Examen Sistemas Distribuidos FEB 2S 2012/2013

Descripción

Examen Sistemas Distribuidos - Febrero 2ª Semana 2012/2013
Antoine B
Test por Antoine B, actualizado hace más de 1 año
Antoine B
Creado por Antoine B hace más de 8 años
351
6

Resumen del Recurso

Pregunta 1

Pregunta
En relación a los sockets (conectores). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la comunicación entre procesos. Cada socket se asocia con un protocolo concreto, que puede ser UDP o TCP.
  • Para los procesos receptores de mensajes, su socket debe estar asociado a un puerto local y a una de las direcciones Internet del computador donde se ejecuta.
  • Los procesos siempre tienen que usar un socket para enviar y otro socket para recibir.
  • Cada computador permite un gran numero (2^16) de puertos posibles, que pueden ser usados por los procesos locales para recibir mensajes.

Pregunta 2

Pregunta
En relación a la clase DatagramPacket de Java, podemos afirmar que:
Respuesta
  • Esta clase proporciona un constructor que crea una instancia compuesta por una cadena de bytes que almacena sólo los siguientes campos: el mensaje, la longitud del mensaje y la dirección Internet del socket destino.
  • Esta clase proporciona otro constructor para cuando se recibe un mensaje. Sus argumentos especifican la cadena de bytes en la que alojar el mensaje y la longitud de la misma.
  • El mensaje recibido puede recuperarse del DatagramPacket mediante el método getAddress.
  • Todas las respuestas anteriores (A, B, y C) son incorrectas.

Pregunta 3

Pregunta
En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro programa en ejecución en un proceso servidor.
  • Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
  • El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
  • El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un procedimiento de servicio para cada procedimiento de la interfaz de servicio.

Pregunta 4

Pregunta
¿Cuál es la función del siguiente programa en Java?
Respuesta
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Pregunta 5

Pregunta
En la figura siguiente, ¿Cómo son las invocaciones "Inv1", "Inv2" y "Inv3"?
Respuesta
  • "Inv 1” es remota. "Inv 2” y "Inv 3" son locales.
  • "Inv 1” y "Inv 2” son remotas. "Inv 3" es local.
  • "Inv l” y "Inv 3” son remotas. "Inv 2" es local.
  • Todas las invocaciones "Inv l”, "Inv 2" y "Inv 3" son remotas.

Pregunta 6

Pregunta
Los sistemas distribuidos basados en eventos presentan dos características importantes:
Respuesta
  • Son homogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que han sido diseñados con características de interoperabilidad) y síncronos (Las notificaciones se envían síncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos).
  • Son heterogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido diseñados con características de interoperabilidad) y síncronos (Las notificaciones se envían síncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos).
  • Son homogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que han sido diseñados con características de interoperabilidad) y asíncronos (Las notificaciones se envían asíncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos).
  • Son heterogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido diseñados con características de interoperabilidad) y asíncronos (Las notificaciones se envían asíncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos).

Pregunta 7

Pregunta
En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • En el modelo de objetos de CORBA los clientes no son objetos necesariamente; un cliente podrá ser cualquier programa que envíe mensajes de petición a los objetos remotos y reciba las respuestas.
  • No se puede implementar un objeto CORBA en un lenguaje que no sea orientado al objeto, sin el concepto de clase.
  • El concepto de clase no existe en CORBA, por tanto, no se pueden definir clases en CORBA IDL.
  • En CORBA no se pueden pasar instancias de clases como argumentos.

Pregunta 8

Pregunta
CORBA IDL puede especificar que la invocación de un método concreto tenga semántica puede ser mediante la palabra clave:
Respuesta
  • Extends.
  • Oneway.
  • Resolve.
  • Maybe.

Pregunta 9

Pregunta
Cada computador en una red NFS puede actuar:
Respuesta
  • Tanto como cliente como servidor.
  • Sólo como cliente.
  • O como cliente o como servidor.
  • Ninguna respuesta anterior es correcta.

Pregunta 10

Pregunta
De las operaciones del servicio de archivos plano listadas a continuación. ¿,Cuál no Ianza una excepción si el argumento IdArchivo contiene un UFID (identificador único de archivo) no válido?
Respuesta
  • Crea.
  • Lee.
  • Escribe.
  • Elimina.

Pregunta 11

Pregunta
En relación al sistema de archivos en red de Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Todas las implementaciones de NFS soportan el protocolo de NFS: un conjunto de llamadas a procedimientos remotos que proporcionan el medio para que los clientes realicen operaciones en un almacén de archivos remotos.
  • El protocolo NFS es dependiente del sistema operativo.
  • Las solicitudes que se refieren a archivos en un sistema de archivos remoto se traducen en el módulo cliente a operaciones del protocolo NFS y después se trasladan al módulo servidor NFS en el computador que mantiene el sistema de archivos relevante.
  • Los módulos cliente y servidor NFS se comunican utilizando llamadas a procedimientos remotos. El sistema RPC de Sun, se desarrollo para su uso en NFS.

Pregunta 12

Pregunta
El protocolo Sun NFS es compatible con:
Respuesta
  • Sólo UDP.
  • Sólo TCP.
  • Tanto con TCP como con UDP.
  • No es compatible con UDP y TCP.

Pregunta 13

Pregunta
En Sun NFS. ¿Cómo obtiene el cliente el Tmservidor, (tiempo en el que el bloque fue modificado por última vez en el servidor)?
Respuesta
  • Por medio de una llamada link al servidor.
  • Por medio de una llamada readlink al servidor.
  • Por medio de una llamada rmdir al servidor.
  • Por medio de una llamada getattr al servidor.

Pregunta 14

Pregunta
En relación a los servicios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Cualquier proceso que necesite acceder a un recurso especifico debe poseer su nombre o un identificador.
  • Los nombres puros son simplemente patrones de bits sin interpretar. Los nombres no puros contienen información acerca del objeto al que nombran; en particular pueden contener información sobre la ubicación del objeto.
  • Los nombres puros no necesitan buscarse antes de ser usados.
  • Las direcciones son eficaces para acceder a los objetos, pero los objetos a veces cambian de localización, por lo que las direcciones no siempre resultan adecuadas como medio de identificación.

Pregunta 15

Pregunta
En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto es:
Respuesta
  • El nombre.
  • El atributo.
  • La dirección.
  • el identificador.

Pregunta 16

Pregunta
En relación con los espacios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Un espacio de nombres es la colección de todos los nombres válidos reconocidos por un servicio particular.
  • Que un nombre sea válido significa que el servicio intentara su búsqueda, incluso si ese nombre resulta no estar asociado a ningún objeto, es decir, esta desvinculado.
  • Los espacios de nombres requieren de una definición sintáctica.
  • La ventaja mas importante de los espacios de nombres planos es que cada parte de un nombre se resuelve con relación a un contexto separado, y puede usarse el mismo nombre en diferentes contextos con diferentes significados.

Pregunta 17

Pregunta
¿Reconocen los servidores DNS los nombres relativos (aquellos nombres que no se refieren a la raíz global)?
Respuesta
  • Sí, siempre.
  • Sí, si el servidor esté montado siguiendo un espacio de nombres jerárquico.
  • Sí, si el servidor esté montado siguiendo un espacio de nombres plano.
  • No, todos los nombres tienen que referirse a la raíz global.

Pregunta 18

Pregunta
En relación al servicio de descubrimiento Jini. ¿Cuál de los siguientes componentes no está relacionado con el descubrimiento en un sistema Jini?
Respuesta
  • Servicios de búsqueda.
  • Servicios Jini.
  • Cliente Jini.
  • Servicios de resolución.

Pregunta 19

Pregunta
En referencia al protocolo de transferencia hipertexto (HTTP) podemos afirmar que:
Respuesta
  • HTTP es un protocolo de petición-respuesta. El cliente envía un mensaje de petición al servidor que contiene el URL del recurso solicitado.
  • En la versión 1.0 de HTTP el cliente puede solicitar varios recursos por cada petición HTTP.
  • Por defecto HTTP restringe a los usuarios el acceso a los recursos publicados.
  • Los navegadores son siempre capaces de manejar o hacer buen uso de cualquier tipo de contenido.

Pregunta 20

Pregunta
En un sistema distribuido asíncrono es posible que los mensajes que recibe uno de los usuarios (Usuario U5 en la figura) le lleguen desordenados en el tiempo, debido a que no se puede hacer uso de un reloj global. ¿Cuál es la propuesta para que estos eventos de procesos que se ejecutan en maquinas diferentes se puedan ordenar en el tiempo?
Respuesta
  • Sincronizando los relojes locales de los computadores de todos los usuarios (U1 - U5).
  • Usando un modelo de tiempo lógico.
  • Usando un modelo de tiempo límite (timeouts).
  • De ninguna forma, en un sistema distribuido asíncrono no se puede ordenar los eventos en el tiempo.
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ