Examen Sistemas Distribuidos SEP RES 2014/2015

Description

Examen Sistemas Distribuidos - Septiembre Reserva 2014/2015
Antoine B
Quiz by Antoine B, updated more than 1 year ago
Antoine B
Created by Antoine B about 8 years ago
155
4

Resource summary

Question 1

Question
Cada URL, en su forma global, tiene dos componentes: esquema: IocaIización-especifica-deI-esquema El esquema utilizado para hacer "log in" en un computador es:
Answer
  • nntp
  • telnet
  • ftp
  • http

Question 2

Question
De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente definición? "Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de bloques libres y demás) para el sistema de archivos que contiene el archivo aa."
Answer
  • lookup(aa)
  • read(aa)
  • link(aa)
  • statfs(aa)

Question 3

Question
El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina:
Answer
  • Retraso.
  • Fluctuación (jitter)
  • Ancho de banda
  • Latencia

Question 4

Question
De los siguientes protocolos, ¿Cuál es un ejemplo de canal seguro?
Answer
  • HTTP
  • FTP
  • TELNET
  • SSL

Question 5

Question
La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en:
Answer
  • www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se resuelve en el sistema de archivos del servidor web.
  • Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
  • Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archive relevante en el sistema de archivos del servidor web.
  • www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExample/earth.html se resuelve en el sistema de archivos del servidor web.

Question 6

Question
Un programa en ejecución (lo que incluye tanto código como datos) que se traslada de un computador a otro en la red realizando una tarea para alguien; por ejemplo, recolectando información, y retornando eventualmente con los resultados es:
Answer
  • Un código móvil.
  • Un agente móvil.
  • Un cliente ligero.
  • Ninguna de las anteriores.

Question 7

Question
En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Esta completamente basado en Java.
  • La comunicación se realiza mediante RPC.
  • Permite la descarga de código según se necesite.
  • Jini proporciona recursos para descubrimiento de servicios, para transacciones y para espacios de datos cempartidos llamados JavaSpaces.

Question 8

Question
Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:
Answer
  • Servicio de directerio.
  • Servicio de nombres.
  • Servicio de archivos.
  • Servicio de eventos.

Question 9

Question
Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está formada por:
Answer
  • un nombre y un atributo.
  • un nombre y un conjunto de atributos.
  • un conjunto de nombres y un atributo.
  • un conjunto de nombres y un conjunto de atributos.

Question 10

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres de dominio DNS: I. La responsabilidad de un dominio de nombres va normalmente en paralelo con la responsabilidad de gestionar y mantener actualizada la porción correspondiente de la base de datos almacenada en un servidor de nombres autorizado y utilizado por el servicio de nombres. II. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos espacios de nombres.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 11

Question
En la figura siguiente se presentan las capas de servicio software y hardware en los sistemas distribuidos. ¿Cuál o cuáles capas integran Ia llamada plataforma para sistemas distribuidos y aplicaciones?
Answer
  • 4.
  • 1, 2 y 3.
  • 3 y 4.
  • 1 y 2.

Question 12

Question
En relación a los cortafuegos (firewall). ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de Internet.
  • El propósito de un cortafuegos es proteger los recursos en todos los computadores dentro de la organización del acceso por parte de usuarios o procesos extemos.
  • El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización.
  • El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la organización.

Question 13

Question
La seguridad de los recursos de información tiene los siguientes componentes:
Answer
  • Confidencialidad y transparencia.
  • Confidencialidad, disponibilidad y transparencia.
  • Confidencialidad, disponibilidad, integridad y transparencia.
  • Confidencialidad, disponibilidad e integridad.

Question 14

Question
¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el mensaje de petición?
Answer
  • GET
  • POST
  • PUT
  • TRACE

Question 15

Question
En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
  • Un puerto tiene exactamente un receptor pero puede tener muchos emisores.
  • Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
  • Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.

Question 16

Question
En relación con las características de la comunicación entre procesos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
  • En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre no bloqueantes.
  • En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen activos.
  • En general, la comunicación no bloqueante parece ser mas eficiente, pero implica una complejidad extra en el proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.

Question 17

Question
Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun RPC: I. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en un número de puerto bien conocido de cada computador. II. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que permiten pasar información de autenticación entre el cliente y el servidor.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 18

Question
En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro programa en ejecución en un proceso servidor.
  • Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
  • El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
  • El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un procedimiento de servicio para cada procedimiento de la interfaz de servicio.

Question 19

Question
En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
  • En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su contenido en diferentes ubicaciones.
  • En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado.
  • En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el control de acceso en el servidor esta basado en identificar al usuario correcto y proteger el contenido de los mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.

Question 20

Question
En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse para terminar la ejecución de un método se utiliza la expresión:
Answer
  • oneway
  • void
  • raises
  • any
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Test: "La computadora y sus partes"
Dayana Quiros R
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ