TEST BORRADO, QUIZÁS LE INTERESE: Examen PCyD c.2202120
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Examen PCyD c.2202120 Descripción: examen 2202120 PCyD Autor:
Fecha de Creación: 11/12/2024 Categoría: Informática Número Preguntas: 30 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
Para instanciar un objeto remoto: Es necesaria una dirección para conectar al objeto. No se requiere un puerto de conexión, pues es siempre el mismo para aceptar conexiones remotas. Se necesita un tipo de constructor especial en el servidor. Se requiere una arquitectura cliente servidor. La integridad de un mensaje: Se garantiza siempre a través de la criptografía. Requiere de valores extra de comprobación. No es parte de la criptografía. No se puede garantizar. La firma digital: Utiliza criptografía de clave pública. Utiliza criptografía de clave privada. Nunca se utiliza en sistemas distribuidos. Utiliza clave semipública. La clase DatagramSocket: Permite solo el envío mediante TCP. Permite solo el envío mediante UDP. Permite enviar y recibir mediante TCP. Permite enviar y recibir mediante UDP. El principio básico de todo sistema distribuido es: El fomento del rendimiento. El aumento del número de nodos. La cooperación. La trasparencia. El caching en un sistema distribuido que se centra en: Replicar los datos y almacenar los últimos datos accedidos. Almacenar, únicamente, los últimos datos accedidos. Modificar los datos remotos. Replicar, únicamente, los datos. Si MiTarea es una clase que implementa la interfaz Runnable y a partir de ella queremos crear dos tareas y ejecutarlas de forma concurrente, las instrucciones que realiza esta función son: new Thread(new MiTarea()).start();new Thread(new MiTarea()).start(); new Thread(new MiTarea()).run();new Thread(new MiTarea()).run(); new MiTarea().run();new MiTarea().run(); new MiTarea().start();new MiTarea().start();. En un escenario de tiempo crítico donde se premia la velocidad de envío, ¿qué protocolo es más adecuado? Server/TCP. TCP/IP. UDP. SSH. Entre las siguientes operaciones, identifica aquellas que tienen carácter bloqueante: Todas las operaciones de recibir de TCP y UDP. Las operaciones correspondientes de envío y recibo para la comunicación síncrona. Las operaciones correspondientes de envío y recibo para la comunicación asíncrona. Ninguna operación es bloqueante. Selecciona la respuesta correcta: MD4 no es una función resumen segura. MD5 no es una función resumen segura. SHA es un certificado de broker bancario. SHA es un códec de reproducción de audio. En una comunicación para un sistema distribuido: Es recomendable utilizar TCP para no sobrecargar la red. El uso de TCP se justifica cuando los datos tienen que llegar, no importando tanto la velocidad. No se aconseja el uso de UDP para no saturar la red. No se recomienda la utilización de TCP debido a la pérdida de paquetes. Para implementar una solución distribuida basada en objetos en Java: Es necesario registrar el objeto remoto mediante el namespace. Es fundamental utilizar rmiregistry para que el cliente pueda acceder al objeto. Se debe establecer el puerto 1099 para aceptar conexiones salientes. El cliente debe conocer la implementación del objeto remoto. Al implementar una solución remota en Java RMI: El cliente debe conocer la implementación del objeto. El cliente debe conocer la interfaz del objeto remoto. El cliente debe acceder al puerto 1099 para conectar. El cliente debe registrar el objeto remoto que utilizar. En un contexto en el que es necesario saber que se ha ejecutado un método remoto para llevar a cabo una tarea concreta, ¿qué semántica de invocación RMI es la mejor? Pudiera ser. Al menos una vez. Como máximo una vez. Al menos una vez o máximo una vez. Los sistemas distribuidos basados en eventos se caracterizan por: Mejorar el rendimiento en todas las situaciones. Poder trabajar en un sistema heterogéneo. Poder trabajar en un entorno asíncrono. Adaptarse a un sistema heterogéneo y/o asíncrono. En el cifrado por bloques se suele utilizar la operación lógica: XOR. NAND. AND. OR. Si varios procesos concurrentes se ejecutan en un sistema, ocurre que: Para su ejecución compiten por el uso de uno o de varios procesadores. Se ejecutan sobre un sistema operativo multiusuario. Comparten el mismo código. Necesitan sincronizarse para acceder a los datos que comparten. En un sistema distribuido: Nunca se producen fallos. Si hay un fallo en un nodo, el sistema debe parar completamente. Si hay un fallo en un nodo, el sistema debe continuar su ejecución de manera transparente. No es posible añadir nuevos nodos. Respecto a la sincronización de hilos: Siempre es necesario que el sistema operativo ofrezca cómo realizarlo. Depende siempre del lenguaje de programación. El sistema operativo puede ofrecer mecanismos para facilitar la sincronización. El programador no es responsable del resultado obtenido. Respecto a los sistemas distribuidos: No se pueden generar fallos. Se puede utilizar el intercambio de mensajes. Se fundamentan en recursos propios de cada máquina. Existe un reloj que comparten todos los nodos. Una intranet (LAN): Siempre forma parte de internet. Nunca forma parte de internet. Puede tener políticas de seguridad independientes. No se utiliza en sistemas distribuidos en ningún caso. Cuando un hilo provoca un desbordamiento de un buffer ocasiona: Inconsistencia de memoria. Una condición de carrera. Bloqueo activo. Inanición. El modelo cliente/servidor: Solo se utiliza en sistemas distribuidos. Es el más conocido y común de la actualidad en los sistemas distribuidos. No utiliza ninguna red de comunicación. Tiene una baja productividad. La ocultación: No es una característica de los sistemas distribuidos. Ofrece transparencia a los usuarios. Disminuye el rendimiento de los sistemas distribuidos. Impide saber al usuario si está en un sistema distribuido. El acceso homogéneo: Se centra en ofrecer diferentes formas de acceso que dependen del tipo de dispositivo. Se centra en ocultar al usuario si está entrando o no en un sistema distribuido Se centra en que el acceso al sistema distribuido siempre se haga de la misma forma, independientemente del punto de acceso o del tipo de dispositivo que acceda. No es una característica relevante de los sistemas distribuidos. La transparencia de acceso: Muestra la representación de acceso. Muestra la representación interna. Oculta únicamente la representación de acceso. Oculta la representación y el acceso a los diferentes recursos. El modelo de objetos: No permite referenciar objetos. Ofrece interfaces. No es capaz de definir acciones. No soporta excepciones. ¿Cuál de las siguientes opciones es un tipo de amenaza de seguridad? Fuga. Hurto. Robo- Cambio de claves. Los ataques de fuerza bruta: Intentan buscar una vulnerabilidad probando un conjunto reducido de opciones. Intentan buscar una vulnerabilidad probando todas las posibles opciones. Son muy rápidos. Encuentran siempre la vulnerabilidad en un tiempo muy corto. Los cifrados de bloques: Dividen el mensaje en bloques de diferentes tamaños. Permiten el encadenamiento de bloques. Utilizan siempre la operación OR. Utilizan siempre la operación NAND. |
Denunciar Test