Question 1
Question
De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no lanza una excepción si el usuario no tiene Ios derechos de acceso suficientes?
Answer
-
Crea.
-
Lee.
-
Escribe.
-
Elimina.
Question 2
Question
En Sun NFS. ¿Cómo obtiene el cliente el Tmservidor (tiempo en el que el bloque fue modificado por última vez en el servidor)?
Answer
-
por medio de una llamada link al servidor.
-
por medio de una llamada readlink al servidor.
-
por medio de una llamada rmdir al servidor.
-
por medio de una llamada getattr al servidor.
Question 3
Question
Los módulos cliente y servidor NFS se comunican utilizando llamadas a:
Question 4
Question
De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente definición?
"Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de bloques libres y demás) para el sistema de archivos que contiene el archivo aa."
Answer
-
lookup(aa)
-
read(aa)
-
link(aa)
-
statfs(aa)
Question 5
Question
La dirección http://www.cdk3.netNVebExamples/earth.html se resuelve en:
Answer
-
www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se resuelve en el sistema de archivos del servidor web.
-
Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
-
Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
-
www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExamples/earth.html se resuelve en el sistema de archivos del servidor web.
Question 6
Question
Un servidor DNS puede mantener datos autorizados para cero o más zonas. Para que los datos de nombres estén disponibles incluso cuando un único servidor falla, la arquitectura DNS especifica que cada zona debe replicarse de forma autorizada en al menos:
Question 7
Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres de dominio DNS:
I. La responsabilidad de un dominio de nombres va normalmente en paralelo con la responsabilidad de gestionar y mantener actualizada la porción correspondiente de la base de datos almacenada en un servidor de nombres autorizado y utilizado por el servicio de nombres.
ll. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos espacios de nombres.
Answer
-
I cierta, II cierta.
-
I cierta, II falsa.
-
I falsa, II cierta.
-
I falsa, II falsa.
Question 8
Question
Dentro del estándar X.500 cada entrada de la DIB (Base de informacién de directorio) esté formada por:
Answer
-
un nombre y un atributo.
-
un nombre y un conjunto de atributos.
-
un conjunto de nombres y un atributo.
-
un conjunto de nombres y un conjunto de atributos.
Question 9
Question
En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
-
Esta completamente basado en Java.
-
La comunicación se realiza mediante RPC.
-
Permite 1a descarga de código según se necesite.
-
Jini proporciona recursos para descubrimiento de servicios, para transacciones y para espacios de datos compartidos llamados JavaSpaces.
Question 10
Question
Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:
Answer
-
Servicio de directorio.
-
Servicio de nombres.
-
Servicio de archivos.
-
Servicio de eventos.
Question 11
Question
¿Cuál de las siguientes afirmaciones es falsa?
Answer
-
Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>.
-
El texto HTML se almacena en un fichero al que puede acceder un servidor Web.
-
El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el contenido de una pagina web y para especificar cómo serán formateados para la presentación al usuario.
-
Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo de contenido que devuelve.
Question 12
Question
La seguridad de los recursos de información tiene los siguientes componentes:
Answer
-
Confidencialidad y transparencia.
-
Confidencialidad, disponibilidad y transparencia.
-
Confidencialidad, disponibilidad, integridad y transparencia.
-
Confidencialidad, disponibilidad e integridad.
Question 13
Question
En la figura siguiente se presentan las capas de servicio software y hardware en los sistemas distribuidos.
¿Cuál o cuáles capas integran la llamada plataforma para sistemas distribuidos y aplicaciones?
Answer
-
4.
-
1, 2 y 3.
-
3 y 4.
-
1 y 2.
Question 14
Question
¿Cuál de las siguientes técnicas no se utiliza para vencer amenazas de seguridad?
Question 15
Question
En relación con las características de la comunicación entre procesos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
-
En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada mensaje. En este caso, tanto las operaciones de "envia" como la de "recibe" son operaciones bloqueantes.
-
En la forma de comunicación entre procesos asíncrona, las operaciones de "envia" y la de "recibe" son siempre no bloqueantes.
-
En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen activos.
-
En general, la comunicación no bloqueante parece ser mas eficiente, pero implica una complejidad extra en el proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.
Question 16
Question
En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
-
Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
-
Un puerto tiene exactamente un receptor pero puede tener muchos emisores.
-
Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
-
Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.
Question 17
Question
¿Cuál es la función del siguiente programa en Java?
Answer
-
Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
-
Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
-
Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
-
Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.
Question 18
Question
En relación con las interfaces remotas. ¿Cuál de la siguiente afirmación es falsa?
Answer
-
La clase de un objeto remoto implementa los métodos de su interfaz remota. Los objetos en otros procesos pueden invocar solamente los métodos que pertenezcan a su interfaz remota.
-
El sistema CORBA proporciona un lenguaje de definición de interfaces (IDL), que permite definir interfaces remotas.
-
En Java RMI, las interfaces remotas se definen de la misma forma que cualquier interfaz en Java. Adquieren su capacidad de ser interfaces remotas al extender una interfaz denominada Remote.
-
Los clientes CORBA necesitan emplear el mismo lenguaje que el objeto remoto para invocar sus métodos remotamente.
Question 19
Question
En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse para terminar la ejecución de un método se utiliza la expresión:
Answer
-
oneway.
-
void.
-
raises.
-
any.
Question 20
Question
En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
-
Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
-
En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su contenido en diferentes ubicaciones.
-
En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado, porque en caso de fallo es imprescindible recuperar el estado previo, antes de que ocurriera el fallo.
-
En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el control de acceso en el servidor está basado en identificar al usuario correcto y proteger el contenido de los mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.