Examen Sistemas Distribuidos SEP RES 2014/2015

Descripción

Examen Sistemas Distribuidos - Septiembre Reserva 2014/2015
Antoine B
Test por Antoine B, actualizado hace más de 1 año
Antoine B
Creado por Antoine B hace más de 8 años
156
4

Resumen del Recurso

Pregunta 1

Pregunta
Cada URL, en su forma global, tiene dos componentes: esquema: IocaIización-especifica-deI-esquema El esquema utilizado para hacer "log in" en un computador es:
Respuesta
  • nntp
  • telnet
  • ftp
  • http

Pregunta 2

Pregunta
De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente definición? "Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de bloques libres y demás) para el sistema de archivos que contiene el archivo aa."
Respuesta
  • lookup(aa)
  • read(aa)
  • link(aa)
  • statfs(aa)

Pregunta 3

Pregunta
El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina:
Respuesta
  • Retraso.
  • Fluctuación (jitter)
  • Ancho de banda
  • Latencia

Pregunta 4

Pregunta
De los siguientes protocolos, ¿Cuál es un ejemplo de canal seguro?
Respuesta
  • HTTP
  • FTP
  • TELNET
  • SSL

Pregunta 5

Pregunta
La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en:
Respuesta
  • www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se resuelve en el sistema de archivos del servidor web.
  • Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
  • Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archive relevante en el sistema de archivos del servidor web.
  • www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExample/earth.html se resuelve en el sistema de archivos del servidor web.

Pregunta 6

Pregunta
Un programa en ejecución (lo que incluye tanto código como datos) que se traslada de un computador a otro en la red realizando una tarea para alguien; por ejemplo, recolectando información, y retornando eventualmente con los resultados es:
Respuesta
  • Un código móvil.
  • Un agente móvil.
  • Un cliente ligero.
  • Ninguna de las anteriores.

Pregunta 7

Pregunta
En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Esta completamente basado en Java.
  • La comunicación se realiza mediante RPC.
  • Permite la descarga de código según se necesite.
  • Jini proporciona recursos para descubrimiento de servicios, para transacciones y para espacios de datos cempartidos llamados JavaSpaces.

Pregunta 8

Pregunta
Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:
Respuesta
  • Servicio de directerio.
  • Servicio de nombres.
  • Servicio de archivos.
  • Servicio de eventos.

Pregunta 9

Pregunta
Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está formada por:
Respuesta
  • un nombre y un atributo.
  • un nombre y un conjunto de atributos.
  • un conjunto de nombres y un atributo.
  • un conjunto de nombres y un conjunto de atributos.

Pregunta 10

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres de dominio DNS: I. La responsabilidad de un dominio de nombres va normalmente en paralelo con la responsabilidad de gestionar y mantener actualizada la porción correspondiente de la base de datos almacenada en un servidor de nombres autorizado y utilizado por el servicio de nombres. II. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos espacios de nombres.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 11

Pregunta
En la figura siguiente se presentan las capas de servicio software y hardware en los sistemas distribuidos. ¿Cuál o cuáles capas integran Ia llamada plataforma para sistemas distribuidos y aplicaciones?
Respuesta
  • 4.
  • 1, 2 y 3.
  • 3 y 4.
  • 1 y 2.

Pregunta 12

Pregunta
En relación a los cortafuegos (firewall). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de Internet.
  • El propósito de un cortafuegos es proteger los recursos en todos los computadores dentro de la organización del acceso por parte de usuarios o procesos extemos.
  • El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización.
  • El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la organización.

Pregunta 13

Pregunta
La seguridad de los recursos de información tiene los siguientes componentes:
Respuesta
  • Confidencialidad y transparencia.
  • Confidencialidad, disponibilidad y transparencia.
  • Confidencialidad, disponibilidad, integridad y transparencia.
  • Confidencialidad, disponibilidad e integridad.

Pregunta 14

Pregunta
¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el mensaje de petición?
Respuesta
  • GET
  • POST
  • PUT
  • TRACE

Pregunta 15

Pregunta
En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
  • Un puerto tiene exactamente un receptor pero puede tener muchos emisores.
  • Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
  • Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.

Pregunta 16

Pregunta
En relación con las características de la comunicación entre procesos. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
  • En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre no bloqueantes.
  • En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen activos.
  • En general, la comunicación no bloqueante parece ser mas eficiente, pero implica una complejidad extra en el proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.

Pregunta 17

Pregunta
Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun RPC: I. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en un número de puerto bien conocido de cada computador. II. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que permiten pasar información de autenticación entre el cliente y el servidor.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 18

Pregunta
En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro programa en ejecución en un proceso servidor.
  • Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
  • El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
  • El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un procedimiento de servicio para cada procedimiento de la interfaz de servicio.

Pregunta 19

Pregunta
En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
  • En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su contenido en diferentes ubicaciones.
  • En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado.
  • En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el control de acceso en el servidor esta basado en identificar al usuario correcto y proteger el contenido de los mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.

Pregunta 20

Pregunta
En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse para terminar la ejecución de un método se utiliza la expresión:
Respuesta
  • oneway
  • void
  • raises
  • any
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Test: "La computadora y sus partes"
Dayana Quiros R
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ