Preguntas de exámen Sistemas Distribuidos

GoConqr Review

Llegó el momento de poner a prueba tus conocimientos sobre Sistemas Distribuidos con este fabuloso test. Responde las preguntas del cuestionario y al finalizar verifica tu puntuación.
Utriboy ;)
Quiz by Utriboy ;), updated more than 1 year ago
Utriboy ;)
Created by Utriboy ;) almost 8 years ago
6999
9

Resource summary

Question 1

Question
¿Cuál de los siguientes componentes no forma parte, en ningún caso, de un sistema de archivos distribuidos?
Answer
  • Servicio de archivos plano.
  • Servicio de directorio.
  • Módulo cliente.
  • Servicio de enlazado.

Question 2

Question
En los sistemas de archivos distribuidos. ¿Donde se ha de realizar la comprobación de los derechos de acceso?
Answer
  • Sólo en el servidor.
  • Sólo en el cliente.
  • Tanto en el cliente como en el servidor.
  • Ninguna respuesta anterior es correcta.

Question 3

Question
En Sun NFS, ¿Es obligatorio el envío de credenciales firmadas del usuario por seguridad?
Answer
  • Sí, ya que éste es el único mecanismo de seguridad definido en el protocolo.
  • No. La interfaz RPC de NFS es abierta: cualquier proceso puede enviar solicitudes a un servidor NFS. Si la credencial es válida la solicitud será ejecutada.
  • No, pero si es obligatoria la encriptación de los datos por privacidad e integridad.
  • Sí, además el protocolo exige que se encripten los datos por privacidad e integridad.

Question 4

Question
En relación al Sistema NFS ¿Cuál tiene que ser el valor de Te (tiempo en el que la entrada en la caché fue validada últimamente) y el Tmc1iente (tiempo en el que el bloque fue modificado por última vez en el servidor, valor guardado en la máquina cliente) para considerar válida la copia en la cache del cliente?. Sabiendo que: • Tmservidor= 18h 30m 15s (tiempo en el que el bloque fue modificado por última vez en el servidor, valor guardado en la máquina servidor) • t = 60s (tiempo del intervalo de refresco válido) • T = 18h 30m 45s (tiempo actual en el momento de hacer la consulta de validez) Suponemos que todos los tiempos dados se refieren a la misma fecha.
Answer
  • (Tc > 18h 29m 45s) y (Tmc1iente = 18h 30m 15s)
  • (Te > 18h 29m 45s) o (Tmc1iente = 18h 30m 15s)
  • (Te > 18h 30m 15s) y (Tmc1iente = 18h 29m 45s)
  • (Te > 18h 30m 15s) o (Tmc1iente = 18h 29m 45s)

Question 5

Question
La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en:
Answer
  • www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se resuelve en el sistema de archivos del servidor web.
  • Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
  • Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
  • www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExamples/earth.html se resuelve en el sistema de archivos del servidor web.

Question 6

Question
En relación al espacio de nombres DNS. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El espacio de nombres DNS tiene una estructura jerárquica: un nombre de dominio está formado por una o más cadenas, separadas por el delimitador <<.>>
  • No existe delimitador en el comienzo o en el final de un nombre de dominio.
  • Los componentes de nombre son cadenas imprimibles que no contienen <<.>>
  • Los nombres DNS son sensibles a mayúsculas y minúsculas, de forma que ac.uk y AC.UK no tienen el mismo significado.

Question 7

Question
El proceso de localización de los datos con nombre entre más de un servidor de nombres, para resolver un nombre, se llama ...
Answer
  • resolución
  • navegación
  • identificación
  • localización

Question 8

Question
Un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo (los dispositivos se conectan y desconectan sin previo aviso y sin preparación administrativa) integrando, sin intervención de usuarios, un conjunto de clientes y servicios que cambian dinámicamente, se conoce como:
Answer
  • Servicio de nombres.
  • Servicio de archivos.
  • Servicio de descubrimiento.
  • Servicio de eventos.

Question 9

Question
En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Cuando un cliente o servicio Jini comienza, envía una petición a una dirección de multidifusión IP bien conocida.
  • Esta petición lleva asociado un valor de tiempo de vida que restringe el alcance del datagrama que lleva la solicitud a su vecindario en la red.
  • Los servicios de búsqueda escuchan en un conector (socket) enlazado en la misma dirección IP de multidifusión para recibir las solicitudes de los clientes.
  • Jini utiliza las concesiones. Cuando los servicios de Jini se registran con el servicio de búsqueda, se les proporciona una concesión que garantiza su entrada de registro por un período de tiempo ilimitado.

Question 10

Question
El protocolo de peso ligero para el acceso a directorios (LDAP) es basa en:
Answer
  • Jini
  • GNS
  • X.500
  • Sun NFS

Question 11

Question
En referencia a la terminología cliente-servidor. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El término servidor se refiere a un programa en ejecución (un proceso) en un computador en red que acepta peticiones de programas que se están ejecutando en otros computadores para realizar un servicio y responder adecuadamente.
  • Los procesos solicitantes de los servicios son los clientes.
  • Cuando un cliente envía una petición para que se realice una operación, decimos que el cliente invoca una operación del servidor.
  • Las peticiones se envían a través de mensajes desde los clientes al servidor y las contestaciones se envían a través de mensajes desde el servidor a los clientes, ambas sincronizadas mediante reloj global común a los clientes y al servidor.

Question 12

Question
En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes opcionales):
Answer
  • http ://nombredelservidor [:puerto] [/nombredelpathdelservidor] [?argumentos]
  • http://nombredelservidor [:puerto] [/nombredelpathdelservidor]
  • http://nombredelservidor [:puerto] [//protocolo] [/nombredelpathdelservidor]
  • http ://nombredelservidor [/nombredelpathdelservidor] [?argumentos] [//puerto]

Question 13

Question
¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>
  • El texto HTML se almacena en un fichero al que puede acceder un servidor Web.
  • Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo de contenido que devuelve.
  • El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el contenido de una página web y para especificar cómo serán formateados para la presentación al usuario.

Question 14

Question
Un Applet es un ejemplo de:
Answer
  • Código móvil.
  • Agente móvil.
  • Cliente ligero.
  • Ninguno de los anteriores.

Question 15

Question
En relación a las prestaciones de los canales de comunicaciones, dentro del modelo de interacción. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina latencia.
  • El ancho de banda de una red de computadores es la cantidad total de información que puede transmitirse en un intervalo de tiempo dado.
  • La fluctuación (jitter) es el retardo en acceder a la red, que es mayor cuando la red está muy cargada.
  • Los canales de comunicación se implementan de muchas formas en los sistemas distribuidos; por ejemplo mediante una implementación de streams o por un simple paso de mensajes sobre la red de computadores.

Question 16

Question
La interfaz de programación de aplicaciones (API) de Java para la comunicación entre procesos en Internet proporciona comunicación por:
Answer
  • Datagramas.
  • Streams.
  • Ambos: datagramas y streams.
  • Ninguno de los anteriores.

Question 17

Question
HTTP es un ejemplo de protocolo:
Answer
  • Petición (R).
  • Petición-respuesta (RR).
  • Petición-respuesta-confirmación de la respuesta (RRA).
  • Ninguno de los anteriores.

Question 18

Question
¿Cuál es la función del siguiente programa en Java?
Answer
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Question 19

Question
Los lenguajes de definición de interfaces (IDL) están diseñados para permitir que los objetos implementados en lenguajes diferentes se invoquen unos a otros.
Answer
  • Verdadero.
  • Falso, sólo es válido para lenguaje Java.
  • Falso, sólo es válido para lenguaje C++.
  • Falso, sólo es valido para los lenguajes Java y C++.

Question 20

Question
La invocación remota en CORBA utiliza las semánticas:
Answer
  • Sólo la semántica como máximo una vez.
  • Sólo la semántica puede ser.
  • Por defecto la semántica como máximo una vez, pero también la semántica puede ser.
  • Por defecto la semántica puede ser, pero también la semántica al menos una vez.

Question 21

Question
En relación a los sockets (conectores). ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la comunicación entre procesos. Cada socket se asocia con un protocolo concreto, que puede ser UDP o TCP.
  • Para los procesos receptores de mensajes, su socket debe estar asociado a un puerto local y a una de las direcciones Internet del computador donde se ejecuta.
  • Los procesos siempre tienen que usar un socket para enviar y otro socket para recibir.
  • Cada computador permite un gran número (2^16) de puertos posibles, que pueden ser usados por los procesos locales para recibir mensajes.

Question 22

Question
En relación a la clase DatagamPacket de Java, podemos afirmar que:
Answer
  • Esta clase proporciona un constructor que crea una instancia compuesta por una cadena de bytes que almacena sólo los siguientes campos: el mensaje, la longitud del mensaje y la dirección Internet del socket destino.
  • Esta clase proporciona otro constructor para cuando se recibe un mensaje. Sus argumentos especifican la cadena de bytes en la que alojar el mensaje y la longitud de la misma.
  • El mensaje recibido puede recurperarse del DatagramPacket mediante el método getAddress.
  • Todas las respuestas anteriores (A, B, y C) son incorrectas.

Question 23

Question
En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro programa en ejecución en un proceso servidor.
  • Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
  • El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
  • El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un procedimiento de servicio para cada procedimiento de la interfaz de servicio.

Question 24

Question
¿Cuál es la función del siguiente programa en Java?
Answer
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Question 25

Question
En la figura siguiente, ¿Cómo son las invocaciones "lnv 1 ", "lnv 2" y "lnv 3"?
Answer
  • "Inv l" es remota. "Inv 2" y "Inv 3" son locales.
  • "Inv l" y "Inv 2" son remotas. "Inv 3" es local.
  • "Inv l" y "Inv 3" son remotas. "Inv 2" es local.
  • Todas las invocaciones "Inv l", "Inv 2" y "Inv 3" son remotas.

Question 26

Question
Los sistemas distribuidos basados en eventos presentan dos características importantes:
Answer
  • Son homogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que han sido diseñados con características de interoperabilidad) y síncronos (Las notificaciones se envían síncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
  • Son heterogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido diseñados con características de interoperabilidad) y síncronos (Las notificaciones se envían síncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
  • Son homogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido diseñados con características de interoperabilidad) y asíncronos (Las notificaciones se envían asíncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
  • Son heterogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido diseñados con características de interoperabilidad) y asíncronos (Las notificaciones se envían asíncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos).

Question 27

Question
En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • En el modelo de objetos de CORBA los clientes no son objetos necesariamente; un cliente podrá ser cualquier programa que envíe mensajes de petición a los objetos remotos y reciba las respuestas.
  • No se puede implementar un objeto CORBA en un lenguaje que no sea orientado al objeto, sin el concepto de clase.
  • El concepto de clase no existe en CORBA, por tanto, no se pueden definir clases en CORBA IDL.
  • En CORBA no se pueden pasar instancias de clases como argumentos.

Question 28

Question
CORBA IDL puede especificar que la invocación de un método concreto tenga semántica puede ser mediante la palabra clave:
Answer
  • extends
  • oneway
  • resolve
  • maybe

Question 29

Question
Cada computador en una red NFS puede actuar:
Answer
  • Tanto como cliente como servidor.
  • Sólo como cliente.
  • O como cliente o como servidor.
  • Ninguna respuesta anterior es correcta.

Question 30

Question
De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no lanza una excepción si el argumento ldArchivo contiene un UFID (identificador único de archivo) no válido?
Answer
  • Crea.
  • Lee.
  • Escribe.
  • Elimina.

Question 31

Question
En relación al sistema de archivos en red de Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Todas las implementaciones de NFS soportan el protocolo de NFS: un conjunto de llamadas a procedimientos remotos que proporcionan el medio para que los clientes realicen operaciones en un almacén de archivos remotos.
  • El protocolo NFS es dependiente del sistema operativo.
  • Las solicitudes que se refieren a archivos en un sistema de archivos remoto se traducen en el módulo cliente a operaciones del protocolo NFS y después se trasladan al módulo servidor NFS en el computador que mantiene el sistema de archivos relevante.
  • Los módulos cliente y servidor NFS se comunican utilizando llamadas a procedimientos remotos. El sistema RPC de Sun, se desarrolló para su uso en NFS.

Question 32

Question
El protocolo Sun NFS es compatible con:
Answer
  • Sólo UDP
  • Sólo TCP
  • Tanto con TCP como con UDP.
  • No es compatible con UDP y TCP.

Question 33

Question
En Sun NFS. ¿Cómo obtiene el cliente el Tmservidor (tiempo en el que el bloque fue modificado por última vez en el servidor)?
Answer
  • por medio de una llamada link al servidor.
  • por medio de una llamada readlink al servidor.
  • por medio de una llamada rmdir al servidor.
  • por medio de una llamada getattr al servidor.

Question 34

Question
En relación a los servicios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Cualquier proceso que necesite acceder a un recurso específico debe poseer su nombre o un identificador.
  • Los nombres puros son simplemente patrones de bits sin interpretar. Los nombres no puros contienen información acerca del objeto al que nombran; en particular pueden contener información sobre la ubicación del objeto.
  • Los nombres puros no necesitan buscarse antes de ser usados.
  • Las direcciones son eficaces para acceder a los objetos, pero los objetos a veces cambian de localización, por lo que las direcciones no siempre resultan adecuadas como medio de identificación.

Question 35

Question
En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto es:
Answer
  • el nombre.
  • el atributo.
  • la dirección.
  • el identificador.

Question 36

Question
En relación con los espacios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Un espacio de nombres es la colección de todos los nombres válidos reconocidos por un servicio particular.
  • Que un nombre sea válido significa que el servicio intentará su búsqueda, incluso si ese nombre resulta no estar asociado a ningún objeto, es decir, está desvinculado.
  • Los espacios de nombres requieren de una definición sintáctica.
  • La ventaja más importante de los espacios de nombres planos es que cada parte de un nombre se resuelve con relación a un contexto separado, y puede usarse el mismo nombre en diferentes contextos con diferentes significados.

Question 37

Question
¿Reconocen los servidores DNS los nombres relativos (aquellos nombres que no se refieren a la raíz global)?
Answer
  • Sí, siempre.
  • Sí, si el servidor está montado siguiendo un espacio de nombres jerárquico.
  • Sí, si el servidor está montado siguiendo un espacio de nombres plano.
  • No, todos los nombres tienen que referirse a la raíz global.

Question 38

Question
En relación al servicio de descubrimiento Jini. ¿Cuál de los siguientes componentes no está relacionado con el descubrimiento en un sistema Jini?
Answer
  • Servicios de búsqueda.
  • Servicios Jini.
  • Clientes Jini.
  • Servicios de resolución.

Question 39

Question
En referencia al protocolo de transferencia hipertexto (HTTP) podemos afirmar que:
Answer
  • HTTP es un protocolo de petición-respuesta. El cliente envía un mensaje de petición al servidor que contiene el URL del recurso solicitado.
  • En la versión 1.0 de HTTP el cliente puede solicitar varios recursos por cada petición HTTP.
  • Por defecto HTTP restringe a los usuarios el acceso a los recursos publicados.
  • Los navegadores son siempre capaces de manejar o hacer buen uso de cualquier tipo de contenido.

Question 40

Question
En un sistema distribuido asíncrono es posible que los mensajes que recibe uno de los usuarios ( Usuario Us en la figura) le lleguen desordenados en el tiempo, debido a que no se puede hacer uso de un reloj global. ¿Cuál es la propuesta para que estos eventos de procesos que se ejecutan en maquinas diferentes se puedan ordenar en el tiempo?
Answer
  • Sincronizando los relojes locales de los computadores de todos los usuarios (U1 - U5).
  • Usando un modelo de tiempo lógico.
  • Usando un modelo de tiempo límite (timeouts).
  • De ninguna forma, en un sistema distribuido asíncrono no se puede ordenar los eventos en el tiempo.

Question 41

Question
¿En relación al World Wide Web ¿Cuál de la siguientes afirmaciones es verdadera?
Answer
  • El Web, en general, es un sistema abierto: puede ser ampliado e implementado en nuevas formas pero modificando su funcionalidad existente.
  • Sin embargo, el Web no es abierto respecto a los tipos de recursos que pueden ser publicados y compartidos en él.
  • En su forma más simple, un recurso es una página Web o algún otro tipo de contenido que puede ser almacenado en un fichero y presentado al usuario, como ficheros de programa, de imágenes, de sonido y documentos en formato PostScript o PDF.
  • Las afirmaciones A) B) y C) son falsas.

Question 42

Question
El Web está basado en los siguientes componentes tecnológicos estándar básicos:
Answer
  • HTML, URL y HTTP.
  • HTML, URL y Java.
  • HTML y DNS.
  • HTML, DNS y URL.

Question 43

Question
Si un cliente quiere acceder a los siguientes recursos Web (ver tabla) ¿Qué conjunto de URLs tiene que utilizar?
Answer
  • http://www.uned.es http://www.uned.es:correo http://www.google.es: search ?q=uned
  • http://www.uned.es http://www.uned.es/ correo http://www.google.es/search?q=uned
  • http://www.uned.es/uned http://www.uned.es?correo http://www.google.es/search?q=uned
  • http://www.uned.es http://www.uned.es? correo http://www.google.es?search:q=uned

Question 44

Question
En la figura siguiente se presentan las capas de servicio software y hardware en los sistemas distribuidos. (ver imágen) ¿Cuál o cuales capas integran la llamada plataforma para sistemas distribuidos y aplicaciones?
Answer
  • 4.
  • 1, 2 y 3.
  • 3 y 4.
  • 1 y 2.

Question 45

Question
Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo? El proceso para y permanece parado. Otros procesos pueden no ser capaces de detectar este estado.
Answer
  • Arbitrario (bizantino).
  • Ruptura (crash).
  • fallo-parada (fail-stop ).
  • Omisión en las comunicaciones.

Question 46

Question
En relación a los cortafuegos (firewall). ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de Internet.
  • El propósito de un cortafuegos es proteger los recursos de los computadores dentro de la organización del acceso por parte de usuarios o procesos externos.
  • El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la organización.
  • El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización.

Question 47

Question
El protocolo de petición-respuesta está basado en las siguientes primitivas de comunicación:
Answer
  • hazOperación, envíaRespuesta.
  • hazOperación, damePetición, envíaRespuesta.
  • hazOperación, damePetición, espera, envíaRespuesta.
  • Ninguna respuesta anterior ( A, B y C) es correcta.

Question 48

Question
¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el mensaje de petición?
Answer
  • GET
  • POST
  • PUT
  • TRACE

Question 49

Question
Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta clase?
Answer
  • InetAddress
  • DatagramSocket
  • DatainputStream
  • ServerSocket

Question 50

Question
En relación al modelo de fallo en TCP. ¿Cuál de las siguientes afirmaciones es incorrecta?
Answer
  • Los streams TCP utilizan una suma de comprobación para detectar y rechazar los paquetes corruptos.
  • Los streams TCP utilizan un número de secuencia para detectar y eliminar los paquetes duplicados.
  • Los streams TCP utilizan timeouts para detectar paquetes perdidos, pero éstos no se retransmiten.
  • Si se detecta que la pérdida de paquetes sobrepasa cierto límite, el software TCP no recibirá los acuses de recibo correspondiente y después de un tiempo declarará rota la conexión.

Question 51

Question
En relación al Middleware. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Al software que proporciona un modelo de programación sobre bloques básicos arquitectónicos, a saber: procesos y paso de mensajes, se le denomina middleware.
  • La capa de middleware emplea protocolos basados en mensajes entre procesos para proporcionar abstracciones de un nivel mayor, tales como invocaciones remotas y eventos.
  • El middleware proporciona independencia de los detalles de los protocolos de comunicación, los sistemas operativos y el hardware de los computadores, pero no proporciona transparencia de la ubicación.
  • Algunas formas de middleware permiten que los componentes separados estén escritos en diferentes lenguajes de programación.

Question 52

Question
La tarea de asegurar que, mientras alguien posea una referencia a un objeto remoto o local, el objeto en sí mismo seguirá existiendo, pero tan pronto como no haya ningún objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que empleaba, es responsabilidad de:
Answer
  • El proxy.
  • El distribuidor.
  • El compactador automático de memoria.
  • El enlazador (binder).

Question 53

Question
En relación a la herencia en CORBA IDL. ¿Se pueden extender las interfaces IDL?
Answer
  • Sí, pero sólo en una interfaz.
  • Sí, se pueden extender más de una interfaz.
  • Sí, pero sólo del objeto Extend.
  • No, en CORBA no se permite la herencia.

Question 54

Question
Cuando en un sistema de archivos distribuido, ni los programas del cliente ni las tablas de administración de sistema en los nodos cliente necesitan ser cambiados cuando se mueven los archivos, decimos que el sistema tiene transparencia de:
Answer
  • Acceso.
  • Ubicación
  • Movilidad.
  • Prestaciones.

Question 55

Question
El servicio que se encarga de proporcionar una transformación entre nombres de texto para los archivos y sus UFID (identificadores únicos de archivos) es el:
Answer
  • Servicio de archivos planos.
  • Servicio de directorio.
  • Modulo cliente.
  • Servicio de Enlazado.

Question 56

Question
¿Cuál de las siguientes operaciones pertenece al servicio de directorio?
Answer
  • Crea.
  • Lee.
  • Escribe.
  • Busca.

Question 57

Question
En relación al sistema Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo observados por los clientes cuando acceden a archivos remotos son similares a aquéllos de acceso a archivos locales.
  • NFS ha sido implementado para casi todos los sistemas operativos y plataformas hardware conocidas y está soportado por una variedad de sistemas de archivos.
  • NFS soporta la replicación de todo tipo de archivos.
  • El módulo cliente NFS proporciona una interfaz de programación de aplicación para los procesos locales que es idéntica a la interfaz del sistema operativo local.

Question 58

Question
Los objetos nombrados por el Sistema de Nombres de Dominio (DNS) son:
Answer
  • sólo computadores.
  • sólo usuarios.
  • sólo organizaciones o departamentos.
  • cualquier tipo de objeto.

Question 59

Question
En relación con los servicios proporcionados por múltiples servidores, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. Los servicios pueden implementarse como distintos procesos de servidor en computadores separados interaccionando, cuando es necesario, para proporcionar un servicio a los procesos clientes. II. Los servidores pueden dividir el conjunto de objetos en los que está basado el servicio y distribuirlos entre ellos mismos, pero no pueden mantener copias replicadas en varias máquinas.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 60

Question
¿Cuál de los siguientes sistemas de almacenamiento no presenta consistencia estricta?
Answer
  • Memoria RAM.
  • Sistema de archivos de UNIX.
  • Sun NFS.
  • CORBA.

Question 61

Question
En el esquema de los componentes principales de la arquitectura CORBA que se presenta a continuación. ¿Qué componente sería el representado en la figura como 1 y 2?
Answer
  • Núcleo ORB.
  • Esqueleto.
  • Proxy.
  • Repositorio de interfaz.

Question 62

Question
En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse para terminar la ejecución de un método se utiliza la expresión:
Answer
  • oneway
  • void
  • any
  • raises

Question 63

Question
El servicio de CORBA que permite localizar los objetos CORBA por sus atributos, es el servicio:
Answer
  • de Nombres.
  • de Seguridad.
  • de Comercio.
  • de Notificación.

Question 64

Question
En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
  • En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su contenido en diferentes ubicaciones.
  • En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado, porque en caso de fallo es imprescindible recuperar el estado previo, antes de que ocurriera el fallo.
  • En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el control de acceso en el servidor está basado en identificar al usuario correcto y proteger el contenido de los mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.

Question 65

Question
De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no es idempotente?
Answer
  • Crea.
  • Lee.
  • Escribe.
  • Elimina.

Question 66

Question
En el sistema Sun NFS. ¿Tiene algún efecto perjudicial sobre un servidor el fallo de un computador cliente o de un proceso a nivel de usuario en un cliente?
Answer
  • Sí, si en el servidor se han montado los archivos remotos con montado flexible (softmounted).
  • Sí, si en el servidor se han montado los archivos remotos con montado rígido (hardmounted).
  • Sí, en cualquier caso, tanto con montado flexible como con montado rígido.
  • No, ya que los servidores no mantienen el estado en nombre de sus clientes.

Question 67

Question
En relación a los servicios de nombres, cuando un nombre está traducido a datos relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una acción de invocación sobre él, decimos que el nombre está:
Answer
  • Resuelto.
  • Enlazado.
  • Identificado.
  • Direccionado.

Question 68

Question
En relación a los nombres de dominio de DNS. ¿Cuál de las siguientes afirmaciones es verdadera?
Answer
  • El espacio de nombres DNS de Internet se divide de acuerdo a criterios estrictamente políticos.
  • Los nombres se escriben con el dominio de mayor importancia en la izquierda.
  • com, edu y net son ejemplos de los llamados dominios genéricos.
  • Todas las respuestas anteriores A), B) y C) son falsas.

Question 69

Question
Un servidor DNS puede mantener datos autorizados para cero o más zonas. Para que los datos de nombres estén disponibles incluso cuando un único servidor falla, la arquitectura DNS especifica que cada zona debe replicarse de forma autorizada en al menos:
Answer
  • un servidor.
  • dos servidores.
  • tres servidores.
  • todos los servidores que pueda.

Question 70

Question
El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al servidor de nombres local, el cual intenta resolverlo. Si el servidor de nombres local tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tienen, se lo enviará a otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe. Recibe el nombre de:
Answer
  • Navegación iterativa.
  • Navegación no recursiva controlada por el servidor.
  • Navegación recursiva controlada por el servidor.
  • Ninguna respuesta anterior A), B), o C) es válida.

Question 71

Question
Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está formada por:
Answer
  • un nombre y un atributo
  • un nombre y un conjunto de atributos.
  • un conjunto de nombres y un atributo.
  • un conjunto de nombres y un conjunto de atributos.

Question 72

Question
¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El término middleware se aplica al estrato software que provee una abstracción de programación, así como un enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación.
  • El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y aplicaciones distribuidas.
  • Los applets de Java no son un ejemplo de código móvil.
  • Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware.

Question 73

Question
El objetivo de un servidor de computo es dar servicio de ejecución de aplicaciones a:
Answer
  • Clientes ligeros.
  • Agentes móviles.
  • Computadores de red.
  • Ninguno de los anteriores.

Question 74

Question
Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo? El proceso para y permanece parado. Otros procesos pueden detectar este estado.
Answer
  • Arbitrario (bizantino).
  • Ruptura (crash).
  • fallo-parada (fail-stop).
  • Omisión en las comunicaciones.

Question 75

Question
En relación al protocolo de caché del web, ¿Cuál de las siguientes afirmaciones es correcta?
Answer
  • Cuando el servidor web actualiza un recurso lo notifica al navegador o proxy con caché para que éstos adquieran una copia actualizada del recurso que guardarán en la caché en lugar de la antigua.
  • Para permitir que un navegador o un proxy determinen si sus repuestas almacenadas están obsoletas, los servidores web asignan tiempos de expiración aproximados a sus recursos que envían junto con el tiempo actual del servidor. Esto permite al navegador o proxy determinar si la copia de la respuesta almacenada en la caché está obsoleta.
  • La edad de una respuesta es la suma del tiempo en el que la respuesta fue guardada en la caché y el tiempo del cliente.
  • Todas las afirmaciones anteriores son falsas.

Question 76

Question
¿Cuál de las siguientes afirmaciones es incorrecta?
Answer
  • Subsistema de comunicaciones es la colección de componentes hardware y software que proporcionan las capacidades de comunicación para un sistema distribuido.
  • Los Hosts son los computadores y otros dispositivos que utilizan la red para comunicarse entre sí.
  • El nodo es cualquier computador o dispositivos de intercambio asociado a una red.
  • Una subred es un conjunto de nodos interconectados, que emplean distintas tecnologías para comunicarse entre ellos.

Question 77

Question
Un [blank_start]...............[blank_end] es una descripción de un recurso Web que consta de atributos del recurso. Éste sirve para describir recursos Web y para realizar búsquedas de recursos Web que cumplan con su especificación de atributos.
Answer
  • URI
  • URC
  • URL
  • ISBN

Question 78

Question
¿Cuál de los siguientes métodos HTTP se utiliza para que el cliente pida un recurso al servidor cuyo URL se da como argumento?
Answer
  • GET
  • POST
  • PUT
  • TRACE

Question 79

Question
En Sun RPC los diseñadores tiene la opción de utilizar llamadas a procedimientos remotos sobre:
Answer
  • TCP o UDP.
  • Sólo UDP.
  • Sólo TCP.
  • Ninguna de las respuestas anteriores (A, B, y C) es correcta.

Question 80

Question
Indicar cuál o cuales de estas afirmaciones es cierta cuando se consideran los problemas que se presentan en el modelo de fallos para UDP. l. Los fallos por omisión se deben sólo a errores en la suma de comprobación. II. La propiedad de integridad en la comunicación UDP se puede implementar usando el campo suma de comprobación.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 81

Question
En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia corresponde a la siguiente definición: "el servicio puede ser aumentado por un crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes".
Answer
  • Escala.
  • Ubicación.
  • Movilidad.
  • Prestaciones.

Question 82

Question
Ante la necesidad de almacenamiento persistente y la distribución para los objetos compartidos. La invocación remota de objetos de Java y de los ORB de CORBA proporcionan acceso a objetos remotos, compartidos y asegura:
Answer
  • Sólo la persistencia de los objetos distribuidos.
  • Sólo la replicación de los objetos distribuidos.
  • La persistencia y la replicación de los objetos distribuidos.
  • No se asegura la persistencia de los objetos ni la replicación de los objetos distribuidos.

Question 83

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del servicio de archivos: l. Un servicio de archivos jerárquico consiste en un número de directorios organizados en una estructura de árbol. Cada directorio contiene los nombres de los archivos y otros directorios que son accesibles desde él. II. Un grupo de archivos es una colección de archivos ubicada en un servidor dado. Un servidor puede mantener varios grupos de archivos y los grupos pueden ser recolocados entre servidores.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 84

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. NFS proporciona acceso opaco, es decir, los programas del usuario pueden realizar operaciones sobre los archivos locales, pero no sobre los archivos remotos. 11. Los identificadores de archivo utilizados en NFS se llaman apuntadores de archivo (file handles). Un apuntador de archivo es opaco para los clientes y contiene toda la información que necesita el servidor para distinguir un archivo individual.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 85

Question
En un sistema Sun NFS, en la forma más simple. ¿Puede un cliente modificar las llamadas RPC para incluir la ID de cualquier usuario, haciéndose pasar por el usuario sin su conocimiento o permiso?
Answer
  • Sí, Sun NFS tiene esa laguna de seguridad en el mecanismo de control de acceso.
  • No, Sun NFS requiere la encriptación de los datos de usuario.
  • No, Sun NFS requiere siempre el envío de credenciales firmadas.
  • No, Sun NFS requiere el uso del sistema Kerberos para proporcionar una solución más fuerte y completa a los problemas de autenticación y seguridad del usuario.

Question 86

Question
Un [blank_start]...............[blank_end] es una descripción de un recurso Web que consta de atributos del recurso. Éste sirve para describir recursos Web y para realizar búsquedas de recursos Web que cumplan con su especificación de atributos.
Answer
  • URI
  • URC
  • URL
  • ISBN

Question 87

Question
En el contexto de los espacios de nombres, el [blank_start].................[blank_end] permite que un nombre práctico sea sustituto de otro más complicado.
Answer
  • FTP
  • Alias
  • IDL
  • ORB

Question 88

Question
Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?
Answer
  • DSA
  • DUA
  • DIB
  • IDL

Question 89

Question
En relación con los servicios de directorio y descubrimiento, indicar cuál de las siguientes afirmaciones es falsa:
Answer
  • Un servicio que almacene colecciones de enlaces entre nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama servicio de directorio.
  • Un servicio de directorio devuelve los atributos de cualquier objeto encontrado que coincida con los atributos especificados.
  • Los nombres son claramente más potentes que los atributos como designadores de objetos.
  • Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo.

Question 90

Question
¿Cuál de los siguientes ejemplos no corresponde a una URL? (Si piensa que todas son URLs marque D)
Answer
  • http://www.cdk3.net/WebExample/moon.html
  • mailto:joe@anISP.net
  • ftp://ftp.downloadit.com/software/aProg.exe
  • Todas las respuestas anteriores: A, B, C corresponden a ejemplos de URL

Question 91

Question
Se define transparencia como la ocultación al usuario y al programador de aplicaciones de la separación de los componentes en un sistema distribuido, de forma que se perciba el sistema como un todo más que como una colección de componentes independientes. Atendiendo a esto podemos decir que la definición de la transparencia que permite acceder a los recursos sin conocer su localización es la definición de:
Answer
  • Transparencia de replicación.
  • Transparencia de ubicación.
  • Transparencia de movilidad.
  • Transparencia frente a fallos.

Question 92

Question
Un programa en ejecución (lo que incluye tanto código como datos) que se traslada de un computador a otro en la red realizando una tarea para alguien; por ejemplo, recolectando información, y retornando eventualmente con los resultados es:
Answer
  • Un código móvil.
  • Un agente móvil.
  • Un cliente ligero.
  • Ninguno de los anteriores.

Question 93

Question
En relación con los interfaces del programa de aplicación, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. La interfaz del programa de aplicación para UDP proporciona la abstracción de un flujo (stream) de dos direcciones entre pares de procesos. II. La interfaz del programa de aplicación para TCP proporciona una abstracción del tipo paso de mensajes. Los paquetes independientes que contienen estos mensajes se llaman datagramas.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 94

Question
En relación con la serialización de objetos en Java. ¿Cuál de las siguientes afirmaciones es falsa? (Si piensa que todas son verdaderas conteste D)
Answer
  • En Java, el término serialización se refiere a la actividad de aplanar un objeto o un conjunto relacionado de objetos para obtener una forma lineal adecuada para ser almacenada en disco o para ser transmitida en un mensaje.
  • La deserialización consiste en restablecer el estado de un objeto o un conjunto de objetos desde su estado lineal.
  • Se asume que el proceso que realiza la deserialización tiene conocimiento previo de los tipos de los objetos en la forma lineal.
  • Todas las afirmaciones anteriores: A, B, y C son verdaderas.

Question 95

Question
En un sistema distribuido, la tarea de dar soporte a una tabla que contiene relaciones con nombres textuales y referencias a objetos remotos es un servicio realizado por:
Answer
  • El proxy.
  • El distribuidor.
  • El compactador automático de memoria.
  • El enlazador (binder).

Question 96

Question
Indicar cuál o cuáles de estas afirmaciones es cierta en relación a CORBA: l. CORBA ID L permite que se definan excepciones en las interfaces y sean lanzadas por sus métodos. II. Una de las peculiaridades de CORBA es que no necesita servicio de nombres, que proporcione operaciones como rebind y resolve.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 97

Question
En relación al modelo de seguridad, la forma de ataque en la que el enemigo interfiere con las actividades de los usuarios autorizados mediante un número excesivo de invocaciones sin sentido sobre servicios o la red, lo que resulta en una sobrecarga de los recursos físicos es un ataque por:
Answer
  • Código móvil.
  • Proxy.
  • Denegación de servicio.
  • Ninguno de los anteriores.

Question 98

Question
En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes afirmaciones es verdadera?
Answer
  • Cuando está implicado un servicio remoto, la velocidad a la que se genera la respuesta está determinada sólo por la carga y prestaciones del servidor y la red de comunicación.
  • Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional.
  • Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales disponibles (procesador, memoria, red, etc.)
  • En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un computador alternativo.

Question 99

Question
El protocolo HTTP permite: l. La negociación del contenido: las peticiones de los clientes pueden incluir información sobre qué tipo de representación de datos pueden aceptar. II. Autenticación: se utilizan credenciales y desafíos para conseguir una autenticación del estilo clave de acceso.
Answer
  • I. Sí lo permite, II. Sí lo permite.
  • I. Sí lo permite, II. No lo permite.
  • I. No lo permite, II. Sí lo permite.
  • I. No lo permite, II. No lo permite.

Question 100

Question
En relación a la multidifusión IP. ¿Cuál de las siguiente afirmaciones es falsa?
Answer
  • La multidifusión IP se construye sobre el protocolo Internet, IP. Los paquetes IP se dirigen a los computadores; mientras que los puertos pertenecen a los niveles TCP y UDP.
  • La multidifusión IP permite que el emisor transmita un único paquete IP a un conjunto de computadores que forman un grupo de multidifusión.
  • El emisor tiene que estar al tanto de las identidades de los receptores individuales y del tamaño del grupo.
  • Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase D, esto es, una dirección cuyos primeros cuatro bits son 1110 en IPv4.

Question 101

Question
En relación con los parámetros indicadores de las prestaciones de las redes de comunicación. ¿Cuál de las siguientes afirmaciones es verdadera?
Answer
  • La latencia es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y el instante en que los datos comienzan a estar disponibles en el destino.
  • La tasa de transferencia de datos es la velocidad a la cual se pueden transferir datos entre dos computadores en red, sin iniciar la transmisión.
  • Tanto la tasa de transferencia de una red como la latencia estarán determinadas básicamente por las características fisicas de la red de comunicación.
  • Todas las afirmaciones anteriores A, B y C son falsas.

Question 102

Question
¿Cuál de los siguientes métodos no pertenece a la clase DatagramSocket?
Answer
  • send
  • setSoTimeout
  • getData
  • connect

Question 103

Question
¿Cuál es la función del siguiente programa en Java?
Answer
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Question 104

Question
Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun RPC: l. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en un número de puerto bien conocido de cada computador. II. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que permiten pasar información de autenticación entre el cliente y el servidor.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 105

Question
Indicar cuál o cuáles de estas afirmaciones es cierta en relación a las interfaces remotas en Java RMI: l. Las interfaces remotas se definen mediante la extensión de una interfaz denominada Remate que proporciona el paquete java.rmi. II. Los métodos deberán lanzar únicamente la excepción RemoteException.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 106

Question
Con la semántica de invocación [blank_start]..................................[blank_end] , el que invoca no puede decir si un método se ha ejecutado una vez, o ninguna en absoluto.
Answer
  • pudiera ser
  • al menos una vez
  • como máximo una vez
  • todas las veces

Question 107

Question
Indicar cuál o cuáles de estas afirmaciones es cierta relativas a la definición de middleware: l. Las abstracciones de mayor nivel que provee la capa de middleware son dependientes de los sistemas operativos subyacentes. II. Los protocolos que dan soporte a las abstracciones del middleware son dependientes de los protocolos de transporte subyacentes.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 108

Question
En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es falsa? (Si piensa que todas son verdaderas marque la respuesta D)
Answer
  • Un objeto CORBA implementa las operaciones de una interfaz IDL. Tolo lo que los clientes necesitan saber para acceder a un objeto CORBA es el conjunto de operaciones disponible en su interfaz.
  • El programa cliente accede a los objetos CORBA vía proxy o resguardo, que se generan automáticamente desde sus interfaces IDL hacia el lenguaje del cliente.
  • Los esqueletos del servidor para los objetos CORBA se generan automáticamente desde sus interfaces IDL hacia el lenguaje del servidor.
  • Todas las respuestas anteriores A, B y C son verdaderas.

Question 109

Question
En relación al servicio de Nombres de CORBA, ¿Qué operación emplean los servidores de los objetos remotos para registrar los nombres de sus objetos?
Answer
  • resolve
  • list
  • narrow
  • bind

Question 110

Question
En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones es verdadera?
Answer
  • Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNIX.
  • La implementación del servidor NFS es sin estado.
  • La migración de archivos o sistemas de archivos está soportada siempre en todo caso.
  • Las prestaciones de NFS no mejoran gracias a la caché de bloques de archivo en cada computador cliente.

Question 111

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a las solicitudes DNS, concretamente la localización de hosts de correo: l. DNS puede devolver más de un nombre de dominio de forma que el software de correo puede intentar diferentes alternativas si el host de correo principal es, por alguna razón, inalcanzable. II. DNS devuelve un valor entero de preferencia para cada host de correo, indicando así el orden en el que deben utilizarse los hosts de correo.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 112

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de nombres, concretamente a los URL (Uniform Resource Locator): l. Los URL no presentan la importante propiedad de la escalabilidad, ya que no pueden hacer referencia a un conjunto de recursos Web sin limite. II. El acceso a un recurso es fácil, partiendo de la información en su URL (un nombre DNS de computador y un camino en esa máquina). Aunque debido a que los URL son esencialmente direcciones de recursos Web, sufren el inconveniente de que si el recurso se borra o se reubica habrá generalmente enlaces desconectados del recurso asociado al antiguo URL.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 113

Question
En relación al espacio de nombres DNS en Internet. El dominio de organización de primer nivel (dominio genérico) utilizado para principales centros de soporte de la red es:
Answer
  • edu
  • gov
  • net
  • com

Question 114

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de directorio y descubrimiento: l. Un servicio de directorio devuelve el nombre de cualquier objeto encontrado que coincida con los nombres especificados. II. Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 115

Question
X.500 es un ejemplo de servicio de
Answer
  • directorio
  • archivos distribuidos
  • horario
  • enrutado y localización

Question 116

Question
En relación con GNS (Servicio de Nombres Global). ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • GNS gestiona una base de datos de nombres compuesta de un árbol de directorios que contienen nombres y valores.
  • Los directorios se identifican mediante nombres de caminos compuestos referidos siempre a una raíz.
  • Cada directorio tiene asignado un entero el cual sirve como identificador de directorio (DI) único.
  • Los valores almacenados en las hojas del árbol de directorio se organizan en árboles de valores.

Question 117

Question
El modelo arquitectónico que ilustra la siguiente figura corresponde con:
Answer
  • Modelo cliente-servidor.
  • Modelo código móvil.
  • Procesos de igual a igual.
  • Ninguno de los anteriores.

Question 118

Question
En relación con los interfaces y objetos, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. Una definición de interfaz de un proceso (ya sea en el modelo cliente-servidor o de comunicación entre iguales) es la especificación del conjunto de funciones que se pueden invocar sobre él. II. En lenguajes orientados a objetos como C++ y Java, con un soporte adicional apropiado, los procesos distribuidos pueden ser construidos de una forma más orientada al objeto.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 119

Question
En relación con la conexiones persistentes. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • La versión del protocolo HTTP 1. 1 utiliza conexiones persistentes; conexiones que permanecen abiertas durante una serie de intercambios petición-respuesta entre el cliente y el servidor.
  • Una conexión persistente puede ser cerrada por el servidor en cualquier momento, indicándoselo al cliente, pero el cliente no puede hacer lo mismo.
  • Los servidores cerrarán una conexión persistente cuando ha estado inactiva durante un cierto intervalo de tiempo.
  • Es posible que un cliente pueda recibir un mensaje del servidor indicándole que la conexión se cierra mientras se está en el transcurso del envío de otra petición o respuestas.

Question 120

Question
La mayoría de los lenguajes de programación modernos proporcionan medios para organizar un programa en conjuntos de módulos que puedan comunicarse unos con otros. En un programa distribuido, los módulos pueden lanzarse en procesos separados. La interfaz de un módulo no puede especificar el acceso directo a variables.
Answer
  • Verdadero si la interfaz está escrita para RPC o RMI.
  • Falso si la interfaz está escrita para RPC y RMI.
  • Verdadero si la interfaz está escrita para RPC y falso si la interfaz está escrita para RMI.
  • Verdadero si la interfaz está escrita para RMI y falso si la interfaz está escrita para RPC.

Question 121

Question
El término [blank_start]....................[blank_end] se utiliza a menudo para referirse a toda la información extra almacenada por un sistema de archivos que es necesaria para la gestión de los mismos.
Answer
  • ruta
  • directorio
  • metadato
  • atributo

Question 122

Question
Los módulos cliente y servidor NFS se comunican utilizando llamadas a:
Answer
  • Procedimientos remotos (RPC).
  • Objetos remotos (RMI).
  • Atributos remotos.
  • Ninguna respuesta anterior: A, B, C es valida.

Question 123

Question
De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente definición? "Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de bloques libres y demás) para el sistema de archivos que contiene el archivo aa."
Answer
  • lookup(aa)
  • read(aa)
  • link (aa)
  • statfs(aa)

Question 124

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres de dominio DNS: l. La responsabilidad de un dominio de nombres va normalmente en paralelo con la responsabilidad de gestionar y mantener actualizada la porción correspondiente de la base de datos almacenada en un servidor de nombres autorizado y utilizado por el servicio de nombres. II. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos espacios de nombres.
Answer
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Question 125

Question
En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Está completamente basado en Java.
  • La comunicación se realiza mediante RPC.
  • Permite la descarga de código según se necesite.
  • Jini proporciona recursos para descubrimiento de servicios, para transacciones y para espacios de datos compartidos llamados JavaSpaces.

Question 126

Question
Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:
Answer
  • Servicio de directorio.
  • Servicio de nombres.
  • Servicio de archivos.
  • Servicio de eventos.

Question 127

Question
La seguridad de los recursos de información tiene los siguientes componentes:
Answer
  • Confidencialidad y transparencia.
  • Confidencialidad, disponibilidad y transparencia.
  • Confidencialidad, disponibilidad, integridad y transparencia.
  • Confidencialidad, disponibilidad e integridad.

Question 128

Question
¿Cuál de las siguientes técnicas no se utiliza para vencer amenazas de seguridad?
Answer
  • Fluctuación.
  • Criptografía y secretos compartidos.
  • Autenticación.
  • Canales seguros.

Question 129

Question
En relación con las características de la comunicación entre procesos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
  • En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre no bloqueantes.
  • En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen activos.
  • En general, la comunicación no bloqueante parece ser más eficiente, pero implica una complejidad extra en el proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.

Question 130

Question
En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
  • Un puerto tiene exactamente un receptor pero puede tener muchos emisores.
  • Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
  • Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.

Question 131

Question
En relación con las interfaces remotas. ¿Cuál de la siguiente afirmación es falsa?
Answer
  • La clase de un objeto remoto implementa los métodos de su interfaz remota. Los objetos en otros procesos pueden invocar solamente los métodos que pertenezcan a su interfaz remota.
  • El sistema CORBA proporciona un lenguaje de definición de interfaces (IDL), que permite definir interfaces remotas.
  • En Java RMI, las interfaces remotas se definen de la misma forma que cualquier interfaz en Java. Adquieren su capacidad de ser interfaces remotas al extender una interfaz denominada Remate.
  • Los clientes CORBA necesitan emplear el mismo lenguaje que el objeto remoto para invocar sus métodos remotamente.

Question 132

Question
En relación con la tecnología JavaScript, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. Una pagina mejorada con JavaScript puede dar al usuario información inmediata sobre entradas inválidas, en lugar de forzar al usuario a comprobar los valores en el servidor. II. JavaScript puede ser utilizado para modificar partes del contenido de una página Web sin que sea preciso traer una nueva versión completa de la página y reformatearla.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 133

Question
En relación con las prestaciones de los canales de comunicaciones, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. La latencia es la variación en el tiempo invertido en completar el reparto de una serie de mensajes. II. El ancho de banda es el tiempo empleado por los servicios de comunicación del sistema operativo tanto en el proceso que envía con en el que recibe.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 134

Question
En relación a la técnica de los canales seguros, ¿Cuál de la siguiente afirmación es falsa?
Answer
  • Cada proceso conoce bien la identidad del principal en cuya representación se ejecuta otro proceso.
  • Un canal seguro asegura la privacidad y la integridad (protección contra la manipulación) de los mensajes transmitidos por él.
  • Un canal seguro no previene el reenvío o la reordenación de los mensajes.
  • La encriptación y la autentificación se emplean para construir canales seguros en forma de capa de servicio sobre los servicios de comunicación existentes.

Question 135

Question
El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina [blank_start]...........................[blank_end] .
Answer
  • Retraso
  • Fluctuación (jitter)
  • Ancho de banda
  • Latencia

Question 136

Question
En relación al método DELETE de HTTP, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. Este método sirve para que el servidor borre el recurso identificado por el URL. II. El servidor no siempre permitirá la función asociada al método DELETE, en cuyo caso se devolverá una indicación de fallo.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 137

Question
El API Java para la multidifusión IP proporciona una interfaz de datagramas para la multidifusión IP a través de la clase:
Answer
  • InetAddress
  • ServerSocket
  • MulticastSocket
  • UnicastRemoteübject

Question 138

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se consideran los sockets: l. Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la comunicación entre procesos. II. Los sockets se originaron en UNIX BSD aunque están presentes en la mayoría de las versiones de Unix, exceptuando Linux.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 139

Question
En relación a las referencias a objetos remotos podemos afirmar que:
Answer
  • Una referencia a objeto remoto es un identificador que puede usarse a lo largo de todo un sistema distribuido para referirse a un objeto remoto particular único.
  • El objeto remoto donde se recibe la invocación de método remoto se especifica mediante un puntero a objeto remoto.
  • Las referencias a objetos remotos pueden pasarse como argumentos de las invocaciones de métodos remotos, pero no pueden pasarse como resultados de estas invocaciones.
  • Todas las afirmaciones anteriores A), B) y C) son falsas.

Question 140

Question
Con la semántica de invocación "al menos una vez", ¿Cuáles de los siguientes tipos de fallo se pueden padecer? l. Fallos por caída cuando el servidor que contiene el objeto remoto falla. II. Fallos arbitrarios. En casos donde el mensaje de invocación se retransmite, el objeto remoto puede recibirlo y ejecutar el método más de una vez, provocando que se almacenen o devuelvan valores posiblemente erróneos.
Answer
  • I y II
  • Sólo I
  • Sólo II
  • Ninguno de ellos.

Question 141

Question
En la arquitectura CORBA, indique de la lista siguiente cuál de las operaciones no está incluida por la interfaz que proporcional el núcleo de ORB (Object Request Broker) :
Answer
  • Operaciones que permiten su arranque y parada.
  • Operaciones para la conversión entre referencias a objetos remotos y cadenas de texto.
  • Operaciones para obtener listas de argumentos para las llamadas que emplean invocación dinámica.
  • Operaciones de compactación automática de memoria.

Question 142

Question
Indicar cuál o cuales de estas afirmaciones son ciertas en relación a la arquitectura del servicio de archivos: l. Los servidores sin estado pueden ser rearrancados después de un fallo y reanudar la operación sin necesitar que ni los clientes ni el servidor restablezcan su estado. II. Las operaciones de lectura y escritura en UNIX son idempotentes.
Answer
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Question 143

Question
El sistema de archivos en red Sun NFS implementa caché en:
Answer
  • sólo el servidor.
  • sólo el cliente.
  • tanto en el servidor como en el cliente.
  • Sun NFS no implementa un sistema de caché.

Question 144

Question
En relación al servicio de archivos planos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El servicio de archivos planos está relacionado con la implementación de operaciones en el contenido de los archivos.
  • Se utilizan identificadores únicos de archivos (UFID) para referirse a los archivos en todas la solicitudes de operaciones del servicio de archivos plano.
  • Cada UFID es una secuencia larga de bits elegida de forma que cada archivo tiene un UFID que es único entre todos los archivos en un sistema distribuido.
  • La división de responsabilidades entre el servicio de archivos y el servicio de directorio, está basada en la utilización de permisos de acceso.

Question 145

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente tiene efecto sobre el servidor que pueda estar utilizando. II. La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo observados por los clientes cuando acceden a archivos remotos son similares a aquellos de acceso a archivos locales.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 146

Question
¿Cuál es el identificador de recurso que trata de resolver el problema de los enlaces desconectados?
Answer
  • URL
  • URN
  • ISBN
  • HTTP

Question 147

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los espacios de nombres: l. Un dominio de nombres es un espacio de nombres para el que existe una única autoridad administrativa global para asignar nombres. II. Los dominios en DNS son colecciones de nombres de dominio; sintácticamente el nombre de un dominio es el sufijo común de los nombres de dominio que hay dentro de él.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 148

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de directorio y descubrimiento: l. Los servicios de directorio y de descubrimiento son sistemas que buscan datos sobre objetos y servicios partiendo de información descriptiva basada en atributos proporcionada por los clientes. II. X.500 es un servicio de nombres.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 149

Question
Aceptar y almacenar detalles de los servicios que están disponibles en la red y responder a las consultas de los clientes sobre los mismos es el propósito de un servicio [blank_start].............[blank_end] .
Answer
  • de seguridad
  • de descubrimiento
  • de ficheros
  • Ninguno de los anteriores

Question 150

Question
De los siguientes ejemplos, ¿Cuál es un ejemplo de canal seguro?
Answer
  • HTTP
  • FTP
  • TELNET
  • SSL

Question 151

Question
¿Qué dos palabras habría que poner en los huecos de la siguiente clase en Java para permitir que sus instancias sean serializables?
Answer
  • extends Serializable
  • extends Remote
  • implements Serializable
  • implements Remote

Question 152

Question
¿Cuál de los siguientes conceptos proporciona una forma limpia de tratar con las condiciones de error sin complicar el código?
Answer
  • Referencias a objetos.
  • Excepciones.
  • Interfaces.
  • Compactación automática de la memoria.

Question 153

Question
En relación al RMlregistry, indicar cuál o cuáles de estas afirmaciones es cierta: l. RMlregistry es el enlazador por defecto para CORBA. II. RMlregistry da soporte a una relación en forma de tabla textual, que contiene nombres al estilo URL y referencias a métodos remotos presentes en el computador.
Answer
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Question 154

Question
¿Permite DNS el uso de Alias ( se define un nombre de dominio para representar a otro)?
Answer
  • Sí en todos los casos.
  • Sí para resolución de nombres de hosts, pero no para la localización de hosts de correo.
  • No para resolución de nombres de hosts, pero sí para la localización de hosts de correo.
  • No en ningún caso.

Question 155

Question
¿En cuantos pasos de navegación en el peor de los casos, se puede resolver una solicitud formada por un nombre de dominio de tres componentes del tipo de www.berkeley.edu?
Answer
  • un paso.
  • dos pasos.
  • tres pasos.
  • cuatro pasos.

Question 156

Question
Cada URL, en su forma global, tiene dos componentes: esquema: localización-específica-del-esquema El esquema utilizado para hacer "log in" en un computador es:
Answer
  • nntp
  • telnet
  • ftp
  • http

Question 157

Question
En relación al protocolo HTTP, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. MIME es un estándar para enviar mensajes de correo electrónico compuestos por varias partes conteniendo a la vez, por ejemplo, texto, imágenes y sonido. Un tipo MIME especifica un tipo y un subtipo, por ejemplo: textlplain, textlhtml, imagelgif, ... II. Los clientes no pueden especificar los tipos MIME que están dispuestos a aceptar.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 158

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se considera la utilización de la clase Socket de Java. l. La clase Socket proporciona los métodos getlnputStream y getOutputStream para acceder a los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos son lnputDatagram y OutputDatagram, respectivamente. II. La clase Socket puede lanzar una excepción UnknownHostException si el nombre de host es correcto, o una excepción IOException si no hay errores de entrada y salida.
Answer
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Question 159

Question
En relación a los punteros de los procesos en módulos remotos. ¿Pueden pasarse punteros como argumentos o como valores retornados como resultado de las llamadas a los módulos remotos?
Answer
  • Sí en todo caso.
  • No en todo caso.
  • Sí como argumentos. No como valores retomados.
  • No como argumentos. Sí como valores retomados.

Question 160

Question
Las invocaciones de métodos entre objetos en diferentes procesos se conocen como invocaciones de métodos remotas.
Answer
  • Sí, tanto si los procesos están en el mismo computador como si no lo están.
  • Sólo si los procesos corren en computadores diferentes.
  • Sólo si los procesos corren en el mismo computador.
  • La afirmación es falsa para todos los casos.

Question 161

Question
En relación a los requisitos del sistema de archivos distribuidos, ¿cuál de las siguientes afirmaciones es incorrecta?
Answer
  • Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
  • Las interfaces del servicio deben estar definidas de modo que el software del cliente y el servidor pueden estar implementados por diferentes sistemas operativos y computadores.
  • Un servicio de archivos distribuidos debe ofrecer posibilidades con la misma potencia y generalidad que las que se encuentran en los sistemas de archivos convencionales y deben proporcionar un nivel de prestaciones comparable.
  • Cuando los archivos están replicados, o en la caché, en diferentes lugares, nunca existe retardo en la propagación de las modificaciones hechas en un lugar hacia los otros lugares que mantienen copias.

Question 162

Question
Indicar cuál o cuales de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. El automontador mantiene una tabla de puntos de montado (nombres de ruta) con una referencia a uno o más servidores NFS por cada punto. II. Los servidores NFS utilizan la caché en la máquina de servidor como se utiliza para otros accesos a archivos. La utilización de la caché del servidor para mantener los bloques de disco leídos recientemente no plantea ningún problema de consistencia.
Answer
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Question 163

Question
El canal de comunicación produce un fallo [blank_start]............[blank_end] si no transporta un mensaje desde el búfer de mensajes salientes de p al búfer de mensajes entrantes de q
Answer
  • de omisión
  • de ruptura
  • de reloj
  • arbitrario (Bizantino)

Question 164

Question
¿Cuál es la función del siguiente programa en Java?
Answer
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un participante en multidifusión se apunta a un grupo y envía y recibe datagramas.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Question 165

Question
Dentro de un sistema de archivos, los archivos contienen:
Answer
  • sólo Datos.
  • Datos y Atributos.
  • Datos, Atributos y Metadatos.
  • Datos y Referencias.

Question 166

Question
Indicar cuál o cuales de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. Los almacenes de archivos de sólo lectura pueden ser replicados en varios servidores NFS, pero NFS no soporta la replicación de archivos actualizables. II. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente no tiene efecto sobre ningún servidor que el pueda estar utilizando.
Answer
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Question 167

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a el servicio de directorio X.500 l. Los datos almacenados en los servidores X.500 se organizan en una estructura de árbol en la que los nodos tienen nombres. En X.500 sólo es posible almacenar un atributo en cada nodo del árbol. II. X.500 es la base para LDAP.
Answer
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Question 168

Question
Los navegadores Web y los clientes de correo utilizan [blank_start]................[blank_end] para interpretar los nombres de dominio de los URL y las direcciones de correo electrónico.
Answer
  • ARP
  • FTP
  • NFS
  • DNS

Question 169

Question
La transparencia que permite al sistema y a las aplicaciones expandirse en tamaño sin cambiar la estructura del sistema o los algoritmos de aplicación es:
Answer
  • Transparencia de acceso
  • Transparencia de movilidad
  • Transparencia al escalado
  • Ninguna de las anteriores A, B o C

Question 170

Question
De las capas representadas en la figura siguiente y numeradas del 1 al 4. ¿Cuál o cuáles forman parte del llamado middleware?:
Answer
  • 3.
  • 1 y 2.
  • 2 y 3.
  • Todas ellas (1,2,3 y 4).

Question 171

Question
En relación con el servicio de directorio X.500. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • X.500 puede ser utilizado de la misma forma que un servicio de nombres convencional, pero se usa principalmente para satisfacer solicitudes descriptivas, diseñadas para descubrir los nombres y atributos de otros usuarios o recursos del sistema.
  • Las organizaciones de estandarización ITU e ISO han definido el servicio de directorio X.500 como un servicio para el acceso a información de entidades del mundo real, pero puede utilizarse igualmente para el acceso a información sobre servicios y dispositivos hardware y software.
  • Los datos almacenados en los servidores X.500 se organiza en una estructura de árbol en la que los nodos tienen nombres.
  • Una peculiaridad de X.500 es que sólo se almacena un atributo en cada nodo del árbol.

Question 172

Question
Haciendo uso de Sistemas Distribuidos, para que un objeto sea seguro en un entorno concurrente, sus operaciones deben sincronizarse de forma que sus datos permanezcan consistentes. Esto puede lograrse mediante el empleo de [blank_start]..............[blank_end] .
Answer
  • Semáforos
  • Barreras
  • Cortafuegos
  • Ninguna de las anteriores

Question 173

Question
Los datagramas UDP son, en algunas ocasiones, una elección atractiva porque no padecen las sobrecargas asociadas a la entrega de mensajes garantizada. ¿Cuál de las siguientes afirmaciones no es una fuente principal para esa sobrecarga?
Answer
  • La necesidad de almacenar información de estado en el origen y en el destino.
  • La transmisión de mensajes extra.
  • La latencia para el emisor.
  • El tamaño de los mensajes.

Question 174

Question
En relación a la multidifusión IP, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. La multidifusión IP se construye sobre el protocolo de Internet, IP. II. Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase C. Direcciones IP con un primer octeto a partir del 192 hasta el 223 en 1Pv4.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.
Show full summary Hide full summary

Similar

Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Examen Sistemas Distribuidos FEB 2S 2012/2013
Antoine B
Examen Sistemas Distribuidos - FEB 2S 2014/2015
Antoine B
Examen Sistemas Distribuidos SEP 2014/2015
Antoine B
Sistemas Distribuidos (Modulo 2)
Antoine B
Examen Sistemas Distribuidos FEB 1S 2015/2016
Antoine B
Examen Sistemas Distribuidos FEB 2S 2013/2014
Antoine B