Examen Sistemas Distribuidos FEB 2S 2013/2014

Descripción

Examen Sistemas Distribuidos - Febrero Primera Semana 2013/2014
Antoine B
Test por Antoine B, actualizado hace más de 1 año
Antoine B
Creado por Antoine B hace alrededor de 8 años
243
4

Resumen del Recurso

Pregunta 1

Pregunta
Si un cliente quiere acceder a los siguientes recursos Web (ver tabla) ¿Qué conjunto de URLs tiene que utilizar?
Respuesta
  • http://www.uned.es http://www.uned.es:correo http://www.google.es:search?q=uned
  • http://www.uned.es http://www.uned.es/correo http://www.google.es/search?q=uned
  • http://www.uned.es/uned http://www.uned.es?correo http://www.google.es/search?q=uned
  • http://www.uned.es http://www.uned.es?correo http://www.google.es?search:q=uned

Pregunta 2

Pregunta
En relación al modelo de seguridad, la forma de ataque en la que el enemigo interfiere con las actividades de los usuarios autorizados mediante un número excesivo de invocaciones sin sentido sobre servicios o la red, lo que resulta en una sobrecarga de los recursos físicos es un ataque por:
Respuesta
  • Código móvil.
  • Proxy.
  • Denegación de servicio.
  • Ninguno de los anteriores.

Pregunta 3

Pregunta
En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes afirmaciones es verdadera?
Respuesta
  • Cuando esta implicado un servicio remoto, la velocidad a la que se genera la respuesta esta determinada solo por la carga y prestaciones del servidor y la red de comunicación.
  • Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional.
  • Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales disponibles (procesador, memoria, red, etc.).
  • En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un computador alternativo.

Pregunta 4

Pregunta
El protocolo HTTP permite: I. La negociación del contenido: las peticiones de los clientes pueden incluir información sobre qué tipo de representación de datos pueden aceptar. II. Autenticación: se utilizan credenciales y desafíos para conseguir una autenticación del estilo clave de acceso.
Respuesta
  • I Si lo permite, II Si lo permite
  • I Sí lo permite, II No lo permite.
  • I No lo permite, II Si lo permite.
  • I No lo permite, II No lo permite.

Pregunta 5

Pregunta
En relación a la multidifusión IP. ¿Cuál de las siguiente afirmaciones es falsa?
Respuesta
  • La multidifusión IP se construye sobre el protocolo Internet, IP. Los paquetes IP se dirigen a los computadores; mientras que los puertos pertenecen a los niveles TCP y UDP.
  • La multidifusión IP permite que el emisor transmita un único paquete IP a un conjunto de computadores que forman un grupo de multidifusión.
  • El emisor tiene que estar al tanto de las identidades de los receptores individuales y del tamaño del grupo.
  • Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase D, esto es, una dirección cuyos primeros cuatro bits son 1110 en IPv4.

Pregunta 6

Pregunta
En relación con los parámetros indicadores de las prestaciones de las redes de comunicación. ¿Cuál de las siguientes afirmaciones es verdadera?
Respuesta
  • La latencia es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y el instante en que los datos comienzan a estar disponibles en el destino.
  • La tasa de transferencia de datos es la velocidad a la cual se pueden transferir datos entre dos computadores en red, sin iniciar la transmisión.
  • Tanto la tasa de transferencia de una red como la latencia estarán determinadas básicamente por las características físicas de la red de comunicación.
  • Todas las afirmaciones anteriores son falsas.

Pregunta 7

Pregunta
¿Cuál de los siguientes métodos no pertenece a la clase DatagramSocket?
Respuesta
  • send.
  • setSoTimeout.
  • getData.
  • connect.

Pregunta 8

Pregunta
¿Cuál es la función del siguiente programa en Java?
Respuesta
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas a1 cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Pregunta 9

Pregunta
Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun RPC: I. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en un número de puerto bien conocido de cada computador. II. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que permiten pasar información de autenticación entre el cliente y el servidor.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 10

Pregunta
En relación al modelo de fallo en TCP. ¿Cuál de las siguientes afirmaciones es incorrecta?
Respuesta
  • Los streams TCP utilizan una suma de comprobación para detectar y rechazar los paquetes corruptos.
  • Los streams TCP utilizan un número de secuencia para detectar y eliminar los paquetes duplicados.
  • Los streams TCP utilizan timeouts para detectar paquetes perdidos, pero no se retransmiten.
  • Si la pérdida de paquetes sobrepasa un cierto limite, el software TCP responsable de enviar los mensajes no recibirá los acuses de recibo de los paquetes enviados y después de un tiempo declarará rota la conexión.

Pregunta 11

Pregunta
Indicar cual o cuales de estas afirmaciones es cierta en relación a las interfaces remotas en Java RMI: I. Las interfaces remotas se definen mediante la extensión de una interfaz denominada Remote que proporciona e| paquete java.rmi. II. Los métodos deberán lanzar únicamente la excepción RemoteException.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 12

Pregunta
Con la semántica de invocación __________, el que invoca no puede decir si un método se ha ejecutado una vez, o ninguna en absoluto.
Respuesta
  • pudiera ser.
  • al menos una vez.
  • como máximo una vez.
  • todas las veces.

Pregunta 13

Pregunta
Indicar cual o cuales de estas afirmaciones es cierta relativas a la definición de middleware: I. Las abstracciones de mayor nivel que provee la capa de middleware son dependientes de los sistemas operativos subyacentes. II. Los protocolos que dan soporte a las abstracciones del middleware son dependientes de los protocolos de transporte subyacentes.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 14

Pregunta
La tarea de asegurar que mientras alguien posea una referencia a un objeto remoto o local, el objeto en si mismo seguirá existiendo, pero tan pronto como no haya ningún objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que empleaba, es responsabilidad de:
Respuesta
  • El proxy.
  • El distribuidor.
  • El compactador automático de memoria.
  • El enlazador (binder).

Pregunta 15

Pregunta
En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Un objeto CORBA implementa las operaciones de una interfaz IDL. Todo lo que los clientes necesitan saber para acceder a un objeto CORBA es el conjunto de operaciones disponible en su interfaz.
  • El programa cliente accede a los objetos CORBA vía proxy o resguardo, que se generan automáticamente desde sus interfaces IDL hacia el lenguaje del cliente.
  • Los esqueletos del servidor para los objetos CORBA se generan automáticamente desde sus interfaces IDL hacia el lenguaje del servidor.
  • Todas las respuestas anteriores son verdaderas.

Pregunta 16

Pregunta
En relación al servicio de Nombres de CORBA, ¿Qué operación emplean los servidores de los objetos remotos para registrar los nombres de sus objetos?
Respuesta
  • resolve.
  • list.
  • narrow.
  • bind.

Pregunta 17

Pregunta
Cada computador en una red NFS puede actuar:
Respuesta
  • Tanto como cliente como servidor.
  • Sólo como cliente.
  • O como cliente o como servidor.
  • Ninguna respuesta anterior es correcta.

Pregunta 18

Pregunta
En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones es verdadera?
Respuesta
  • Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNIX.
  • La implementación del servidor NFS es sin estado.
  • La migración de archivos o sistemas de archivos esta soportada siempre en todo caso.
  • Las prestaciones de NFS no mejoran gracias a la cache de bloques de archivo en cada computador cliente.

Pregunta 19

Pregunta
En relación a los servicios de nombres, cuando un nombre esta traducido a datos relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una acción de invocación sobre él, decimos que el nombre esta:
Respuesta
  • Resuelto.
  • Enlazado.
  • Identificado.
  • Direccionado.

Pregunta 20

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a las solicitudes DNS, concretamente la localización de hosts de correo: I. DNS puede devolver mas de un nombre de dominio de forma que el software de correo puede intentar diferentes alternativas si el host de correo principal es, por alguna razón, inalcanzable. II. DNS devuelve un valor entero de preferencia para cada host de correo, indicando así el orden en el que deben utilizarse los hosts de correo.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ