Preguntas de exámen Sistemas Distribuidos

Reseña de GoConqr

Llegó el momento de poner a prueba tus conocimientos sobre Sistemas Distribuidos con este fabuloso test. Responde las preguntas del cuestionario y al finalizar verifica tu puntuación.
Utriboy ;)
Test por Utriboy ;), actualizado hace más de 1 año
Utriboy ;)
Creado por Utriboy ;) hace casi 8 años
6990
9

Resumen del Recurso

Pregunta 1

Pregunta
¿Cuál de los siguientes componentes no forma parte, en ningún caso, de un sistema de archivos distribuidos?
Respuesta
  • Servicio de archivos plano.
  • Servicio de directorio.
  • Módulo cliente.
  • Servicio de enlazado.

Pregunta 2

Pregunta
En los sistemas de archivos distribuidos. ¿Donde se ha de realizar la comprobación de los derechos de acceso?
Respuesta
  • Sólo en el servidor.
  • Sólo en el cliente.
  • Tanto en el cliente como en el servidor.
  • Ninguna respuesta anterior es correcta.

Pregunta 3

Pregunta
En Sun NFS, ¿Es obligatorio el envío de credenciales firmadas del usuario por seguridad?
Respuesta
  • Sí, ya que éste es el único mecanismo de seguridad definido en el protocolo.
  • No. La interfaz RPC de NFS es abierta: cualquier proceso puede enviar solicitudes a un servidor NFS. Si la credencial es válida la solicitud será ejecutada.
  • No, pero si es obligatoria la encriptación de los datos por privacidad e integridad.
  • Sí, además el protocolo exige que se encripten los datos por privacidad e integridad.

Pregunta 4

Pregunta
En relación al Sistema NFS ¿Cuál tiene que ser el valor de Te (tiempo en el que la entrada en la caché fue validada últimamente) y el Tmc1iente (tiempo en el que el bloque fue modificado por última vez en el servidor, valor guardado en la máquina cliente) para considerar válida la copia en la cache del cliente?. Sabiendo que: • Tmservidor= 18h 30m 15s (tiempo en el que el bloque fue modificado por última vez en el servidor, valor guardado en la máquina servidor) • t = 60s (tiempo del intervalo de refresco válido) • T = 18h 30m 45s (tiempo actual en el momento de hacer la consulta de validez) Suponemos que todos los tiempos dados se refieren a la misma fecha.
Respuesta
  • (Tc > 18h 29m 45s) y (Tmc1iente = 18h 30m 15s)
  • (Te > 18h 29m 45s) o (Tmc1iente = 18h 30m 15s)
  • (Te > 18h 30m 15s) y (Tmc1iente = 18h 29m 45s)
  • (Te > 18h 30m 15s) o (Tmc1iente = 18h 29m 45s)

Pregunta 5

Pregunta
La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en:
Respuesta
  • www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se resuelve en el sistema de archivos del servidor web.
  • Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
  • Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archivo relevante en el sistema de archivos del servidor web.
  • www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExamples/earth.html se resuelve en el sistema de archivos del servidor web.

Pregunta 6

Pregunta
En relación al espacio de nombres DNS. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • El espacio de nombres DNS tiene una estructura jerárquica: un nombre de dominio está formado por una o más cadenas, separadas por el delimitador <<.>>
  • No existe delimitador en el comienzo o en el final de un nombre de dominio.
  • Los componentes de nombre son cadenas imprimibles que no contienen <<.>>
  • Los nombres DNS son sensibles a mayúsculas y minúsculas, de forma que ac.uk y AC.UK no tienen el mismo significado.

Pregunta 7

Pregunta
El proceso de localización de los datos con nombre entre más de un servidor de nombres, para resolver un nombre, se llama ...
Respuesta
  • resolución
  • navegación
  • identificación
  • localización

Pregunta 8

Pregunta
Un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo (los dispositivos se conectan y desconectan sin previo aviso y sin preparación administrativa) integrando, sin intervención de usuarios, un conjunto de clientes y servicios que cambian dinámicamente, se conoce como:
Respuesta
  • Servicio de nombres.
  • Servicio de archivos.
  • Servicio de descubrimiento.
  • Servicio de eventos.

Pregunta 9

Pregunta
En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Cuando un cliente o servicio Jini comienza, envía una petición a una dirección de multidifusión IP bien conocida.
  • Esta petición lleva asociado un valor de tiempo de vida que restringe el alcance del datagrama que lleva la solicitud a su vecindario en la red.
  • Los servicios de búsqueda escuchan en un conector (socket) enlazado en la misma dirección IP de multidifusión para recibir las solicitudes de los clientes.
  • Jini utiliza las concesiones. Cuando los servicios de Jini se registran con el servicio de búsqueda, se les proporciona una concesión que garantiza su entrada de registro por un período de tiempo ilimitado.

Pregunta 10

Pregunta
El protocolo de peso ligero para el acceso a directorios (LDAP) es basa en:
Respuesta
  • Jini
  • GNS
  • X.500
  • Sun NFS

Pregunta 11

Pregunta
En referencia a la terminología cliente-servidor. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • El término servidor se refiere a un programa en ejecución (un proceso) en un computador en red que acepta peticiones de programas que se están ejecutando en otros computadores para realizar un servicio y responder adecuadamente.
  • Los procesos solicitantes de los servicios son los clientes.
  • Cuando un cliente envía una petición para que se realice una operación, decimos que el cliente invoca una operación del servidor.
  • Las peticiones se envían a través de mensajes desde los clientes al servidor y las contestaciones se envían a través de mensajes desde el servidor a los clientes, ambas sincronizadas mediante reloj global común a los clientes y al servidor.

Pregunta 12

Pregunta
En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes opcionales):
Respuesta
  • http ://nombredelservidor [:puerto] [/nombredelpathdelservidor] [?argumentos]
  • http://nombredelservidor [:puerto] [/nombredelpathdelservidor]
  • http://nombredelservidor [:puerto] [//protocolo] [/nombredelpathdelservidor]
  • http ://nombredelservidor [/nombredelpathdelservidor] [?argumentos] [//puerto]

Pregunta 13

Pregunta
¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>
  • El texto HTML se almacena en un fichero al que puede acceder un servidor Web.
  • Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo de contenido que devuelve.
  • El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el contenido de una página web y para especificar cómo serán formateados para la presentación al usuario.

Pregunta 14

Pregunta
Un Applet es un ejemplo de:
Respuesta
  • Código móvil.
  • Agente móvil.
  • Cliente ligero.
  • Ninguno de los anteriores.

Pregunta 15

Pregunta
En relación a las prestaciones de los canales de comunicaciones, dentro del modelo de interacción. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina latencia.
  • El ancho de banda de una red de computadores es la cantidad total de información que puede transmitirse en un intervalo de tiempo dado.
  • La fluctuación (jitter) es el retardo en acceder a la red, que es mayor cuando la red está muy cargada.
  • Los canales de comunicación se implementan de muchas formas en los sistemas distribuidos; por ejemplo mediante una implementación de streams o por un simple paso de mensajes sobre la red de computadores.

Pregunta 16

Pregunta
La interfaz de programación de aplicaciones (API) de Java para la comunicación entre procesos en Internet proporciona comunicación por:
Respuesta
  • Datagramas.
  • Streams.
  • Ambos: datagramas y streams.
  • Ninguno de los anteriores.

Pregunta 17

Pregunta
HTTP es un ejemplo de protocolo:
Respuesta
  • Petición (R).
  • Petición-respuesta (RR).
  • Petición-respuesta-confirmación de la respuesta (RRA).
  • Ninguno de los anteriores.

Pregunta 18

Pregunta
¿Cuál es la función del siguiente programa en Java?
Respuesta
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Pregunta 19

Pregunta
Los lenguajes de definición de interfaces (IDL) están diseñados para permitir que los objetos implementados en lenguajes diferentes se invoquen unos a otros.
Respuesta
  • Verdadero.
  • Falso, sólo es válido para lenguaje Java.
  • Falso, sólo es válido para lenguaje C++.
  • Falso, sólo es valido para los lenguajes Java y C++.

Pregunta 20

Pregunta
La invocación remota en CORBA utiliza las semánticas:
Respuesta
  • Sólo la semántica como máximo una vez.
  • Sólo la semántica puede ser.
  • Por defecto la semántica como máximo una vez, pero también la semántica puede ser.
  • Por defecto la semántica puede ser, pero también la semántica al menos una vez.

Pregunta 21

Pregunta
En relación a los sockets (conectores). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la comunicación entre procesos. Cada socket se asocia con un protocolo concreto, que puede ser UDP o TCP.
  • Para los procesos receptores de mensajes, su socket debe estar asociado a un puerto local y a una de las direcciones Internet del computador donde se ejecuta.
  • Los procesos siempre tienen que usar un socket para enviar y otro socket para recibir.
  • Cada computador permite un gran número (2^16) de puertos posibles, que pueden ser usados por los procesos locales para recibir mensajes.

Pregunta 22

Pregunta
En relación a la clase DatagamPacket de Java, podemos afirmar que:
Respuesta
  • Esta clase proporciona un constructor que crea una instancia compuesta por una cadena de bytes que almacena sólo los siguientes campos: el mensaje, la longitud del mensaje y la dirección Internet del socket destino.
  • Esta clase proporciona otro constructor para cuando se recibe un mensaje. Sus argumentos especifican la cadena de bytes en la que alojar el mensaje y la longitud de la misma.
  • El mensaje recibido puede recurperarse del DatagramPacket mediante el método getAddress.
  • Todas las respuestas anteriores (A, B, y C) son incorrectas.

Pregunta 23

Pregunta
En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro programa en ejecución en un proceso servidor.
  • Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
  • El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
  • El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un procedimiento de servicio para cada procedimiento de la interfaz de servicio.

Pregunta 24

Pregunta
¿Cuál es la función del siguiente programa en Java?
Respuesta
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Pregunta 25

Pregunta
En la figura siguiente, ¿Cómo son las invocaciones "lnv 1 ", "lnv 2" y "lnv 3"?
Respuesta
  • "Inv l" es remota. "Inv 2" y "Inv 3" son locales.
  • "Inv l" y "Inv 2" son remotas. "Inv 3" es local.
  • "Inv l" y "Inv 3" son remotas. "Inv 2" es local.
  • Todas las invocaciones "Inv l", "Inv 2" y "Inv 3" son remotas.

Pregunta 26

Pregunta
Los sistemas distribuidos basados en eventos presentan dos características importantes:
Respuesta
  • Son homogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que han sido diseñados con características de interoperabilidad) y síncronos (Las notificaciones se envían síncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
  • Son heterogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido diseñados con características de interoperabilidad) y síncronos (Las notificaciones se envían síncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
  • Son homogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido diseñados con características de interoperabilidad) y asíncronos (Las notificaciones se envían asíncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
  • Son heterogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido diseñados con características de interoperabilidad) y asíncronos (Las notificaciones se envían asíncronamente desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos).

Pregunta 27

Pregunta
En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • En el modelo de objetos de CORBA los clientes no son objetos necesariamente; un cliente podrá ser cualquier programa que envíe mensajes de petición a los objetos remotos y reciba las respuestas.
  • No se puede implementar un objeto CORBA en un lenguaje que no sea orientado al objeto, sin el concepto de clase.
  • El concepto de clase no existe en CORBA, por tanto, no se pueden definir clases en CORBA IDL.
  • En CORBA no se pueden pasar instancias de clases como argumentos.

Pregunta 28

Pregunta
CORBA IDL puede especificar que la invocación de un método concreto tenga semántica puede ser mediante la palabra clave:
Respuesta
  • extends
  • oneway
  • resolve
  • maybe

Pregunta 29

Pregunta
Cada computador en una red NFS puede actuar:
Respuesta
  • Tanto como cliente como servidor.
  • Sólo como cliente.
  • O como cliente o como servidor.
  • Ninguna respuesta anterior es correcta.

Pregunta 30

Pregunta
De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no lanza una excepción si el argumento ldArchivo contiene un UFID (identificador único de archivo) no válido?
Respuesta
  • Crea.
  • Lee.
  • Escribe.
  • Elimina.

Pregunta 31

Pregunta
En relación al sistema de archivos en red de Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Todas las implementaciones de NFS soportan el protocolo de NFS: un conjunto de llamadas a procedimientos remotos que proporcionan el medio para que los clientes realicen operaciones en un almacén de archivos remotos.
  • El protocolo NFS es dependiente del sistema operativo.
  • Las solicitudes que se refieren a archivos en un sistema de archivos remoto se traducen en el módulo cliente a operaciones del protocolo NFS y después se trasladan al módulo servidor NFS en el computador que mantiene el sistema de archivos relevante.
  • Los módulos cliente y servidor NFS se comunican utilizando llamadas a procedimientos remotos. El sistema RPC de Sun, se desarrolló para su uso en NFS.

Pregunta 32

Pregunta
El protocolo Sun NFS es compatible con:
Respuesta
  • Sólo UDP
  • Sólo TCP
  • Tanto con TCP como con UDP.
  • No es compatible con UDP y TCP.

Pregunta 33

Pregunta
En Sun NFS. ¿Cómo obtiene el cliente el Tmservidor (tiempo en el que el bloque fue modificado por última vez en el servidor)?
Respuesta
  • por medio de una llamada link al servidor.
  • por medio de una llamada readlink al servidor.
  • por medio de una llamada rmdir al servidor.
  • por medio de una llamada getattr al servidor.

Pregunta 34

Pregunta
En relación a los servicios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Cualquier proceso que necesite acceder a un recurso específico debe poseer su nombre o un identificador.
  • Los nombres puros son simplemente patrones de bits sin interpretar. Los nombres no puros contienen información acerca del objeto al que nombran; en particular pueden contener información sobre la ubicación del objeto.
  • Los nombres puros no necesitan buscarse antes de ser usados.
  • Las direcciones son eficaces para acceder a los objetos, pero los objetos a veces cambian de localización, por lo que las direcciones no siempre resultan adecuadas como medio de identificación.

Pregunta 35

Pregunta
En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto es:
Respuesta
  • el nombre.
  • el atributo.
  • la dirección.
  • el identificador.

Pregunta 36

Pregunta
En relación con los espacios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Un espacio de nombres es la colección de todos los nombres válidos reconocidos por un servicio particular.
  • Que un nombre sea válido significa que el servicio intentará su búsqueda, incluso si ese nombre resulta no estar asociado a ningún objeto, es decir, está desvinculado.
  • Los espacios de nombres requieren de una definición sintáctica.
  • La ventaja más importante de los espacios de nombres planos es que cada parte de un nombre se resuelve con relación a un contexto separado, y puede usarse el mismo nombre en diferentes contextos con diferentes significados.

Pregunta 37

Pregunta
¿Reconocen los servidores DNS los nombres relativos (aquellos nombres que no se refieren a la raíz global)?
Respuesta
  • Sí, siempre.
  • Sí, si el servidor está montado siguiendo un espacio de nombres jerárquico.
  • Sí, si el servidor está montado siguiendo un espacio de nombres plano.
  • No, todos los nombres tienen que referirse a la raíz global.

Pregunta 38

Pregunta
En relación al servicio de descubrimiento Jini. ¿Cuál de los siguientes componentes no está relacionado con el descubrimiento en un sistema Jini?
Respuesta
  • Servicios de búsqueda.
  • Servicios Jini.
  • Clientes Jini.
  • Servicios de resolución.

Pregunta 39

Pregunta
En referencia al protocolo de transferencia hipertexto (HTTP) podemos afirmar que:
Respuesta
  • HTTP es un protocolo de petición-respuesta. El cliente envía un mensaje de petición al servidor que contiene el URL del recurso solicitado.
  • En la versión 1.0 de HTTP el cliente puede solicitar varios recursos por cada petición HTTP.
  • Por defecto HTTP restringe a los usuarios el acceso a los recursos publicados.
  • Los navegadores son siempre capaces de manejar o hacer buen uso de cualquier tipo de contenido.

Pregunta 40

Pregunta
En un sistema distribuido asíncrono es posible que los mensajes que recibe uno de los usuarios ( Usuario Us en la figura) le lleguen desordenados en el tiempo, debido a que no se puede hacer uso de un reloj global. ¿Cuál es la propuesta para que estos eventos de procesos que se ejecutan en maquinas diferentes se puedan ordenar en el tiempo?
Respuesta
  • Sincronizando los relojes locales de los computadores de todos los usuarios (U1 - U5).
  • Usando un modelo de tiempo lógico.
  • Usando un modelo de tiempo límite (timeouts).
  • De ninguna forma, en un sistema distribuido asíncrono no se puede ordenar los eventos en el tiempo.

Pregunta 41

Pregunta
¿En relación al World Wide Web ¿Cuál de la siguientes afirmaciones es verdadera?
Respuesta
  • El Web, en general, es un sistema abierto: puede ser ampliado e implementado en nuevas formas pero modificando su funcionalidad existente.
  • Sin embargo, el Web no es abierto respecto a los tipos de recursos que pueden ser publicados y compartidos en él.
  • En su forma más simple, un recurso es una página Web o algún otro tipo de contenido que puede ser almacenado en un fichero y presentado al usuario, como ficheros de programa, de imágenes, de sonido y documentos en formato PostScript o PDF.
  • Las afirmaciones A) B) y C) son falsas.

Pregunta 42

Pregunta
El Web está basado en los siguientes componentes tecnológicos estándar básicos:
Respuesta
  • HTML, URL y HTTP.
  • HTML, URL y Java.
  • HTML y DNS.
  • HTML, DNS y URL.

Pregunta 43

Pregunta
Si un cliente quiere acceder a los siguientes recursos Web (ver tabla) ¿Qué conjunto de URLs tiene que utilizar?
Respuesta
  • http://www.uned.es http://www.uned.es:correo http://www.google.es: search ?q=uned
  • http://www.uned.es http://www.uned.es/ correo http://www.google.es/search?q=uned
  • http://www.uned.es/uned http://www.uned.es?correo http://www.google.es/search?q=uned
  • http://www.uned.es http://www.uned.es? correo http://www.google.es?search:q=uned

Pregunta 44

Pregunta
En la figura siguiente se presentan las capas de servicio software y hardware en los sistemas distribuidos. (ver imágen) ¿Cuál o cuales capas integran la llamada plataforma para sistemas distribuidos y aplicaciones?
Respuesta
  • 4.
  • 1, 2 y 3.
  • 3 y 4.
  • 1 y 2.

Pregunta 45

Pregunta
Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo? El proceso para y permanece parado. Otros procesos pueden no ser capaces de detectar este estado.
Respuesta
  • Arbitrario (bizantino).
  • Ruptura (crash).
  • fallo-parada (fail-stop ).
  • Omisión en las comunicaciones.

Pregunta 46

Pregunta
En relación a los cortafuegos (firewall). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de Internet.
  • El propósito de un cortafuegos es proteger los recursos de los computadores dentro de la organización del acceso por parte de usuarios o procesos externos.
  • El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la organización.
  • El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización.

Pregunta 47

Pregunta
El protocolo de petición-respuesta está basado en las siguientes primitivas de comunicación:
Respuesta
  • hazOperación, envíaRespuesta.
  • hazOperación, damePetición, envíaRespuesta.
  • hazOperación, damePetición, espera, envíaRespuesta.
  • Ninguna respuesta anterior ( A, B y C) es correcta.

Pregunta 48

Pregunta
¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el mensaje de petición?
Respuesta
  • GET
  • POST
  • PUT
  • TRACE

Pregunta 49

Pregunta
Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta clase?
Respuesta
  • InetAddress
  • DatagramSocket
  • DatainputStream
  • ServerSocket

Pregunta 50

Pregunta
En relación al modelo de fallo en TCP. ¿Cuál de las siguientes afirmaciones es incorrecta?
Respuesta
  • Los streams TCP utilizan una suma de comprobación para detectar y rechazar los paquetes corruptos.
  • Los streams TCP utilizan un número de secuencia para detectar y eliminar los paquetes duplicados.
  • Los streams TCP utilizan timeouts para detectar paquetes perdidos, pero éstos no se retransmiten.
  • Si se detecta que la pérdida de paquetes sobrepasa cierto límite, el software TCP no recibirá los acuses de recibo correspondiente y después de un tiempo declarará rota la conexión.

Pregunta 51

Pregunta
En relación al Middleware. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Al software que proporciona un modelo de programación sobre bloques básicos arquitectónicos, a saber: procesos y paso de mensajes, se le denomina middleware.
  • La capa de middleware emplea protocolos basados en mensajes entre procesos para proporcionar abstracciones de un nivel mayor, tales como invocaciones remotas y eventos.
  • El middleware proporciona independencia de los detalles de los protocolos de comunicación, los sistemas operativos y el hardware de los computadores, pero no proporciona transparencia de la ubicación.
  • Algunas formas de middleware permiten que los componentes separados estén escritos en diferentes lenguajes de programación.

Pregunta 52

Pregunta
La tarea de asegurar que, mientras alguien posea una referencia a un objeto remoto o local, el objeto en sí mismo seguirá existiendo, pero tan pronto como no haya ningún objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que empleaba, es responsabilidad de:
Respuesta
  • El proxy.
  • El distribuidor.
  • El compactador automático de memoria.
  • El enlazador (binder).

Pregunta 53

Pregunta
En relación a la herencia en CORBA IDL. ¿Se pueden extender las interfaces IDL?
Respuesta
  • Sí, pero sólo en una interfaz.
  • Sí, se pueden extender más de una interfaz.
  • Sí, pero sólo del objeto Extend.
  • No, en CORBA no se permite la herencia.

Pregunta 54

Pregunta
Cuando en un sistema de archivos distribuido, ni los programas del cliente ni las tablas de administración de sistema en los nodos cliente necesitan ser cambiados cuando se mueven los archivos, decimos que el sistema tiene transparencia de:
Respuesta
  • Acceso.
  • Ubicación
  • Movilidad.
  • Prestaciones.

Pregunta 55

Pregunta
El servicio que se encarga de proporcionar una transformación entre nombres de texto para los archivos y sus UFID (identificadores únicos de archivos) es el:
Respuesta
  • Servicio de archivos planos.
  • Servicio de directorio.
  • Modulo cliente.
  • Servicio de Enlazado.

Pregunta 56

Pregunta
¿Cuál de las siguientes operaciones pertenece al servicio de directorio?
Respuesta
  • Crea.
  • Lee.
  • Escribe.
  • Busca.

Pregunta 57

Pregunta
En relación al sistema Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo observados por los clientes cuando acceden a archivos remotos son similares a aquéllos de acceso a archivos locales.
  • NFS ha sido implementado para casi todos los sistemas operativos y plataformas hardware conocidas y está soportado por una variedad de sistemas de archivos.
  • NFS soporta la replicación de todo tipo de archivos.
  • El módulo cliente NFS proporciona una interfaz de programación de aplicación para los procesos locales que es idéntica a la interfaz del sistema operativo local.

Pregunta 58

Pregunta
Los objetos nombrados por el Sistema de Nombres de Dominio (DNS) son:
Respuesta
  • sólo computadores.
  • sólo usuarios.
  • sólo organizaciones o departamentos.
  • cualquier tipo de objeto.

Pregunta 59

Pregunta
En relación con los servicios proporcionados por múltiples servidores, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. Los servicios pueden implementarse como distintos procesos de servidor en computadores separados interaccionando, cuando es necesario, para proporcionar un servicio a los procesos clientes. II. Los servidores pueden dividir el conjunto de objetos en los que está basado el servicio y distribuirlos entre ellos mismos, pero no pueden mantener copias replicadas en varias máquinas.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 60

Pregunta
¿Cuál de los siguientes sistemas de almacenamiento no presenta consistencia estricta?
Respuesta
  • Memoria RAM.
  • Sistema de archivos de UNIX.
  • Sun NFS.
  • CORBA.

Pregunta 61

Pregunta
En el esquema de los componentes principales de la arquitectura CORBA que se presenta a continuación. ¿Qué componente sería el representado en la figura como 1 y 2?
Respuesta
  • Núcleo ORB.
  • Esqueleto.
  • Proxy.
  • Repositorio de interfaz.

Pregunta 62

Pregunta
En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse para terminar la ejecución de un método se utiliza la expresión:
Respuesta
  • oneway
  • void
  • any
  • raises

Pregunta 63

Pregunta
El servicio de CORBA que permite localizar los objetos CORBA por sus atributos, es el servicio:
Respuesta
  • de Nombres.
  • de Seguridad.
  • de Comercio.
  • de Notificación.

Pregunta 64

Pregunta
En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
  • En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su contenido en diferentes ubicaciones.
  • En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado, porque en caso de fallo es imprescindible recuperar el estado previo, antes de que ocurriera el fallo.
  • En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el control de acceso en el servidor está basado en identificar al usuario correcto y proteger el contenido de los mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.

Pregunta 65

Pregunta
De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no es idempotente?
Respuesta
  • Crea.
  • Lee.
  • Escribe.
  • Elimina.

Pregunta 66

Pregunta
En el sistema Sun NFS. ¿Tiene algún efecto perjudicial sobre un servidor el fallo de un computador cliente o de un proceso a nivel de usuario en un cliente?
Respuesta
  • Sí, si en el servidor se han montado los archivos remotos con montado flexible (softmounted).
  • Sí, si en el servidor se han montado los archivos remotos con montado rígido (hardmounted).
  • Sí, en cualquier caso, tanto con montado flexible como con montado rígido.
  • No, ya que los servidores no mantienen el estado en nombre de sus clientes.

Pregunta 67

Pregunta
En relación a los servicios de nombres, cuando un nombre está traducido a datos relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una acción de invocación sobre él, decimos que el nombre está:
Respuesta
  • Resuelto.
  • Enlazado.
  • Identificado.
  • Direccionado.

Pregunta 68

Pregunta
En relación a los nombres de dominio de DNS. ¿Cuál de las siguientes afirmaciones es verdadera?
Respuesta
  • El espacio de nombres DNS de Internet se divide de acuerdo a criterios estrictamente políticos.
  • Los nombres se escriben con el dominio de mayor importancia en la izquierda.
  • com, edu y net son ejemplos de los llamados dominios genéricos.
  • Todas las respuestas anteriores A), B) y C) son falsas.

Pregunta 69

Pregunta
Un servidor DNS puede mantener datos autorizados para cero o más zonas. Para que los datos de nombres estén disponibles incluso cuando un único servidor falla, la arquitectura DNS especifica que cada zona debe replicarse de forma autorizada en al menos:
Respuesta
  • un servidor.
  • dos servidores.
  • tres servidores.
  • todos los servidores que pueda.

Pregunta 70

Pregunta
El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al servidor de nombres local, el cual intenta resolverlo. Si el servidor de nombres local tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tienen, se lo enviará a otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe. Recibe el nombre de:
Respuesta
  • Navegación iterativa.
  • Navegación no recursiva controlada por el servidor.
  • Navegación recursiva controlada por el servidor.
  • Ninguna respuesta anterior A), B), o C) es válida.

Pregunta 71

Pregunta
Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está formada por:
Respuesta
  • un nombre y un atributo
  • un nombre y un conjunto de atributos.
  • un conjunto de nombres y un atributo.
  • un conjunto de nombres y un conjunto de atributos.

Pregunta 72

Pregunta
¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • El término middleware se aplica al estrato software que provee una abstracción de programación, así como un enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación.
  • El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y aplicaciones distribuidas.
  • Los applets de Java no son un ejemplo de código móvil.
  • Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware.

Pregunta 73

Pregunta
El objetivo de un servidor de computo es dar servicio de ejecución de aplicaciones a:
Respuesta
  • Clientes ligeros.
  • Agentes móviles.
  • Computadores de red.
  • Ninguno de los anteriores.

Pregunta 74

Pregunta
Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo? El proceso para y permanece parado. Otros procesos pueden detectar este estado.
Respuesta
  • Arbitrario (bizantino).
  • Ruptura (crash).
  • fallo-parada (fail-stop).
  • Omisión en las comunicaciones.

Pregunta 75

Pregunta
En relación al protocolo de caché del web, ¿Cuál de las siguientes afirmaciones es correcta?
Respuesta
  • Cuando el servidor web actualiza un recurso lo notifica al navegador o proxy con caché para que éstos adquieran una copia actualizada del recurso que guardarán en la caché en lugar de la antigua.
  • Para permitir que un navegador o un proxy determinen si sus repuestas almacenadas están obsoletas, los servidores web asignan tiempos de expiración aproximados a sus recursos que envían junto con el tiempo actual del servidor. Esto permite al navegador o proxy determinar si la copia de la respuesta almacenada en la caché está obsoleta.
  • La edad de una respuesta es la suma del tiempo en el que la respuesta fue guardada en la caché y el tiempo del cliente.
  • Todas las afirmaciones anteriores son falsas.

Pregunta 76

Pregunta
¿Cuál de las siguientes afirmaciones es incorrecta?
Respuesta
  • Subsistema de comunicaciones es la colección de componentes hardware y software que proporcionan las capacidades de comunicación para un sistema distribuido.
  • Los Hosts son los computadores y otros dispositivos que utilizan la red para comunicarse entre sí.
  • El nodo es cualquier computador o dispositivos de intercambio asociado a una red.
  • Una subred es un conjunto de nodos interconectados, que emplean distintas tecnologías para comunicarse entre ellos.

Pregunta 77

Pregunta
Un [blank_start]...............[blank_end] es una descripción de un recurso Web que consta de atributos del recurso. Éste sirve para describir recursos Web y para realizar búsquedas de recursos Web que cumplan con su especificación de atributos.
Respuesta
  • URI
  • URC
  • URL
  • ISBN

Pregunta 78

Pregunta
¿Cuál de los siguientes métodos HTTP se utiliza para que el cliente pida un recurso al servidor cuyo URL se da como argumento?
Respuesta
  • GET
  • POST
  • PUT
  • TRACE

Pregunta 79

Pregunta
En Sun RPC los diseñadores tiene la opción de utilizar llamadas a procedimientos remotos sobre:
Respuesta
  • TCP o UDP.
  • Sólo UDP.
  • Sólo TCP.
  • Ninguna de las respuestas anteriores (A, B, y C) es correcta.

Pregunta 80

Pregunta
Indicar cuál o cuales de estas afirmaciones es cierta cuando se consideran los problemas que se presentan en el modelo de fallos para UDP. l. Los fallos por omisión se deben sólo a errores en la suma de comprobación. II. La propiedad de integridad en la comunicación UDP se puede implementar usando el campo suma de comprobación.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 81

Pregunta
En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia corresponde a la siguiente definición: "el servicio puede ser aumentado por un crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes".
Respuesta
  • Escala.
  • Ubicación.
  • Movilidad.
  • Prestaciones.

Pregunta 82

Pregunta
Ante la necesidad de almacenamiento persistente y la distribución para los objetos compartidos. La invocación remota de objetos de Java y de los ORB de CORBA proporcionan acceso a objetos remotos, compartidos y asegura:
Respuesta
  • Sólo la persistencia de los objetos distribuidos.
  • Sólo la replicación de los objetos distribuidos.
  • La persistencia y la replicación de los objetos distribuidos.
  • No se asegura la persistencia de los objetos ni la replicación de los objetos distribuidos.

Pregunta 83

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del servicio de archivos: l. Un servicio de archivos jerárquico consiste en un número de directorios organizados en una estructura de árbol. Cada directorio contiene los nombres de los archivos y otros directorios que son accesibles desde él. II. Un grupo de archivos es una colección de archivos ubicada en un servidor dado. Un servidor puede mantener varios grupos de archivos y los grupos pueden ser recolocados entre servidores.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 84

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. NFS proporciona acceso opaco, es decir, los programas del usuario pueden realizar operaciones sobre los archivos locales, pero no sobre los archivos remotos. 11. Los identificadores de archivo utilizados en NFS se llaman apuntadores de archivo (file handles). Un apuntador de archivo es opaco para los clientes y contiene toda la información que necesita el servidor para distinguir un archivo individual.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 85

Pregunta
En un sistema Sun NFS, en la forma más simple. ¿Puede un cliente modificar las llamadas RPC para incluir la ID de cualquier usuario, haciéndose pasar por el usuario sin su conocimiento o permiso?
Respuesta
  • Sí, Sun NFS tiene esa laguna de seguridad en el mecanismo de control de acceso.
  • No, Sun NFS requiere la encriptación de los datos de usuario.
  • No, Sun NFS requiere siempre el envío de credenciales firmadas.
  • No, Sun NFS requiere el uso del sistema Kerberos para proporcionar una solución más fuerte y completa a los problemas de autenticación y seguridad del usuario.

Pregunta 86

Pregunta
Un [blank_start]...............[blank_end] es una descripción de un recurso Web que consta de atributos del recurso. Éste sirve para describir recursos Web y para realizar búsquedas de recursos Web que cumplan con su especificación de atributos.
Respuesta
  • URI
  • URC
  • URL
  • ISBN

Pregunta 87

Pregunta
En el contexto de los espacios de nombres, el [blank_start].................[blank_end] permite que un nombre práctico sea sustituto de otro más complicado.
Respuesta
  • FTP
  • Alias
  • IDL
  • ORB

Pregunta 88

Pregunta
Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?
Respuesta
  • DSA
  • DUA
  • DIB
  • IDL

Pregunta 89

Pregunta
En relación con los servicios de directorio y descubrimiento, indicar cuál de las siguientes afirmaciones es falsa:
Respuesta
  • Un servicio que almacene colecciones de enlaces entre nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama servicio de directorio.
  • Un servicio de directorio devuelve los atributos de cualquier objeto encontrado que coincida con los atributos especificados.
  • Los nombres son claramente más potentes que los atributos como designadores de objetos.
  • Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo.

Pregunta 90

Pregunta
¿Cuál de los siguientes ejemplos no corresponde a una URL? (Si piensa que todas son URLs marque D)
Respuesta
  • http://www.cdk3.net/WebExample/moon.html
  • mailto:joe@anISP.net
  • ftp://ftp.downloadit.com/software/aProg.exe
  • Todas las respuestas anteriores: A, B, C corresponden a ejemplos de URL

Pregunta 91

Pregunta
Se define transparencia como la ocultación al usuario y al programador de aplicaciones de la separación de los componentes en un sistema distribuido, de forma que se perciba el sistema como un todo más que como una colección de componentes independientes. Atendiendo a esto podemos decir que la definición de la transparencia que permite acceder a los recursos sin conocer su localización es la definición de:
Respuesta
  • Transparencia de replicación.
  • Transparencia de ubicación.
  • Transparencia de movilidad.
  • Transparencia frente a fallos.

Pregunta 92

Pregunta
Un programa en ejecución (lo que incluye tanto código como datos) que se traslada de un computador a otro en la red realizando una tarea para alguien; por ejemplo, recolectando información, y retornando eventualmente con los resultados es:
Respuesta
  • Un código móvil.
  • Un agente móvil.
  • Un cliente ligero.
  • Ninguno de los anteriores.

Pregunta 93

Pregunta
En relación con los interfaces del programa de aplicación, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. La interfaz del programa de aplicación para UDP proporciona la abstracción de un flujo (stream) de dos direcciones entre pares de procesos. II. La interfaz del programa de aplicación para TCP proporciona una abstracción del tipo paso de mensajes. Los paquetes independientes que contienen estos mensajes se llaman datagramas.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 94

Pregunta
En relación con la serialización de objetos en Java. ¿Cuál de las siguientes afirmaciones es falsa? (Si piensa que todas son verdaderas conteste D)
Respuesta
  • En Java, el término serialización se refiere a la actividad de aplanar un objeto o un conjunto relacionado de objetos para obtener una forma lineal adecuada para ser almacenada en disco o para ser transmitida en un mensaje.
  • La deserialización consiste en restablecer el estado de un objeto o un conjunto de objetos desde su estado lineal.
  • Se asume que el proceso que realiza la deserialización tiene conocimiento previo de los tipos de los objetos en la forma lineal.
  • Todas las afirmaciones anteriores: A, B, y C son verdaderas.

Pregunta 95

Pregunta
En un sistema distribuido, la tarea de dar soporte a una tabla que contiene relaciones con nombres textuales y referencias a objetos remotos es un servicio realizado por:
Respuesta
  • El proxy.
  • El distribuidor.
  • El compactador automático de memoria.
  • El enlazador (binder).

Pregunta 96

Pregunta
Indicar cuál o cuáles de estas afirmaciones es cierta en relación a CORBA: l. CORBA ID L permite que se definan excepciones en las interfaces y sean lanzadas por sus métodos. II. Una de las peculiaridades de CORBA es que no necesita servicio de nombres, que proporcione operaciones como rebind y resolve.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 97

Pregunta
En relación al modelo de seguridad, la forma de ataque en la que el enemigo interfiere con las actividades de los usuarios autorizados mediante un número excesivo de invocaciones sin sentido sobre servicios o la red, lo que resulta en una sobrecarga de los recursos físicos es un ataque por:
Respuesta
  • Código móvil.
  • Proxy.
  • Denegación de servicio.
  • Ninguno de los anteriores.

Pregunta 98

Pregunta
En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes afirmaciones es verdadera?
Respuesta
  • Cuando está implicado un servicio remoto, la velocidad a la que se genera la respuesta está determinada sólo por la carga y prestaciones del servidor y la red de comunicación.
  • Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional.
  • Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales disponibles (procesador, memoria, red, etc.)
  • En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un computador alternativo.

Pregunta 99

Pregunta
El protocolo HTTP permite: l. La negociación del contenido: las peticiones de los clientes pueden incluir información sobre qué tipo de representación de datos pueden aceptar. II. Autenticación: se utilizan credenciales y desafíos para conseguir una autenticación del estilo clave de acceso.
Respuesta
  • I. Sí lo permite, II. Sí lo permite.
  • I. Sí lo permite, II. No lo permite.
  • I. No lo permite, II. Sí lo permite.
  • I. No lo permite, II. No lo permite.

Pregunta 100

Pregunta
En relación a la multidifusión IP. ¿Cuál de las siguiente afirmaciones es falsa?
Respuesta
  • La multidifusión IP se construye sobre el protocolo Internet, IP. Los paquetes IP se dirigen a los computadores; mientras que los puertos pertenecen a los niveles TCP y UDP.
  • La multidifusión IP permite que el emisor transmita un único paquete IP a un conjunto de computadores que forman un grupo de multidifusión.
  • El emisor tiene que estar al tanto de las identidades de los receptores individuales y del tamaño del grupo.
  • Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase D, esto es, una dirección cuyos primeros cuatro bits son 1110 en IPv4.

Pregunta 101

Pregunta
En relación con los parámetros indicadores de las prestaciones de las redes de comunicación. ¿Cuál de las siguientes afirmaciones es verdadera?
Respuesta
  • La latencia es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y el instante en que los datos comienzan a estar disponibles en el destino.
  • La tasa de transferencia de datos es la velocidad a la cual se pueden transferir datos entre dos computadores en red, sin iniciar la transmisión.
  • Tanto la tasa de transferencia de una red como la latencia estarán determinadas básicamente por las características fisicas de la red de comunicación.
  • Todas las afirmaciones anteriores A, B y C son falsas.

Pregunta 102

Pregunta
¿Cuál de los siguientes métodos no pertenece a la clase DatagramSocket?
Respuesta
  • send
  • setSoTimeout
  • getData
  • connect

Pregunta 103

Pregunta
¿Cuál es la función del siguiente programa en Java?
Respuesta
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Pregunta 104

Pregunta
Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun RPC: l. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en un número de puerto bien conocido de cada computador. II. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que permiten pasar información de autenticación entre el cliente y el servidor.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 105

Pregunta
Indicar cuál o cuáles de estas afirmaciones es cierta en relación a las interfaces remotas en Java RMI: l. Las interfaces remotas se definen mediante la extensión de una interfaz denominada Remate que proporciona el paquete java.rmi. II. Los métodos deberán lanzar únicamente la excepción RemoteException.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 106

Pregunta
Con la semántica de invocación [blank_start]..................................[blank_end] , el que invoca no puede decir si un método se ha ejecutado una vez, o ninguna en absoluto.
Respuesta
  • pudiera ser
  • al menos una vez
  • como máximo una vez
  • todas las veces

Pregunta 107

Pregunta
Indicar cuál o cuáles de estas afirmaciones es cierta relativas a la definición de middleware: l. Las abstracciones de mayor nivel que provee la capa de middleware son dependientes de los sistemas operativos subyacentes. II. Los protocolos que dan soporte a las abstracciones del middleware son dependientes de los protocolos de transporte subyacentes.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 108

Pregunta
En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es falsa? (Si piensa que todas son verdaderas marque la respuesta D)
Respuesta
  • Un objeto CORBA implementa las operaciones de una interfaz IDL. Tolo lo que los clientes necesitan saber para acceder a un objeto CORBA es el conjunto de operaciones disponible en su interfaz.
  • El programa cliente accede a los objetos CORBA vía proxy o resguardo, que se generan automáticamente desde sus interfaces IDL hacia el lenguaje del cliente.
  • Los esqueletos del servidor para los objetos CORBA se generan automáticamente desde sus interfaces IDL hacia el lenguaje del servidor.
  • Todas las respuestas anteriores A, B y C son verdaderas.

Pregunta 109

Pregunta
En relación al servicio de Nombres de CORBA, ¿Qué operación emplean los servidores de los objetos remotos para registrar los nombres de sus objetos?
Respuesta
  • resolve
  • list
  • narrow
  • bind

Pregunta 110

Pregunta
En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones es verdadera?
Respuesta
  • Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNIX.
  • La implementación del servidor NFS es sin estado.
  • La migración de archivos o sistemas de archivos está soportada siempre en todo caso.
  • Las prestaciones de NFS no mejoran gracias a la caché de bloques de archivo en cada computador cliente.

Pregunta 111

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a las solicitudes DNS, concretamente la localización de hosts de correo: l. DNS puede devolver más de un nombre de dominio de forma que el software de correo puede intentar diferentes alternativas si el host de correo principal es, por alguna razón, inalcanzable. II. DNS devuelve un valor entero de preferencia para cada host de correo, indicando así el orden en el que deben utilizarse los hosts de correo.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 112

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de nombres, concretamente a los URL (Uniform Resource Locator): l. Los URL no presentan la importante propiedad de la escalabilidad, ya que no pueden hacer referencia a un conjunto de recursos Web sin limite. II. El acceso a un recurso es fácil, partiendo de la información en su URL (un nombre DNS de computador y un camino en esa máquina). Aunque debido a que los URL son esencialmente direcciones de recursos Web, sufren el inconveniente de que si el recurso se borra o se reubica habrá generalmente enlaces desconectados del recurso asociado al antiguo URL.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 113

Pregunta
En relación al espacio de nombres DNS en Internet. El dominio de organización de primer nivel (dominio genérico) utilizado para principales centros de soporte de la red es:
Respuesta
  • edu
  • gov
  • net
  • com

Pregunta 114

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de directorio y descubrimiento: l. Un servicio de directorio devuelve el nombre de cualquier objeto encontrado que coincida con los nombres especificados. II. Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un entorno de red espontáneo.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 115

Pregunta
X.500 es un ejemplo de servicio de
Respuesta
  • directorio
  • archivos distribuidos
  • horario
  • enrutado y localización

Pregunta 116

Pregunta
En relación con GNS (Servicio de Nombres Global). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • GNS gestiona una base de datos de nombres compuesta de un árbol de directorios que contienen nombres y valores.
  • Los directorios se identifican mediante nombres de caminos compuestos referidos siempre a una raíz.
  • Cada directorio tiene asignado un entero el cual sirve como identificador de directorio (DI) único.
  • Los valores almacenados en las hojas del árbol de directorio se organizan en árboles de valores.

Pregunta 117

Pregunta
El modelo arquitectónico que ilustra la siguiente figura corresponde con:
Respuesta
  • Modelo cliente-servidor.
  • Modelo código móvil.
  • Procesos de igual a igual.
  • Ninguno de los anteriores.

Pregunta 118

Pregunta
En relación con los interfaces y objetos, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. Una definición de interfaz de un proceso (ya sea en el modelo cliente-servidor o de comunicación entre iguales) es la especificación del conjunto de funciones que se pueden invocar sobre él. II. En lenguajes orientados a objetos como C++ y Java, con un soporte adicional apropiado, los procesos distribuidos pueden ser construidos de una forma más orientada al objeto.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 119

Pregunta
En relación con la conexiones persistentes. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • La versión del protocolo HTTP 1. 1 utiliza conexiones persistentes; conexiones que permanecen abiertas durante una serie de intercambios petición-respuesta entre el cliente y el servidor.
  • Una conexión persistente puede ser cerrada por el servidor en cualquier momento, indicándoselo al cliente, pero el cliente no puede hacer lo mismo.
  • Los servidores cerrarán una conexión persistente cuando ha estado inactiva durante un cierto intervalo de tiempo.
  • Es posible que un cliente pueda recibir un mensaje del servidor indicándole que la conexión se cierra mientras se está en el transcurso del envío de otra petición o respuestas.

Pregunta 120

Pregunta
La mayoría de los lenguajes de programación modernos proporcionan medios para organizar un programa en conjuntos de módulos que puedan comunicarse unos con otros. En un programa distribuido, los módulos pueden lanzarse en procesos separados. La interfaz de un módulo no puede especificar el acceso directo a variables.
Respuesta
  • Verdadero si la interfaz está escrita para RPC o RMI.
  • Falso si la interfaz está escrita para RPC y RMI.
  • Verdadero si la interfaz está escrita para RPC y falso si la interfaz está escrita para RMI.
  • Verdadero si la interfaz está escrita para RMI y falso si la interfaz está escrita para RPC.

Pregunta 121

Pregunta
El término [blank_start]....................[blank_end] se utiliza a menudo para referirse a toda la información extra almacenada por un sistema de archivos que es necesaria para la gestión de los mismos.
Respuesta
  • ruta
  • directorio
  • metadato
  • atributo

Pregunta 122

Pregunta
Los módulos cliente y servidor NFS se comunican utilizando llamadas a:
Respuesta
  • Procedimientos remotos (RPC).
  • Objetos remotos (RMI).
  • Atributos remotos.
  • Ninguna respuesta anterior: A, B, C es valida.

Pregunta 123

Pregunta
De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente definición? "Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de bloques libres y demás) para el sistema de archivos que contiene el archivo aa."
Respuesta
  • lookup(aa)
  • read(aa)
  • link (aa)
  • statfs(aa)

Pregunta 124

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres de dominio DNS: l. La responsabilidad de un dominio de nombres va normalmente en paralelo con la responsabilidad de gestionar y mantener actualizada la porción correspondiente de la base de datos almacenada en un servidor de nombres autorizado y utilizado por el servicio de nombres. II. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos espacios de nombres.
Respuesta
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Pregunta 125

Pregunta
En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Está completamente basado en Java.
  • La comunicación se realiza mediante RPC.
  • Permite la descarga de código según se necesite.
  • Jini proporciona recursos para descubrimiento de servicios, para transacciones y para espacios de datos compartidos llamados JavaSpaces.

Pregunta 126

Pregunta
Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:
Respuesta
  • Servicio de directorio.
  • Servicio de nombres.
  • Servicio de archivos.
  • Servicio de eventos.

Pregunta 127

Pregunta
La seguridad de los recursos de información tiene los siguientes componentes:
Respuesta
  • Confidencialidad y transparencia.
  • Confidencialidad, disponibilidad y transparencia.
  • Confidencialidad, disponibilidad, integridad y transparencia.
  • Confidencialidad, disponibilidad e integridad.

Pregunta 128

Pregunta
¿Cuál de las siguientes técnicas no se utiliza para vencer amenazas de seguridad?
Respuesta
  • Fluctuación.
  • Criptografía y secretos compartidos.
  • Autenticación.
  • Canales seguros.

Pregunta 129

Pregunta
En relación con las características de la comunicación entre procesos. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
  • En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre no bloqueantes.
  • En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen activos.
  • En general, la comunicación no bloqueante parece ser más eficiente, pero implica una complejidad extra en el proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.

Pregunta 130

Pregunta
En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
  • Un puerto tiene exactamente un receptor pero puede tener muchos emisores.
  • Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
  • Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.

Pregunta 131

Pregunta
En relación con las interfaces remotas. ¿Cuál de la siguiente afirmación es falsa?
Respuesta
  • La clase de un objeto remoto implementa los métodos de su interfaz remota. Los objetos en otros procesos pueden invocar solamente los métodos que pertenezcan a su interfaz remota.
  • El sistema CORBA proporciona un lenguaje de definición de interfaces (IDL), que permite definir interfaces remotas.
  • En Java RMI, las interfaces remotas se definen de la misma forma que cualquier interfaz en Java. Adquieren su capacidad de ser interfaces remotas al extender una interfaz denominada Remate.
  • Los clientes CORBA necesitan emplear el mismo lenguaje que el objeto remoto para invocar sus métodos remotamente.

Pregunta 132

Pregunta
En relación con la tecnología JavaScript, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. Una pagina mejorada con JavaScript puede dar al usuario información inmediata sobre entradas inválidas, en lugar de forzar al usuario a comprobar los valores en el servidor. II. JavaScript puede ser utilizado para modificar partes del contenido de una página Web sin que sea preciso traer una nueva versión completa de la página y reformatearla.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 133

Pregunta
En relación con las prestaciones de los canales de comunicaciones, indicar cuál o cuales de las siguientes afirmaciones es cierta: l. La latencia es la variación en el tiempo invertido en completar el reparto de una serie de mensajes. II. El ancho de banda es el tiempo empleado por los servicios de comunicación del sistema operativo tanto en el proceso que envía con en el que recibe.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 134

Pregunta
En relación a la técnica de los canales seguros, ¿Cuál de la siguiente afirmación es falsa?
Respuesta
  • Cada proceso conoce bien la identidad del principal en cuya representación se ejecuta otro proceso.
  • Un canal seguro asegura la privacidad y la integridad (protección contra la manipulación) de los mensajes transmitidos por él.
  • Un canal seguro no previene el reenvío o la reordenación de los mensajes.
  • La encriptación y la autentificación se emplean para construir canales seguros en forma de capa de servicio sobre los servicios de comunicación existentes.

Pregunta 135

Pregunta
El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina [blank_start]...........................[blank_end] .
Respuesta
  • Retraso
  • Fluctuación (jitter)
  • Ancho de banda
  • Latencia

Pregunta 136

Pregunta
En relación al método DELETE de HTTP, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. Este método sirve para que el servidor borre el recurso identificado por el URL. II. El servidor no siempre permitirá la función asociada al método DELETE, en cuyo caso se devolverá una indicación de fallo.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 137

Pregunta
El API Java para la multidifusión IP proporciona una interfaz de datagramas para la multidifusión IP a través de la clase:
Respuesta
  • InetAddress
  • ServerSocket
  • MulticastSocket
  • UnicastRemoteübject

Pregunta 138

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se consideran los sockets: l. Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la comunicación entre procesos. II. Los sockets se originaron en UNIX BSD aunque están presentes en la mayoría de las versiones de Unix, exceptuando Linux.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 139

Pregunta
En relación a las referencias a objetos remotos podemos afirmar que:
Respuesta
  • Una referencia a objeto remoto es un identificador que puede usarse a lo largo de todo un sistema distribuido para referirse a un objeto remoto particular único.
  • El objeto remoto donde se recibe la invocación de método remoto se especifica mediante un puntero a objeto remoto.
  • Las referencias a objetos remotos pueden pasarse como argumentos de las invocaciones de métodos remotos, pero no pueden pasarse como resultados de estas invocaciones.
  • Todas las afirmaciones anteriores A), B) y C) son falsas.

Pregunta 140

Pregunta
Con la semántica de invocación "al menos una vez", ¿Cuáles de los siguientes tipos de fallo se pueden padecer? l. Fallos por caída cuando el servidor que contiene el objeto remoto falla. II. Fallos arbitrarios. En casos donde el mensaje de invocación se retransmite, el objeto remoto puede recibirlo y ejecutar el método más de una vez, provocando que se almacenen o devuelvan valores posiblemente erróneos.
Respuesta
  • I y II
  • Sólo I
  • Sólo II
  • Ninguno de ellos.

Pregunta 141

Pregunta
En la arquitectura CORBA, indique de la lista siguiente cuál de las operaciones no está incluida por la interfaz que proporcional el núcleo de ORB (Object Request Broker) :
Respuesta
  • Operaciones que permiten su arranque y parada.
  • Operaciones para la conversión entre referencias a objetos remotos y cadenas de texto.
  • Operaciones para obtener listas de argumentos para las llamadas que emplean invocación dinámica.
  • Operaciones de compactación automática de memoria.

Pregunta 142

Pregunta
Indicar cuál o cuales de estas afirmaciones son ciertas en relación a la arquitectura del servicio de archivos: l. Los servidores sin estado pueden ser rearrancados después de un fallo y reanudar la operación sin necesitar que ni los clientes ni el servidor restablezcan su estado. II. Las operaciones de lectura y escritura en UNIX son idempotentes.
Respuesta
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Pregunta 143

Pregunta
El sistema de archivos en red Sun NFS implementa caché en:
Respuesta
  • sólo el servidor.
  • sólo el cliente.
  • tanto en el servidor como en el cliente.
  • Sun NFS no implementa un sistema de caché.

Pregunta 144

Pregunta
En relación al servicio de archivos planos. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • El servicio de archivos planos está relacionado con la implementación de operaciones en el contenido de los archivos.
  • Se utilizan identificadores únicos de archivos (UFID) para referirse a los archivos en todas la solicitudes de operaciones del servicio de archivos plano.
  • Cada UFID es una secuencia larga de bits elegida de forma que cada archivo tiene un UFID que es único entre todos los archivos en un sistema distribuido.
  • La división de responsabilidades entre el servicio de archivos y el servicio de directorio, está basada en la utilización de permisos de acceso.

Pregunta 145

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente tiene efecto sobre el servidor que pueda estar utilizando. II. La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo observados por los clientes cuando acceden a archivos remotos son similares a aquellos de acceso a archivos locales.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 146

Pregunta
¿Cuál es el identificador de recurso que trata de resolver el problema de los enlaces desconectados?
Respuesta
  • URL
  • URN
  • ISBN
  • HTTP

Pregunta 147

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los espacios de nombres: l. Un dominio de nombres es un espacio de nombres para el que existe una única autoridad administrativa global para asignar nombres. II. Los dominios en DNS son colecciones de nombres de dominio; sintácticamente el nombre de un dominio es el sufijo común de los nombres de dominio que hay dentro de él.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 148

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de directorio y descubrimiento: l. Los servicios de directorio y de descubrimiento son sistemas que buscan datos sobre objetos y servicios partiendo de información descriptiva basada en atributos proporcionada por los clientes. II. X.500 es un servicio de nombres.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 149

Pregunta
Aceptar y almacenar detalles de los servicios que están disponibles en la red y responder a las consultas de los clientes sobre los mismos es el propósito de un servicio [blank_start].............[blank_end] .
Respuesta
  • de seguridad
  • de descubrimiento
  • de ficheros
  • Ninguno de los anteriores

Pregunta 150

Pregunta
De los siguientes ejemplos, ¿Cuál es un ejemplo de canal seguro?
Respuesta
  • HTTP
  • FTP
  • TELNET
  • SSL

Pregunta 151

Pregunta
¿Qué dos palabras habría que poner en los huecos de la siguiente clase en Java para permitir que sus instancias sean serializables?
Respuesta
  • extends Serializable
  • extends Remote
  • implements Serializable
  • implements Remote

Pregunta 152

Pregunta
¿Cuál de los siguientes conceptos proporciona una forma limpia de tratar con las condiciones de error sin complicar el código?
Respuesta
  • Referencias a objetos.
  • Excepciones.
  • Interfaces.
  • Compactación automática de la memoria.

Pregunta 153

Pregunta
En relación al RMlregistry, indicar cuál o cuáles de estas afirmaciones es cierta: l. RMlregistry es el enlazador por defecto para CORBA. II. RMlregistry da soporte a una relación en forma de tabla textual, que contiene nombres al estilo URL y referencias a métodos remotos presentes en el computador.
Respuesta
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Pregunta 154

Pregunta
¿Permite DNS el uso de Alias ( se define un nombre de dominio para representar a otro)?
Respuesta
  • Sí en todos los casos.
  • Sí para resolución de nombres de hosts, pero no para la localización de hosts de correo.
  • No para resolución de nombres de hosts, pero sí para la localización de hosts de correo.
  • No en ningún caso.

Pregunta 155

Pregunta
¿En cuantos pasos de navegación en el peor de los casos, se puede resolver una solicitud formada por un nombre de dominio de tres componentes del tipo de www.berkeley.edu?
Respuesta
  • un paso.
  • dos pasos.
  • tres pasos.
  • cuatro pasos.

Pregunta 156

Pregunta
Cada URL, en su forma global, tiene dos componentes: esquema: localización-específica-del-esquema El esquema utilizado para hacer "log in" en un computador es:
Respuesta
  • nntp
  • telnet
  • ftp
  • http

Pregunta 157

Pregunta
En relación al protocolo HTTP, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. MIME es un estándar para enviar mensajes de correo electrónico compuestos por varias partes conteniendo a la vez, por ejemplo, texto, imágenes y sonido. Un tipo MIME especifica un tipo y un subtipo, por ejemplo: textlplain, textlhtml, imagelgif, ... II. Los clientes no pueden especificar los tipos MIME que están dispuestos a aceptar.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 158

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se considera la utilización de la clase Socket de Java. l. La clase Socket proporciona los métodos getlnputStream y getOutputStream para acceder a los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos son lnputDatagram y OutputDatagram, respectivamente. II. La clase Socket puede lanzar una excepción UnknownHostException si el nombre de host es correcto, o una excepción IOException si no hay errores de entrada y salida.
Respuesta
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Pregunta 159

Pregunta
En relación a los punteros de los procesos en módulos remotos. ¿Pueden pasarse punteros como argumentos o como valores retornados como resultado de las llamadas a los módulos remotos?
Respuesta
  • Sí en todo caso.
  • No en todo caso.
  • Sí como argumentos. No como valores retomados.
  • No como argumentos. Sí como valores retomados.

Pregunta 160

Pregunta
Las invocaciones de métodos entre objetos en diferentes procesos se conocen como invocaciones de métodos remotas.
Respuesta
  • Sí, tanto si los procesos están en el mismo computador como si no lo están.
  • Sólo si los procesos corren en computadores diferentes.
  • Sólo si los procesos corren en el mismo computador.
  • La afirmación es falsa para todos los casos.

Pregunta 161

Pregunta
En relación a los requisitos del sistema de archivos distribuidos, ¿cuál de las siguientes afirmaciones es incorrecta?
Respuesta
  • Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
  • Las interfaces del servicio deben estar definidas de modo que el software del cliente y el servidor pueden estar implementados por diferentes sistemas operativos y computadores.
  • Un servicio de archivos distribuidos debe ofrecer posibilidades con la misma potencia y generalidad que las que se encuentran en los sistemas de archivos convencionales y deben proporcionar un nivel de prestaciones comparable.
  • Cuando los archivos están replicados, o en la caché, en diferentes lugares, nunca existe retardo en la propagación de las modificaciones hechas en un lugar hacia los otros lugares que mantienen copias.

Pregunta 162

Pregunta
Indicar cuál o cuales de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. El automontador mantiene una tabla de puntos de montado (nombres de ruta) con una referencia a uno o más servidores NFS por cada punto. II. Los servidores NFS utilizan la caché en la máquina de servidor como se utiliza para otros accesos a archivos. La utilización de la caché del servidor para mantener los bloques de disco leídos recientemente no plantea ningún problema de consistencia.
Respuesta
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Pregunta 163

Pregunta
El canal de comunicación produce un fallo [blank_start]............[blank_end] si no transporta un mensaje desde el búfer de mensajes salientes de p al búfer de mensajes entrantes de q
Respuesta
  • de omisión
  • de ruptura
  • de reloj
  • arbitrario (Bizantino)

Pregunta 164

Pregunta
¿Cuál es la función del siguiente programa en Java?
Respuesta
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un participante en multidifusión se apunta a un grupo y envía y recibe datagramas.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Pregunta 165

Pregunta
Dentro de un sistema de archivos, los archivos contienen:
Respuesta
  • sólo Datos.
  • Datos y Atributos.
  • Datos, Atributos y Metadatos.
  • Datos y Referencias.

Pregunta 166

Pregunta
Indicar cuál o cuales de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: l. Los almacenes de archivos de sólo lectura pueden ser replicados en varios servidores NFS, pero NFS no soporta la replicación de archivos actualizables. II. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente no tiene efecto sobre ningún servidor que el pueda estar utilizando.
Respuesta
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Pregunta 167

Pregunta
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a el servicio de directorio X.500 l. Los datos almacenados en los servidores X.500 se organizan en una estructura de árbol en la que los nodos tienen nombres. En X.500 sólo es posible almacenar un atributo en cada nodo del árbol. II. X.500 es la base para LDAP.
Respuesta
  • I cierta, II cierta
  • I cierta, II falsa
  • I falsa, II cierta
  • I falsa, II falsa.

Pregunta 168

Pregunta
Los navegadores Web y los clientes de correo utilizan [blank_start]................[blank_end] para interpretar los nombres de dominio de los URL y las direcciones de correo electrónico.
Respuesta
  • ARP
  • FTP
  • NFS
  • DNS

Pregunta 169

Pregunta
La transparencia que permite al sistema y a las aplicaciones expandirse en tamaño sin cambiar la estructura del sistema o los algoritmos de aplicación es:
Respuesta
  • Transparencia de acceso
  • Transparencia de movilidad
  • Transparencia al escalado
  • Ninguna de las anteriores A, B o C

Pregunta 170

Pregunta
De las capas representadas en la figura siguiente y numeradas del 1 al 4. ¿Cuál o cuáles forman parte del llamado middleware?:
Respuesta
  • 3.
  • 1 y 2.
  • 2 y 3.
  • Todas ellas (1,2,3 y 4).

Pregunta 171

Pregunta
En relación con el servicio de directorio X.500. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • X.500 puede ser utilizado de la misma forma que un servicio de nombres convencional, pero se usa principalmente para satisfacer solicitudes descriptivas, diseñadas para descubrir los nombres y atributos de otros usuarios o recursos del sistema.
  • Las organizaciones de estandarización ITU e ISO han definido el servicio de directorio X.500 como un servicio para el acceso a información de entidades del mundo real, pero puede utilizarse igualmente para el acceso a información sobre servicios y dispositivos hardware y software.
  • Los datos almacenados en los servidores X.500 se organiza en una estructura de árbol en la que los nodos tienen nombres.
  • Una peculiaridad de X.500 es que sólo se almacena un atributo en cada nodo del árbol.

Pregunta 172

Pregunta
Haciendo uso de Sistemas Distribuidos, para que un objeto sea seguro en un entorno concurrente, sus operaciones deben sincronizarse de forma que sus datos permanezcan consistentes. Esto puede lograrse mediante el empleo de [blank_start]..............[blank_end] .
Respuesta
  • Semáforos
  • Barreras
  • Cortafuegos
  • Ninguna de las anteriores

Pregunta 173

Pregunta
Los datagramas UDP son, en algunas ocasiones, una elección atractiva porque no padecen las sobrecargas asociadas a la entrega de mensajes garantizada. ¿Cuál de las siguientes afirmaciones no es una fuente principal para esa sobrecarga?
Respuesta
  • La necesidad de almacenar información de estado en el origen y en el destino.
  • La transmisión de mensajes extra.
  • La latencia para el emisor.
  • El tamaño de los mensajes.

Pregunta 174

Pregunta
En relación a la multidifusión IP, indicar cuál o cuáles de las siguientes afirmaciones es cierta: l. La multidifusión IP se construye sobre el protocolo de Internet, IP. II. Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase C. Direcciones IP con un primer octeto a partir del 192 hasta el 223 en 1Pv4.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.
Mostrar resumen completo Ocultar resumen completo

Similar

Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Examen Sistemas Distribuidos FEB 2S 2012/2013
Antoine B
Examen Sistemas Distribuidos - FEB 2S 2014/2015
Antoine B
Examen Sistemas Distribuidos SEP 2014/2015
Antoine B
Sistemas Distribuidos (Modulo 2)
Antoine B
Examen Sistemas Distribuidos FEB 1S 2015/2016
Antoine B
Examen Sistemas Distribuidos FEB 2S 2013/2014
Antoine B