UNED informática - Sistemas distribuidos 2013-2018
![]() |
![]() |
![]() |
Título del Test:![]() UNED informática - Sistemas distribuidos 2013-2018 Descripción: Tests de los exámenes de Sistemas distribuidos (2013-2018) de la UNED |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de los siguientes componentes no forma parte, en ningún caso, de un sistema de archivos distribuidos?. Servicio de archivos plano. Servicio de directorio. Módulo cliente. Servicio de enlazado. En los sistemas de archivos distribuidos. ¿Donde se ha de realizar la comprobación de los derechos de acceso?. en el servidor. en el cliente. Tanto en el cliente como en el servidor. D) Ninguna respuesta antefior es correcta. En Sun NFS, ¿Es obligatorio el envío de credenciales firmadas del usuario por seguridad?. Sí, ya que éste es el único mecanismo de seguridad definido en el protocolo. No. La interfaz RPC de NFS es abierta: cualquier proceso puede enviar solicitudes a un servidor NFS. Si la credencial es válida la solicitud será ejecutada. No, pero si es obligatoria la encriptación de los datos por privacidad e integridad. Sí, además el protocolo exige que se encripten los datos por privacidad e integridad. En relación al Sistema NFS ¿Cuál tiene que ser el valor de Tc (tiempo en el que la entrada en la caché fue validada últimamente) y el Tmcliente (tiempo en el que el bloque fue modificado por última vez en el servidor, valor guardado en la máquina cliente) para considerar válida la copia en la cache del cliente?. Sabiendo que: - Tm(servidor) = 18h 30m 15s (tiempo en el que el bloque fue modificado por última vez en el servidor, valor guardado en la máquina servidor) - t = 60s (tiempo del intervalo de refresco válido) - T = 18h 30m 45s (tiempo actual en el momento de hacer la consulta de validez Suponemos que todos los tiempos dados se refieren a la misma fecha. (Tc> 18h 29m 45s) y (Tm[cliente] = 18h 30m 15s). (Tc > 18h 29111 45s) o (Tm[cliente] = 18h 30m 15s). (Tc > 15s) y (Tm[cliente] = 18h 29m 45s). (Tc > 18h 30m 15s) o (Tm[cliente] = 18h 29m 45s). La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en: www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se resuelve en el sistema de archivos del servidor web. Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web. Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web. www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExamples/earth.html se resuelve en el sistema de archivos del servidor web. En relación al espacio de nombres DNS. ¿Cuál de las siguientes afirmaciones es falsa?. El espacio de nombres DNS tiene una estructura jerárquica: un nombre de dominio está formado por una o más cadenas, separadas por el delimitador "<" y ">". No existe delimitador en el comienzo o en el final de un nombre de dominio. Los componentes de nombre son cadenas imprimibles que no contienen ".". Los nombres DNS son sensibles a mayúsculas y minúsculas, de forma que ac.uk y AC.UK no tienen el mismo significado. El proceso de localización de los datos con nombre entre más de un servidor de nombres, para resolver un nombre, se llama ... resolución. navegación. identificación. localización. Un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo (los dispositivos se conectan y desconectan sin previo aviso y sin preparación administrativa) integrando, sin intervención de usuarios, un conjunto de clientes y servicios que cambian dinámicamente, se conoce como: Servicio de nombres. Servicio de archivos. Servicio de descubrimiento. Servicio de eventos. En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?. Cuando un cliente o servicio Jini comienza, envía una petición a una dirección de multidifusión IP bien conocida. Esta petición lleva asociado un valor de tiempo de vida que restringe el alcance del datagrama que lleva la solicitud a su vecindario en la red. Los servicios de búsqueda escuchan en un conector (socket) enlazado en la misma dirección IP de multidifusión para recibir las solicitudes de los clientes. Jini utiliza las concesiones. Cuando los servicios de Jini se registran con el servicio de búsqueda, se les proporciona una concesión que garantiza su entrada de registro por un período de tiempo ilimitado. El protocolo de peso ligero para el acceso a directorios (LDAP) es basa en: Jini. GNS. x.500. Sun NFS. En referencia a la terminología cliente-servidor. ¿Cuál de las siguientes afirmaciones es falsa?. El término servidor se refiere a un programa en ejecución (un proceso) en un computador en red que acepta peticiones de programas que se están ejecutando en otros computadores para realizar un servicio y responder adecuadamente. Los procesos solicitantes de los servicios son los clientes. Cuando un cliente envía una petición para que se realice una operación, decimos que el cliente invoca una operación del servidor. Las peticiones se envían a través de mensajes desde los clientes al servidor y las contestaciones se envían a través de mensajes desde el servidor a los clientes, ambas sincronizadas mediante reloj global común a los clientes y al servidor. En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes opcionales): http://nombredelservidor [:puerto] [/nombredelpathdelservidor] [?argumentos]. http://nombredelservidor [:puerto] [/nombredelpathdelservidor]. http://nombredelservidor [:puerto] [//protocolo] [/nombredelpathdelservidor]. http://nombredelservidor [/nombredelpathdelservidor] [?argumentos] [//puerto]. ¿Cuál de las siguientes afirmaciones es falsa?. Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>. El texto HTML se almacena en un fichero al que puede acceder un servidor Web. Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo de contenido que devuelve. El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el contenido de una página web y para especificar cómo serán formateados para la presentación al usuario. Un Applet es un ejemplo de: Código móvil. Agente móvil. Cliente ligero. Ninguno de los anteriores. En relación a las prestaciones de los canales de comunicaciones, dentro del modelo de interacción. ¿Cuál de las siguientes afirmaciones es falsa?. El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina latencia. El ancho de banda de una red de computadores es la cantidad total de información que puede transmitirse en un intervalo de tiempo dado. La fluctuación (jitter) es el retardo en acceder a la red, que es mayor cuando la red está muy cargada. Los canales de comunicación se implementan de muchas formas en los sistemas distribuidos; por ejemplo mediante una implementación de streams o por un simple paso de mensajes sobre la red de computadores. La interfaz de programación de aplicaciones (API) de Java para la comunicación entre procesos en Internet proporciona comunicación por: Datagramas. Streams. Ambos: datagramas y streams. Ninguno de los anteriores. HTTP es un ejemplo de protocolo. Petición (R). Petición-respuesta (RR. Petición-respuesta-confirmación de la respuesta (RRA). Ninguno de los anteriores. ¿Cuál es la función del siguiente programa en Java? import java. net.* import java. io.*; public class programa{ public static void main (String args[]){ try{ DatagramSocket unSocket = new DatagramSocket(2343); byte[] bufer = new byte[1 000]; while (true){ DatagramPacket peticion = new DatagramPacket (bufer, bufer.length); unSocket.receive(peticion); DatagramPacket respuesta = new DatagramPacket (peticion.getData(), peticion.getLength(),peticion.getAddress(), peticion.getPort()); unSocket.send(respuesta); }catch(SocketException e){System.out.println(e.getMessage()); }catch(lOException e) {System.out.println(e.getMessage());} } }. Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta. Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva. Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respues. Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones. Los lenguajes de definición de interfaces (IDL) están diseñados para permitir que los objetos implementados en lenguajes diferentes se invoquen unos a otros. Verdadero. Falso, sólo es válido para lenguaje Java. Falso, sólo es válido para lenguaje C++. Falso, sólo es valido para los lenguajes Java y C++. La invocación remota en CORBA utiliza las semánticas: Sólo la semántica como máximo una vez. Sólo la semántica puede ser. Por defecto la semántica como máximo una vez, pero también la semántica puede ser. Por defecto la semántica puede ser, pero también la semántica al menos una vez. ¿En relación al World Wide Web ¿Cuál de la siguientes afirmaciones es verdadera?. El Web, en general, es un sistema abierto: puede ser ampliado e implementado en nuevas formas pero modificando su funcionalidad existente. Sin embargo, el Web no es abierto respecto a los tipos de recursos que pueden ser publicados y compartidos en él. En su forma más simple, un recurso es una página Web o algún otro tipo de contenido que puede ser almacenado en un fichero y presentado al usuario, como ficheros de programa, de imágenes, de sonido y documentos en formato PostScript o PDF. Las otras afirmaciones son falsas. El Web está basado en los siguientes componentes tecnológicos estándar básicos: HTML, URL y HTTP. HTML, URL y Java. HTML y DNS. HTML, DNS y URL. ¿Si un cliente quiere acceder los siguientes recursos Web (ver tabla), ¿qué conjunto de URLs tiene que utilizar? Nombre DNS Ruta Argumentos www.uned.es (por defecto) (ninguno) www.uned.es correo (ninguno) www.google.es search q=uned. http://www.uned.es http://www.uned.es:correo http://www.google.es:search?q=uned. http://www.uned.es http://www.uned.es/correo http://www.google.es/search?q=uned. http://www.uned.es/uned http://www.uned.es?correo http://www.google.es/search?q=uned. http://www.uned.es http://www.uned.es?correo http://www.google.es?search:q=uned. En la figura siguiente se presentan las capas de servicio software y hardware en los sistemas distribuidos: 4. Aplicación de sertvicios 3. Middleware 2. Sistema operativo 1. Computador y hardware de red ¿Cuál o cuáles capas integran la llamada plataforma para sistemas distribuidos y aplicaciones?. 4. 1,2 y 3. 3 y 4. 1 y 2. Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo? "El proceso para y permanece parado. Otros procesos pueden no ser capaces de detectar este estado". Arbitrario (bizantino). Ruptura (crash). fallo-parada (fail-stop). Omisión en las comunicaciones. En relación a los cortafuegos (firewall). ¿Cuál de las siguientes afirmaciones es falsa?. Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de Internet. El propósito de un cortafuegos es proteger los recursos de los computadores dentro de la organización del acceso por parte de usuarios o procesos externos. El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la organización. El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización. El protocolo de petición-respuesta está basado en las siguientes primitivas de comunicación: hazOperación, envíaRespuesta. hazOperación, damePetición, envíaRespuesta. hazOperación, damePetición, espera, envíaRespuesta. Ninguna respuesta es correcta. ¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el mensaje de petición?. GET. POST. PUT. TRACE. Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta clase?. InetAddress. DatagramSocket. DataInputStream. ServerSocket. En relación al modelo de fallo en TCP. ¿Cuál de las siguientes afirmaciones es incorrecta?. Los streams TCP utilizan una suma de comprobación para detectar y rechazar los paquetes corruptos. Los streams TCP utilizan un número de secuencia para detectar y eliminar los paquetes duplicados. Los streams TCP utilizan timeouts para detectar paquetes perdidos, pero éstos no se retransmiten. Si se detecta que la pérdida de paquetes sobrepasa cierto límite, el software TCP no recibirá los acuses de recibo correspondiente y después de un tiempo declarará rota la conexión. En relación al Middleware. ¿Cuál de las siguientes afirmaciones es falsa?. Al software que proporciona un modelo de programación sobre bloques básicos arquitectónicos, a saber: procesos y paso de mensajes, se le denomina middleware. La capa de middleware emplea protocolos basados en mensajes entre procesos para proporcionar abstracciones de un nivel mayor, tales como invocaciones remotas y eventos. El middleware proporciona independencia de los detalles de los protocolos de comunicación, los sistemas operativos y el hardware de los computadores, pero no proporciona transparencia de la ubicación. Algunas formas de middleware permiten que los componentes separados estén escritos en diferentes lenguajes de programación. La tarea de asegurar que, mientras alguien posea una referencia a un objeto remoto o local, el objeto en sí mismo seguirá existiendo, pero tan pronto como no haya ningún objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que empleaba, es responsabilidad de: El proxy. El distribuidor. El compactador automático de memoria. El enlazador (binder). En relación a la herencia en CORBA IDL. ¿Se pueden extender las interfaces IDL?. Sí, pero sólo en una interfaz. Sí, se pueden extender más de una interfaz. Sí, pero sólo del objeto Extend. No, en CORBA no se permite la herencia. Cuando en un sistema de archivos distribuido, ni los programas del cliente ni las tablas de administración de sistema en los nodos cliente necesitan ser cambiados cuando se mueven los archivos, decimos que el sistema tiene transparencia de: Acceso. Ubicación. Movilidad. Prestaciones. El servicio que se encarga de proporcionar una transformación entre nombres de texto para los archivos y sus UFID (identificadores únicos de archivos) es el: Servicio de archivos plano. Servicio de directorio. Modulo cliente. Servicio de Enlazado. ¿Cuál de las siguientes operaciones pertenece al servicio de directorio?. Crea. Lee. Escribe. Busca. En relación al sistema Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa?. La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo observados por los clientes cuando acceden a archivos remotos son similares a aquéllos de acceso a archivos locales. NFS ha sido implementado para casi todos los sistemas operativos y plataformas hardware conocidas y está soportado por una variedad de sistemas de archivos. NFS soporta la replicación de todo tipo de archivos. El módulo cliente NFS proporciona una interfaz de programación de aplicación para los procesos locales que es idéntica a la interfaz del sistema operativo local. Los objetos nombrados por el Sistema de Nombres de Dominio (DNS) son: sólo computadores. sólo usuarios. sólo organizaciones o departamentos. cualquier tipo de objeto. En relación con los servicios proporcionados por múltiples servidores, indicar cuál o cuales de las siguientes afirmaciones es cierta: I. Los servicios pueden implementarse como distintos procesos de servidor en computadores separados interaccionando, cuando es necesario, para proporcionar un servicio a los procesos clientes. II. Los servidores pueden dividir el conjunto de objetos en los que está basado el servicio y distribuirlos entre ellos mismos, pero no pueden mantener copias replicadas en varias máquinas. 1 cierta, 2 cierta. 1 cierta, 2 falsa. 1 falsa, 2 cierta. 1 falsa, 2 falsa. ¿Cuál de los siguientes sistemas de almacenamiento no presenta consistencia estricta?. Memoria RAM. Sistema de archivos de UNIX. Sun NFS. CORBA. En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia corresponde a la siguiente definición: "el servicio puede ser aumentado por un crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes". Escala. Ubicación. Movilidad. Prestaciones. Ante la necesidad de almacenamiento persistente y la distribución para los objetos compartidos. La invocación remota de objetos de Java y de los ORB de CORBA proporcionan acceso a objetos remotos, compartidos y asegura: Sólo la persistencia de los objetos distribuido. Sólo la replicación de los objetos distribuidos. La persistencia y la replicación de los objetos distribuidos. No se asegura la persistencia de los objetos ni la replicación de los objetos distribuidos. El servicio que se encarga de proporcionar una transformación entre nombres de texto para los archivos y sus UFID (identificadores únicos de archivos) es el: Servicio de archivos planos. Servicio de directorio. Modulo cliente. Servicio de Enlazado. Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del servicio de archivos: l. Un servicio de archivos jerárquico consiste en un número de directorios organizados en una estructura de árbol. Cada directorio contiene los nombres de los archivos y otros directorios que son accesibles desde él. ll. Un grupo de archivos es una colección de archivos ubicada en un servidor dado. Un servidor puede mantener varios grupos de archivos y los grupos pueden ser recolocados entre servidores. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. 1 falsa, 11 falsa. ndicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: I. NFS proporciona acceso opaco, es decir, los programas del usuario pueden realizar operaciones sobre los archivos locales, pero no sobre los archivos remotos. ll. Los identificadores de archivo utilizados en NFS se llaman apuntadores de archivo (file handles). Un apuntador de archivo es opaco para los clientes y contiene toda la información que necesita el servidor para distinguir un archivo individual. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. En un sistema Sun NFS, en la forma más simple. ¿Puede un cliente modificar las llamadas RPC para incluir la ID de cualquier usuario, haciéndose pasar por el usuario sin su conocimiento o permiso?. Sí, Sun NFS tiene esa laguna de seguridad en el mecanismo de control de acceso. No, Sun NFS requiere la encriptación de los datos de usuario. No, Sun NFS requiere siempre el envío de credenciales firmadas. No, Sun NFS requiere el uso del sistema Kerberos para proporcionar una solución más fuerte y completa a los problemas de autenticación y seguridad del usuario. Un ...... es una descripción de un recurso Web que consta de atributos del recurso. Éste sirve para describir recursos Web y para realizar búsquedas de recursos Web que cumplan con su especificación de atributos. URI. URC. URL. ISBN. En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto es: el nombre. el atributo. la dirección. el identificador. En el contexto de los espacios de nombres, el ............. permite que un nombre práctico sea sustituto de otro más complicado. FTP. Alias. IDL. ORB. El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al servidor de nombres local, el cual intenta resolverlo. Si el servidor de nombres local tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tiene, se lo enviará a otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe. Recibe el nombre de: Navegación iterativa. Navegación no recursiva controlada por el servidor. Navegación recursiva controlada por el servidor. Ninguna respuesta es válida. Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?. DSA. DUA. DIB. IDL. En relación con los servicios de directorio y descubrimiento, indicar cuál de las siguientes afirmaciones es falsa: Un servicio que almacene colecciones de enlaces entre nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama servicio de directorio. Un servicio de directorio devuelve los atributos de cualquier objeto encontrado que coincida con los atributos especificados. Los nombres son claramente más potentes que los atributos como designadores de objetos. Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo. En relación al servicio de descubrimiento Jini. ¿Cuál de los siguientes componentes no está relacionado con el descubrimiento en un sistema Jini?. Servicios de búsqueda. Servicios Jin. Clientes Jini. Servicios de resolución. ¿Cuál de los siguientes ejemplos no corresponde a una URL? (Si piensa que todas son URLs marque D). http://www.cdk3.net/WebExample/moon.html. mailto:joe@anISP.net. ftp://ftp.downloadIt.com/software/aProg.exe. Todas las respuestas anteriores: A, B, C corresponden a ejemplos de URL. Se define transparencia como la ocultación al usuario y al programador de aplicaciones de la separación de los componentes en un sistema distribuido, de forma que se perciba el sistema como un todo más que como una colección de componentes independientes. Atendiendo a esto podemos decir que la definición de la transparencia que permite acceder a los recursos sin conocer su localización es la definición de. Transparencia de replicación. Transparencia de ubicación. Transparencia de movilidad. Transparencia frente a fallos. Un programa en ejecución (lo que incluye tanto código como datos) que se traslada de un computador a otro en la red realizando una tarea para alguien; por ejemplo, recolectando información, y retornando eventualmente con los resultados es. Un código móvil. Un agente móvil. Un cliente ligero. Ninguno de los anteriores. En relación con los interfaces del programa de aplicación, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. La interfaz del programa de aplicación para UDP proporciona la abstracción de un flujo (stream) de dos direcciones entre pares de procesos. ll. La interfaz del programa de aplicación para TCP proporciona una abstracción del tipo paso de mensajes. Los paquetes independientes que contienen estos mensajes se llaman datagramas. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. En relación con la serialización de objetos en Java. ¿Cuál de las siguientes afirmaciones es falsa? (Si piensa que todas son verdaderas conteste D). En Java, el término serialización se refiere a la actividad de aplanar un objeto o un conjunto relacionado de objetos para obtener una forma lineal adecuada para ser almacenada en disco o para ser transmitida en un mensaje. La deserialización consiste en restablecer el estado de un objeto o un conjunto de objetos desde su estado lineal. Se asume que el proceso que realiza la deserialización tiene conocimiento previo de los tipos de los objetos en la forma lineal. Todas las afirmaciones anteriores: A, B, y C son verdaderas. En un sistema distribuido, la tarea de dar soporte a una tabla que contiene relaciones con nombres textuales y referencias a objetos remotos es un servicio realizado por. Proxy. Distribuidor. Compactador automático de memoria. Enlazador. Indicar cuál o cuáles de estas afirmaciones es cierta en relación a CORBA: l. CORBA 'DL permite que se definan excepciones en las interfaces y sean lanzadas por sus métodos. ll. Una de las peculiaridades de CORBA es que no necesita servicio de nombres, que proporcione operaciones como rebind y resolve. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. En relación al modelo de seguridad, la forma de ataque en la que el enemigo interfiere con las actividades de los usuarios autorizados mediante un número excesivo de invocaciones sin sentido sobre servicios o la red, lo que resulta en una sobrecarga de los recursos físicos es un ataque por. Código móvil. Proxy. Denegación de servicio. otros. En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes afirmaciones es verdadera?. Cuando está implicado un servicio remoto, la velocidad a la que se genera la respuesta está determinada sólo por la carga y prestaciones del servidor y la red de comunicación. Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional. Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales disponibles (procesador, memoria, red, etc.). En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un computador alternativo. El protocolo HTTP permite: l. La negociación del contenido: las peticiones de los clientes pueden incluir información sobre qué tipo de representación de datos pueden aceptar. ll. Autenticación: se utilizan credenciales y desafíos para conseguir una autenticación del estilo clave de acceso. I. Sí lo permite, II. Sí lo permite. I. Sí lo permite, II. No lo permite. I. No lo permite, II. Sí lo permite. I. No lo permite, II. No lo permite. En relación a la multidifusión IP. ¿Cuál de las siguiente afirmaciones es falsa?. La multidifusión IP se construye sobre el protocolo Internet, IP. Los paquetes IP se dirigen a los computadores; mientras que los puertos pertenecen a los niveles TCP y UDP. La multidifusión IP permite que el emisor transmita un único paquete IP a un conjunto de computadores que forman un grupo de multidifusión. El emisor tiene que estar al tanto de las identidades de los receptores individuales y del tamaño del grupo. Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase D, esto es, una dirección cuyos primeros cuatro bits son 1 1 10 en IPv4. En relación con los parámetros indicadores de las prestaciones de las redes de comunicación. ¿Cuál de las siguientes afirmaciones es verdadera?. La latencia es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y el instante en que los datos comienzan a estar disponibles en el destino. La tasa de transferencia de datos es la velocidad a la cual se pueden transferir datos entre dos computadores en red, sin iniciar la transmisión. Tanto la tasa de transferencia de una red como la latencia estarán determinadas básicamente por las características fisicas de la red de comunicación. Todas son falsas. ¿Cuál de los siguientes métodos no pertenece a la clase DatagramSocket?. send. setSoTimeout. getData. connect. ¿Cuál es la función del siguiente programa en Java?. Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta. Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva. Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta. Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones. Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun RPC: l. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en un número de puerto bien conocido de cada computador. ll. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que permiten pasar información de autenticación entre el cliente y el servidor. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. 1 falsa, 11 falsa. En relación al modelo de fallo en TCP. ¿Cuál de las siguientes afirmaciones es incorrecta?. Los streams TCP utilizan una suma de comprobación para detectar y rechazar los paquetes corruptos. Los streams TCP utilizan un número de secuencia para detectar y eliminar los paquetes duplicados. Los streams TCP utilizan timeouts para detectar paquetes perdidos, pero no se retransmiten. Si la pérdida de paquetes sobrepasa un cierto límite, el software TCP responsable de enviar los mensajes no recibirá los acuses de recibo de los paquetes enviados y después de un tiempo declarará rota la conexión. Indicar cuál o cuáles de estas afirmaciones es cierta en relación a las interfaces remotas en Java RMI: I. Las interfaces remotas se definen mediante la extensión de una interfaz denominada Remote que proporciona el paquete java.rmi. ll. Los métodos deberán lanzar únicamente la excepción RemoteException. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. 1 falsa, 11 fals. Con la semántica de invocación .................................., el que invoca no puede decir si un método se ha ejecutado una vez, o ninguna en absoluto. pudiera ser. al menos una vez. como máximo una vez. todas las veces. Indicar cuál o cuáles de estas afirmaciones es cierta relativas a la definición de middleware: l. Las abstracciones de mayor nivel que provee la capa de middleware son dependientes de los sistemas operativos subyacentes. ll. Los protocolos que dan soporte a las abstracciones del middleware son dependientes de los protocolos de transporte subyacentes. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I nfalsa, II falsa. La tarea de asegurar que mientras alguien posea una referencia a un objeto remoto o local, el objeto en sí mismo seguirá existiendo, pero tan pronto como no haya ningún objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que empleaba, es responsabilidad de. El proxy. El distribuidor. El compactador automático de memoria. El enlazador (binder). En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es falsa? (Si piensa que todas son verdaderas marque la respuesta D). Un objeto CORBA implementa las operaciones de una interfaz IDL. Tolo lo que los clientes necesitan saber para acceder a un objeto CORBA es el conjunto de operaciones disponible en su interfaz. El programa cliente accede a los objetos CORBA vía proxy o resguardo, que se generan automáticamente desde sus interfaces IDL hacia el lenguaje del cliente. Los esqueletos del servidor para los objetos CORBA se generan automáticamente desde sus interfaces IDL hacia el lenguaje del servidor. Todas las respuestas anteriores A, B y C son verdaderas. En relación al servicio de Nombres de CORBA, ¿Qué operación emplean los servidores de los objetos remotos para registrar los nombres de sus objetos?. resolve. list. narrow. bind. Cada computador en una red NFS puede actuar. Tanto como cliente como servidor. Sólo como cliente. O como cliente o como servidor. Ninguna respuesta anterior es correcta. En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones es verdadera?. Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNX. La implementación del servidor NFS es sin estado. La migración de archivos o sistemas de archivos está soportada siempre en todo caso. Las prestaciones de NFS no mejoran gracias a la caché de bloques de archivo en cada computador cliente. En relación a los servicios de nombres, cuando un nombre está traducido a datos relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una acción de invocación sobre él, decimos que el nombre está: Resuelto. Enlazado. Identificado. Direccionado. Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a las solicitudes DNS, concretamente la localización de hosts de correo: l. DNS puede devolver más de un nombre de dominio de forma que el software de correo puede intentar diferentes alternativas si el host de correo principal es, por alguna razón, inalcanzable. ll. DNS devuelve un valor entero de preferencia para cada host de correo, indicando así el orden en el que deben utilizarse los hosts de correo. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de nombres, concretamente a los URL (Uniform Resource Locator): I. Los URL no presentan la importante propiedad de la escalabilidad, ya que no pueden hacer referencia a un conjunto de recursos Web sin limite II. El acceso a un recurso es fácil, partiendo de la información en su URL (un nombre DNS de computador y un camino en esa máquina). Aunque debido a que los URL son esencialmente direcciones de recursos Web, sufren el inconveniente de que si el recurso se borra o se reubica habrá generalmente enlaces desconectados del recurso asociado al antiguo URL. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. 1 falsa, 11 falsa. En relación a los servicios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?. Cualquier proceso que necesite acceder a un recurso específico debe poseer su nombre o un identificador. Los nombres puros son simplemente patrones de bits sin interpretar. Los nombres no puros contienen información acerca del objeto al que nombran; en particular pueden contener información sobre la ubicación del objeto. Los nombres puros no necesitan buscarse antes de ser usados. Las direcciones son eficaces para acceder a los objetos, pero los objetos a veces cambian de localización, por lo que las direcciones no siempre resultan adecuadas como medio de identificación. En relación al espacio de nombres DNS en Internet. El dominio de organización de primer nivel (dominio genérico) utilizado para principales centros de soporte de la red es: edu. gov. net. com. Un espacio de nombres es la colección de todos los nombres válidos reconocidos por un servicio particular. Que un nombre sea válido significa que el servicio intentará su búsqueda, incluso si ese nombre resulta no estar asociado a ningún objeto, es decir, está: Desapareado. Disgregado. Desvinculado. Indispuesto. Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de directorio y descubrimiento: l. Un servicio de directorio devuelve el nombre de cualquier objeto encontrado que coincida con los nombres especificados. ll. Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. 1 falsa, 11 falsa. X.500 es un ejemplo de servicio de. directorio. archivos distribuidos. horario. enrutamiento y localización. En relación con GNS (Servicio de Nombres Global). ¿Cuál de las siguientes afirmaciones es falsa?. GNS gestiona una base de datos de nombres compuesta de un árbol de directorios que contienen nombres y valores. Los directorios se identifican mediante nombres de caminos compuestos referidos siempre a una raíz. Cada directorio tiene asignado un entero el cual sirve como identificador de directorio (DI) único. Los valores almacenados en las hojas del árbol de directorio se organizan en árboles de valores. En referencia al protocolo de transferencia hipertexto (HTTP) podemos afirmar que. HTTP es un protocolo de petición-respuesta. El cliente envía un mensaje de petición al servidor que contiene el URL del recurso solicitado. En la versión I de HTTP el cliente puede solicitar varios recursos por cada petición HTTP. Por defecto HTTP restringe a los usuarios el acceso a los recursos publicados. Los navegadores son siempre capaces de manejar o hacer buen uso de cualquier tipo de contenido. ¿Cuál de las siguientes afirmaciones es falsa?. El término middleware se aplica al estrato software que provee una abstracción de programación, así como un enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación. El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y aplicaciones distribuidas. Los applets de Java no son un ejemplo de código móvil. Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware. El modelo arquitectónico que ilustra la siguiente figura corresponde con: Modelo cliente-servidor. Modelo código móvil. Procesos de igual a igual. Ninguno de los anteriores. En relación con los interfaces y objetos, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. Una definición de interfaz de un proceso (ya sea en el modelo cliente-servidor o de comunicación entre iguales) es la especificación del conjunto de funciones que se pueden invocar sobre él. ll. En lenguajes orientados a objetos como C++ y Java, con un soporte adicional apropiado, los procesos distribuidos pueden ser construidos de una forma más orientada al objeto. I cierta, II cierta. I cielta, II falsa. I falsa, II cierta. I falsa, II falsa. Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo? El proceso para y permanece parado. Otros procesos pueden detectar este estado. Arbitrario (bizantino). Ruptura (crash). fallo-parada (fail stop). Omisión en las comunicaciones. En relación a los cortafuegos (firewall). ¿Cuál de las siguientes afirmaciones es falsa?. Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de Internet. El propósito de un cortafuegos es proteger los recursos en todos los computadores dentro de la organización del acceso por parte de usuarios o procesos externos. El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la organización. El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización. El protocolo de petición-respuesta en la comunicación cliente-servidor está basado en las siguientes primitivas de comunicación: hazOperación, esperaRespuesta. hazOperación, damePetición, envíaRespuesta. hazOperación, damePetición, espera, envíaRespuesta. Ninguna respuesta anterior ( A, B y C) es correcta. En relación con la conexiones persistentes. ¿Cuál de las siguientes afirmaciones es falsa?. La versión del protocolo HTTP I . 1 utiliza conexiones persistentes; conexiones que permanecen abiertas durante una serie de intercambios petición-respuesta entre el cliente y el servidor. Una conexión persistente puede ser cerrada por el servidor en cualquier momento, indicándoselo al cliente, pero el cliente no puede hacer lo mismo. Los servidores cerrarán una conexión persistente cuando ha estado inactiva durante un cierto intervalo de tiempo. Es posible que un cliente pueda recibir un mensaje del servidor indicándole que la conexión se cierra mientras se está en el transcurso del envío de otra petición o respuestas. Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta clase?. InetAddress. DatagramSocket. DataInputStream. ServerSocket. La mayoría de los lenguajes de programación modernos proporcionan medios para organizar un programa en conjuntos de módulos que puedan comunicarse unos con otros. En un programa distribuido, los módulos pueden lanzarse en procesos separados. La interfaz de un módulo no puede especificar el acceso directo a variables. Verdadero si la interfaz está escñta para RPC o RMI. Falso si la interfaz está escrita para RPC y RMI. Verdadero si la interfaz está escrita para RPC y falso si la interfaz está escrita para RMI. Verdadero si la interfaz está escrita para RMI y falso si la interfaz está escrita para RPC. El término .................... se utiliza a menudo para referirse a toda la información extra almacenada por un sistema de archivos que es necesaria para la gestión de los mismos. ruta. directorio. metadato. atributo. De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no es idempotente?. Crea. lee. Escribe. Elimina. En relación con la tecnología JavaScript, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. Una página mejorada con JavaScript puede dar al usuario información inmediata sobre entradas inválidas, en lugar de forzar al usuario a comprobar los valores en el servidor. ll. JavaScript puede ser utilizado para modificar partes del contenido de una página Web sin que sea preciso traer una nueva versión completa de la página y reformatearla. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. ¿Cuál de las siguientes afirmaciones es falsa?. Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>. El texto HTML se almacena en un fichero al que puede acceder un servidor Web. Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo de contenido que devuelve. El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el contenido de una página Web y para especificar cómo serán formateados para la presentación al usuario. El Web está basado en los siguientes componentes tecnológicos estándar básicos. HTML, DNS y URL. HTML, URL, HTTP y Java. HTML y DNS. HTML, URL y HTTP. En relación con las prestaciones de los canales de comunicaciones, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. La latencia es la variación en el tiempo invertido en completar el reparto de una serie de mensajes. ll. El ancho de banda es el tiempo empleado por los servicios de comunicación del sistema operativo tanto en el proceso que envía con en el que recibe. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. En relación a la técnica de los canales seguros, ¿Cuál de la siguiente afirmación es falsa?. Cada proceso conoce bien la identidad del principal en cuya representación se ejecuta otro proceso. Un canal seguro asegura la privacidad y la integridad (protección contra la manipulación) de los mensajes transmitidos por él. Un canal seguro no previene el reenvío o la reordenación de los mensajes. La encriptación y la autentificación se emplean para construir canales seguros en forma de capa de servicio sobre los servicios de comunicación existentes. El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina .......................... Retraso. Fluctuación (Jitter). Ancho de banda. Latencia. ¿Cuál de las siguientes afirmaciones es incorrecta?. Subsistema de comunicaciones es la colección de componentes hardware y software que proporcionan las capacidades de comunicación para un sistema distribuido. Los Hosts son los computadores y otros dispositivos que utilizan la red para comunicarse entre sí. El nodo es cualquier computador o dispositivo de intercambio asociado a una red. Una subred es un conjunto de nodos interconectados, que emplean distintas tecnologías para comunicarse entre ellos. En relación al método DELETE de HTTP, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. Este método sirve para que el servidor borre el recurso identificado por el URL. ll. El servidor no siempre permitirá la función asociada al método DELETE, en cuyo caso se devolverá una indicación de fallo. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. El API Java para la multidifusión IP proporciona una interfaz de datagramas para la multidifusión IP a través de la clase: InetAddress. ServerSocket. MulticastSocket. UnicastRemoteObject. Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta clase?. InetAddress. DatagramSocket. DataInputStream. ServerSocket. Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se consideran los sockets: l. Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la comunicación entre procesos. ll. Los sockets se originaron en UNIX BSD aunque están presentes en la mayoría de las versiones de Unix, exceptuando Linux. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. En relación a las referencias a objetos remotos podemos afirmar que: Una referencia a objeto remoto es un identificador que puede usarse a lo largo de todo un sistema distribuido para referirse a un objeto remoto particular único. El objeto remoto donde se recibe la invocación de método remoto se especifica mediante un puntero a objeto remoto. Las referencias a objetos remotos pueden pasarse como argumentos de las invocaciones de métodos remotos, pero no pueden pasarse como resultados de estas invocaciones. Todas las afirmaciones anteriores son falsas. Con la semántica de invocación "al menos una vez", ¿Cuáles de los siguientes tipos de fallo se pueden padecer? l. Fallos por caída cuando el servidor que contiene el objeto remoto falla. ll. Fallos arbitrarios. En casos donde el mensaje de invocación se retransmite, el objeto remoto puede recibirlo y ejecutar el método más de una vez, provocando que se almacenen o devuelvan valores posiblemente erróneos. I y II. Solo I. Solo II. Ninguno de ellos. La invocación remota en CORBA utiliza las semánticas: Sólo la semántica como máximo una vez. Sólo la semántica puede ser. Por defecto la semántica puede ser, pero también la semántica al menos una vez. Por defecto la semántica como máximo una vez, pero también la semántica puede ser. En la arquitectura CORBA, indique de la lista siguiente cuál de las operaciones no está incluida por la interfaz que proporcional el núcleo de ORB (Object Request Broker) : Operaciones que permiten su arranque y parada. Operaciones para la conversión entre referencias a objetos remotos y cadenas de texto. Operaciones para obtener listas de argumentos para las llamadas que emplean invocación dinámica. Operaciones de compactación automática de memoria. El servicio que se encarga de proporcionar una transformación entre nombres de texto para los archivos y sus UFID (identificadores únicos de archivos) es el: Servicio de archivos planos. Servicio de directorio. Modulo cliente. Servicio de Enlazado. Indicar cuál o cuales de estas afirmaciones son ciertas en relación a la arquitectura del servicio de archivos: l. Los servidores sin estado pueden ser rearrancados después de un fallo y reanudar la operación sin necesitar que ni los clientes ni el servidor restablezcan su estado. ll. Las operaciones de lectura y escritura en UNIX son idempotentes. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. En el sistema Sun NFS. ¿Tiene algún efecto perjudicial sobre un servidor el fallo de un computador cliente o de un proceso a nivel de usuario en un cliente?. Sí, si en el servidor se han montado los archivos remotos con montado flexible (soft-mounted). Sí, si en el servidor se han montado los archivos remotos con montado rígido (hard-mounted). Sí, en cualquier caso, tanto con montado flexible como con montado rígido. No, ya que los servidores no mantienen el estado en nombre de sus clientes. El sistema de archivos en red Sun NFS implementa caché en: Solo en el servidor. Solo en el cliente. Ambos. Sun NFS no tiene caché. El protocolo de peso ligero para el acceso a directorios (LDAP) es basa en. Jini. GNS. X.500. Sun NFS. Cuando en un sistema de archivos distribuido, ni los programas del cliente ni las tablas de administración de sistema en los nodos cliente necesitan ser cambiados cuando se mueven los archivos, decimos que el sistema tiene transparencia de: Acceso. Ubicación. Movilidad. Prestaciones. En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia corresponde a la siguiente definición: "el servicio puede ser aumentado por un crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes". Escala. Ubicación. Movilidad. Prestaciones. En relación al servicio de archivos planos. ¿Cuál de las siguientes afirmaciones es falsa?. El servicio de archivos planos está relacionado con la implementación de operaciones en el contenido de los archivos. Se utilizan identificadores únicos de archivos (UFID) para referirse a los archivos en todas la solicitudes de operaciones del servicio de archivos plano. Cada UFID es una secuencia larga de bits elegida de forma que cada archivo tiene un UFID que es único entre todos los archivos en un sistema distribuido. La división de responsabilidades entre el servicio de archivos y el servicio de directorio, está basada en la utilización de permisos de acceso. En los sistemas de archivos distribuidos. ¿Donde se ha de realizar la comprobación de los derechos de acceso?. Sólo en el servidor. Sólo en el cliente. Tanto en el cliente como en el servidor. Ninguna respuesta anterior es correcta. Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente tiene efecto sobre el servidor que pueda estar utilizando. II. La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo observados por los clientes cuando acceden a archivos remotos son similares a aquellos de acceso a archivos locales. I y II. solo I. solo II. Ninguna de las dos. ¿Cuál es el identificador de recurso que trata de resolver el problema de los enlaces desconectados?. URL. URN. ISBN. HTTP. El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al servidor de nombres local, el cual intenta resolverlo. Si el servidor de nombres local tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tiene, se lo enviará a otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe. recibe el nombre de. Navegación iterativa. Navegación no recursiva controlada por el servidor. Navegación recursiva controlada por el servidor. Ninguna es válida. Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los espacios de nombres: l. Un dominio de nombres es un espacio de nombres para el que existe una única autoridad administrativa global para asignar nombres. ll. Los dominios en DNS son colecciones de nombres de dominio; sintácticamente el nombre de un dominio es el sufijo común de los nombres de dominio que hay dentro de él. I y II. Solo I. Solo II. Ninguna de las dos. En relación a los nombres de dominio de DNS. ¿Cuál de las siguientes afirmaciones es verdadera?. El espacio de nombres DNS de Internet se divide de acuerdo a criterios estrictamente políticos. Los nombres se escriben con el dominio de mayor importancia en la izquierda. com, edu y net son ejemplos de los llamados dominios genéricos. Todas las respuestas anteriores A), B) y C) son falsas. Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?. DSA. DUA. DIB. IDL. Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de directorio y descubrimiento: l. Los servicios de directorio y de descubrimiento son sistemas que buscan datos sobre objetos y servicios partiendo de información descriptiva basada en atributos proporcionada por los clientes. ll. X.500 es un servicio de nombres. I y II. Solo I. Solo II. Ninguna de als dos. Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está formada por: un nombre y un atributo. un nombre y un conjunto de atributos. un conjunto de nombres y un atributo. un conjunto de nombres y un conjunto de atributos. En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes opcionales): http://nombredelservidor [:puerto] [/nombredelpathdelservidor] [?argumentos]. http://nombredelservidor [:puerto] [/nombredelpathdelservidor]. http://nombredelservidor [:puerto] [//protocolo] [/nombredelpathdelservidor]. D) http://nombredelservidor [/nombredelpathdelservidor] [?argumentos] [//puerto]. ¿Cuál de las siguientes afirmaciones es falsa?. El término middleware se aplica al estrato software que provee una abstracción de programación, así como un enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación. El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y aplicaciones distribuidas. Los applets de Java no son un ejemplo de código móvil. Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware. La seguridad de los recursos de información tiene los siguientes componentes: Confidencialidad y transparencia. Confidencialidad, disponibilidad y transparencia. Confidencialidad, integridad y transparencia. Confidencialidad, disponibilidad e integridad. Aceptar y almacenar detalles de los servicios que están disponibles en la red y responder a las consultas de los clientes sobre los mismos es el propósito de un servicio .............. de seguridad. de descubrimiento. de ficheros. ninguno de los anteriores. En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes afirmaciones es verdadera?. Cuando está implicado un servicio remoto, la velocidad a la que se genera la respuesta está determinada sólo por la carga y prestaciones del servidor y la red de comunicación. Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional. Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio no evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales disponibles (procesador, memoria, red, etc.). En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un computador alternativo. En relación con las características de la comunicación entre procesos. ¿Cuál de las siguientes afirmaciones es falsa?. En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes. En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre no bloqueantes. En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen activos. En general, la comunicación no bloqueante parece ser más eficiente, pero implica una complejidad extra en el proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control. De los siguientes ejemplos, ¿Cuál es un ejemplo de canal seguro?. HTTP. FTP. TELNET. SSL. ¿Qué dos palabras habría que poner en los huecos de la siguiente clase en Java para permitir que sus instancias sean serializables?. extends Serializable. extends Remote. implements Serializable. implements Remote. ¿Cuál de los siguientes conceptos proporciona una forma limpia de tratar con las condiciones de error sin complicar el código?. Referencias a objetos. Excepciones. Interfaces. Compactación automática de la memoria. El protocolo HTTP permite: l. La negociación del contenido: las peticiones de los clientes pueden incluir información sobre qué tipo de representación de datos pueden aceptar. ll. Autenticación: se utilizan credenciales y desafíos para conseguir una autenticación del estilo clave de acceso. I cierta, II cierta. I cierta, II falsa. I falsa, II cierta. I falsa, II falsa. Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta clase?. DatagramSocket. DataInputStream. ServerSocket. InetAddress. En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes afirmaciones es verdadera?. Cuando está implicado un servicio remoto, la velocidad a la que se genera la respuesta está determinada sólo por la carga y prestaciones del servidor y la red de comunicación. Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional. Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales disponibles (procesador, memoria, red, etc.). En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un computador alternativo. En relación con los parámetros indicadores de las prestaciones de las redes de comunicación. ¿Cuál de las siguientes afirmaciones es verdadera?. La latencia es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y el instante en que los datos comienzan a estar disponibles en el destino. La tasa de transferencia de datos es la velocidad a la cual se pueden transferir datos entre dos computadores en red, sin iniciar la transmisión. Tanto la tasa de transferencia de una red como la latencia estarán determinadas básicamente por las características fisicas de la red de comunicación. Todas las respuestas anteriores A,B y C son falsas. En relación al RMlregistry, indicar cuál o cuáles de estas afirmaciones es cierta: l. RMlregistry es el enlazador por defecto para CORBA. ll. RMlregistry da soporte a una relación en forma de tabla textual, que contiene nombres al estilo URL y referencias a métodos remotos presentes en el computador. I y II. I. II. Ni I ni II. En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto es. el nombre. el atributo. la dirección. el identificador. En relación a los sistemas de archivos distribuidos. Indique qué tipo de transparencia corresponde a la siguiente definición: "el servicio puede ser aumentado por un crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes". Escala. Ubicación. Movilidad. Prestaciones. En relación con los servicios de directorio y descubrimiento, indicar cuál de las siguientes afirmaciones es falsa: Un servicio que almacene colecciones de enlaces entre nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama servicio de directorio. Un servicio de directorio devuelve los atributos de cualquier objeto encontrado que coincida con los atributos especificados. Los nombres son claramente más potentes que los atributos como designadores de objetos. Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo. Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?. DSA. DUA. DIB. IDL. ¿Cuál de los siguientes sistemas de almacenamiento no presenta consistencia estricta?. Memoria RAM. Sistema de archivos de UNIX. Sun NFS. CORBA. Se define transparencia como la ocultación al usuario y al programador de aplicaciones de la separación de los componentes en un sistema distribuido, de forma que se perciba el sistema como un todo más que como una colección de componentes independientes. Atendiendo a esto podemos decir que la definición de la transparencia que permite acceder a los recursos sin conocer su localización es la definición de: Transparencia de replicación. Transparencia de ubicación. Transparencia de movilidad. Transparencia frente a fallos. ¿Cuál de los siguientes ejemplos no corresponde a una URL? (Si piensa que todas son URLs marque D). http://www.cdk3.net/WebExample/moon.html. mailto:joe@anISP.net. ftp://ftp.downloadIt.com/software/aProg.exe. Todas las respuestas anteriores: A, B, C corresponden a ejemplos de URL. ¿Permite DNS el uso de Alias ( se define un nombre de dominio para representar a otro)?. Si para todos los casos. Sí para resolución de nombres de hosts, pero no para la localización de hosts de correo. No para resolución de nombres de hosts, pero sí para la localización de hosts de correo. No en ningún caso. ¿En cuantos pasos de navegación en el peor de los casos, se puede resolver una solicitud formada por un nombre de dominio de tres componentes del tipo de www.berkeley.edu?. un paso. dos pasos. tres pasos. cuatro pasos. Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a las solicitudes DNS, concretamente la localización de hosts de correo: l. DNS puede devolver más de un nombre de dominio de forma que el software de correo puede intentar diferentes alternativas si el host de correo principal es, por alguna razón, inalcanzable. ll. DNS devuelve un valor entero de preferencia para cada host de correo, indicando así el orden en el que deben utilizarse los hosts de correo. I y II. I. II. Ni I ni II. En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones es verdadera?. Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNIX. La implementación del servidor NFS es sin estado. La migración de archivos o sistemas de archivos está soportada siempre en todo caso. Las prestaciones de NFS no mejoran gracias a la caché de bloques de archivo en cada computador cliente. Los módulos cliente y servidor NFS se comunican utilizando llamadas a. Procedimientos remotos (RPC). Objetos remotos (RMI). Atributos remotos (ART). Ninguna respuesta anterior: A, B, C es valida. |