, aunque su código sea privativo. Trabajar con el repositorio mediante la línea de comandos, pero no es posible usarlo con un cliente grafico. Trabajar con el repositorio mediante la línea de comandos y también es posible usarlo con un cliente grafico. Por diseño en una red P2P, si uno de sus componentes falla: La red ralentiza el tráfico entre nodos para evitar inconsistencias. La red deja de funcionar hasta que no se reemplace el componente que ha fallado. La red debe seguir funcionando con el resto de componentes. ¿Se puede modificar un único bloque en la mitad de un blockchain?. Sí, aunque el atacante tiene que resolver su prueba de trabajo. No, porque requeriría la modificación de todos los bloques consecutivos. No, ya que blockchain está diseñado para ser matemáticamente y perfectamente robusto a este tipo de ataques. Suponga dos eventos, x e y, marcados con el tiempo lógico de Lamport, donde Ci(x)=4 y Cj(y)= 6, siendo i y j procesos diferentes, podemos decir que: x||y. x->y. No podemos decir nada de la causalidad de los eventos. Marca la opción verdadera: El algoritmo de Cristian es un algoritmo distribuido. El algoritmo de Marzullo y Neiger es un algoritmo distribuido. El algoritmo de Chandy y Lamport es un algoritmo centralizado. Dado los siguientes vectores de tiempo correspondientes a tres cortes diferentes, determine cuál de ellos no es un corte consistente: El corte C1. El corte C3. El corte C2. Freenet es un ejemplo de red P2P: Centralizado. Híbrido. Puro. Dado los vectores de tiempo correspondientes a los eventos x e y, V(x)=[234] y V(y)=[323], podemos determinar que: x->y. x||y. y->x. Suponiendo el método de Cristian y que el cliente está conectado al servidor de tiempo a través de un canal de comunicación bidireccional, por el cual, el tiempo mínimo para transmitir un mensaje es de 4ms, ¿Cuál debería ser el tiempo total de la petición (D) para garantizar una precisión, de, al menos 2 ms en la sincronización?. D<=12ms. D>=12ms. No se proporcionan datos para estimar D en base a la precisión. Gnutella es un ejemplo de P2P: Estructurado. Híbriod. Puro. Siguiendo el algoritmo de tiempo lógico de Lamport, determine el valor al evento g: 4. 3. 5. Dado los vectores de tiempo correspondientes a los eventos x e y, V(x)=[112] y V(y)=[323], podemos determinar que: y->x. x||y. x->y. Dado los siguientes vectores de tiempo correspondientes a tres cortes diferentes, determine cuál de ellos es un corte consistente. El corte C1. El corte C3. El corte C2. Sobre el método de Cristian, selecciona la opción falsa: El servidor de tiempo puede estar conectado a un receptor UTC. El método Cristian es un algoritmo probabilístico y distribuido. Uno de los principales problemas del método es que el servidor podría tener un reloj defectuoso. Utilizando el método de Cristian se ha realizado las siguientes peticiones, con los resultados que se muestran a continuación: Sí con la petición 2. Sí con la petición 3. No con ninguna de las peticiones. Utilizando el método de Cristian se ha realizado las siguientes peticiones, con los resultados que se muestran a continuación. No, no es posible. Si es posible con la petición 2. Si con la petición 1. Seleccione la opción falsa: En Napster, el archivo se descarga de un servidor centralizado. Chord es un P2P estructurado. Bittorrent pertenece a la 2ª generación de P2P. Utilizando el algoritmo de vectores de tiempo, determine el vector de tiempo k. [004]. [304]. [404]. En la tecnología Blockchain, cada vez que un nuevo nodo (ordenador/usuario) se incorpora a la red: Se añade a la cadena de bloques como un nodo más. Recibe una copia completa de la cadena. Necesita realizar una prueba de trabajo para ser admitido en la red. |





