Frage 1
Frage
Cada URL, en su forma global, tiene dos componentes:
esquema: IocaIización-especifica-deI-esquema
El esquema utilizado para hacer "log in" en un computador es:
Frage 2
Frage
De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente definición?
"Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de bloques libres y demás) para el sistema de archivos que contiene el archivo aa."
Antworten
-
lookup(aa)
-
read(aa)
-
link(aa)
-
statfs(aa)
Frage 3
Frage
El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina:
Antworten
-
Retraso.
-
Fluctuación (jitter)
-
Ancho de banda
-
Latencia
Frage 4
Frage
De los siguientes protocolos, ¿Cuál es un ejemplo de canal seguro?
Frage 5
Frage
La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en:
Antworten
-
www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se resuelve en el sistema de archivos del servidor web.
-
Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
-
Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archive relevante en el sistema de archivos del servidor web.
-
www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExample/earth.html se resuelve en el sistema de archivos del servidor web.
Frage 6
Frage
Un programa en ejecución (lo que incluye tanto código como datos) que se traslada de un computador a otro en la red realizando una tarea para alguien; por ejemplo, recolectando información, y retornando eventualmente con los resultados es:
Frage 7
Frage
En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?
Antworten
-
Esta completamente basado en Java.
-
La comunicación se realiza mediante RPC.
-
Permite la descarga de código según se necesite.
-
Jini proporciona recursos para descubrimiento de servicios, para transacciones y para espacios de datos
cempartidos llamados JavaSpaces.
Frage 8
Frage
Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:
Antworten
-
Servicio de directerio.
-
Servicio de nombres.
-
Servicio de archivos.
-
Servicio de eventos.
Frage 9
Frage
Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está formada por:
Antworten
-
un nombre y un atributo.
-
un nombre y un conjunto de atributos.
-
un conjunto de nombres y un atributo.
-
un conjunto de nombres y un conjunto de atributos.
Frage 10
Frage
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres de dominio DNS:
I. La responsabilidad de un dominio de nombres va normalmente en paralelo con la responsabilidad de gestionar y mantener actualizada la porción correspondiente de la base de datos almacenada en un servidor de nombres autorizado y utilizado por el servicio de nombres.
II. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos espacios de nombres.
Antworten
-
I cierta, II cierta.
-
I cierta, II falsa.
-
I falsa, II cierta.
-
I falsa, II falsa.
Frage 11
Frage
En la figura siguiente se presentan las capas de servicio software y hardware en los sistemas distribuidos.
¿Cuál o cuáles capas integran Ia llamada plataforma para sistemas distribuidos y aplicaciones?
Antworten
-
4.
-
1, 2 y 3.
-
3 y 4.
-
1 y 2.
Frage 12
Frage
En relación a los cortafuegos (firewall). ¿Cuál de las siguientes afirmaciones es falsa?
Antworten
-
Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de Internet.
-
El propósito de un cortafuegos es proteger los recursos en todos los computadores dentro de la organización del acceso por parte de usuarios o procesos extemos.
-
El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización.
-
El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la organización.
Frage 13
Frage
La seguridad de los recursos de información tiene los siguientes componentes:
Antworten
-
Confidencialidad y transparencia.
-
Confidencialidad, disponibilidad y transparencia.
-
Confidencialidad, disponibilidad, integridad y transparencia.
-
Confidencialidad, disponibilidad e integridad.
Frage 14
Frage
¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el mensaje de petición?
Frage 15
Frage
En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?
Antworten
-
Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
-
Un puerto tiene exactamente un receptor pero puede tener muchos emisores.
-
Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
-
Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.
Frage 16
Frage
En relación con las características de la comunicación entre procesos. ¿Cuál de las siguientes afirmaciones es falsa?
Antworten
-
En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
-
En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre no bloqueantes.
-
En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen activos.
-
En general, la comunicación no bloqueante parece ser mas eficiente, pero implica una complejidad extra en el proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.
Frage 17
Frage
Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun RPC:
I. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en un número de puerto bien conocido de cada computador.
II. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que permiten pasar información de autenticación entre el cliente y el servidor.
Antworten
-
I cierta, II cierta.
-
I cierta, II falsa.
-
I falsa, II cierta.
-
I falsa, II falsa.
Frage 18
Frage
En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes afirmaciones es falsa?
Antworten
-
Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro programa en ejecución en un proceso servidor.
-
Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
-
El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la
interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
-
El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un procedimiento de servicio para cada procedimiento de la interfaz de servicio.
Frage 19
Frage
En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes afirmaciones es falsa?
Antworten
-
Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
-
En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su contenido en diferentes ubicaciones.
-
En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado.
-
En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el control de acceso en el servidor esta basado en identificar al usuario correcto y proteger el contenido de los mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.
Frage 20
Frage
En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse para terminar la ejecución de un método se utiliza la expresión: