Examen Sistemas Distribuidos - SEPT 2012/2013

Descripción

Examen Sistemas Distribuidos - Septiembre 2012/2013
Antoine B
Test por Antoine B, actualizado hace más de 1 año
Antoine B
Creado por Antoine B hace casi 8 años
169
4

Resumen del Recurso

Pregunta 1

Pregunta
En relación al World Wide Web ¿Cuál de la siguientes afirmaciones es verdadera?
Respuesta
  • El Web, en general, es un sistema abierto: puede ser ampliado e implementado en nuevas formas pero modificando su funcionalidad existente.
  • Sin embargo, el Web no es abierto respecto a los tipos de recursos que pueden ser publicados y compartidos en él.
  • En su forma más simple, un recurso es una página Web o algún otro tipo de contenido que puede ser almacenado en un fichero y presentado al usuario, como ficheros de programa, de imágenes, de sonido y documentos en formato PostScript o PDF.
  • Las afirmaciones A) B) y C) son falsas.

Pregunta 2

Pregunta
El Web esté basado en los siguientes componentes tecnológicos estándar básicos:
Respuesta
  • HTML, URL y HTTP.
  • HTML, URL y Java.
  • HTML y DNS.
  • HTML, DNS y URL.

Pregunta 3

Pregunta
Si un cliente quiere acceder a los siguientes recursos Web (ver tabla) ¿Qué conjunto de URLs tiene que utilizar?
Respuesta
  • http://www.uned.es http://www.uned.es:correo http://WWW. google.es:search?q=uned
  • http://www.uned.es http://www.uned.es/correo http://WWW. google.es/search?q=uned
  • http://www.uned.es/uned http://www.uned.es?correo http://WWW. google.es/search?q=uned
  • http://www.uned.es http://www.uned.es?correo http://WWW. google.es?search:q=uned

Pregunta 4

Pregunta
En la figura siguiente se presentan las capas de servicio software y hardware en los sistemas distribuidos. ¿Cuál o cuales capas integran la llamada plataforma para sistemas distribuidos y aplicaciones?
Respuesta
  • 4.
  • 1, 2 y 3.
  • 3 y 4.
  • 1 y 2.

Pregunta 5

Pregunta
Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo? "El proceso para y permanece parado. Otros procesos pueden no ser capaces de detectar este estado."
Respuesta
  • Arbitrario (bizantino).
  • Ruptura (crash).
  • Fallo-parada (fail-stop).
  • Omisión en las comunicaciones.

Pregunta 6

Pregunta
En relación a los cortafuegos (firewall). ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de Internet.
  • El propósito de un cortafuegos es proteger los recursos de los computadores dentro de la organización del acceso por parte de usuarios o procesos externos.
  • El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la organización.
  • El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la red interna de una organización.

Pregunta 7

Pregunta
El protocolo de petición-respuesta esté basado en las siguientes primitivas de comunicación:
Respuesta
  • hazOperación, envíaRespuesta.
  • hazOperación, damePetición, envíaRespuesta.
  • hazOperación, damePetición, espera, envíaRespuesta.
  • Ninguna respuesta anterior ( A, B y C) es correcta.

Pregunta 8

Pregunta
¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el mensaje de petición?
Respuesta
  • GET
  • POST
  • PUT
  • TRACE

Pregunta 9

Pregunta
Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java proporciona una clase que representa Ias direcciones Internet. ¿Cuál es el nombre de esta clase?
Respuesta
  • InetAddress.
  • DatagramSocket.
  • DataInputStream.
  • ServerSocket.

Pregunta 10

Pregunta
En relación al modelo de fallo en TCP. ¿Cuál de las siguientes afirmaciones es incorrecta?
Respuesta
  • Los streams TCP utilizan una suma de comprobación para detectar y rechazar los paquetes corruptos.
  • Los streams TCP utilizan un numero de secuencia para detectar y eliminar los paquetes duplicados.
  • Los streams TCP utilizan timeouts para detectar paquetes perdidos, pero estos no se retransmiten.
  • Si se detecta que la pérdida de paquetes sobrepasa cierto límite, el software TCP no recibirá los acuses de recibo correspondiente y después de un tiempo declarará rota la conexión.

Pregunta 11

Pregunta
En relación al Middleware. ¿Cuál de Ias siguientes afirmaciones es falsa?
Respuesta
  • Al software que proporciona un modelo de programación sobre bloques básicos arquitectónicos, a saber: procesos y paso de mensajes, se le denomina middleware.
  • La capa de middleware emplea protocolos basados en mensajes entre procesos para proporcionar abstracciones de un nivel mayor, tales como invocaciones remotas y eventos.
  • El middleware proporciona independencia de los detalles de los protocolos de comunicación, los sistemas operativos y el hardware de los computadores, pero no proporciona transparencia de la ubicación.
  • Algunas formas de middleware permiten que los componentes separados estén escritos en diferentes lenguajes de programacion.

Pregunta 12

Pregunta
La tarea de asegurar que, mientras alguien posea una referencia a un objeto remoto o local, el objeto en si mismo seguirá existiendo, pero tan pronto como no haya ningún objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que empleaba, es responsabilidad de:
Respuesta
  • El proxy.
  • El distribuidor.
  • El compactador automático de memoria.
  • El enlazador (binder).

Pregunta 13

Pregunta
En relación a la herencia en CORBA IDL. ¿Se pueden extender las interfaces IDL?
Respuesta
  • Sí, pero solo en una interfaz.
  • Sí, se pueden extender más de una interfaz.
  • Sí, pero sólo del objeto Extend.
  • No, en CORBA no se permite la herencia.

Pregunta 14

Pregunta
Cuando en un sistema de archivos distribuido, ni los programas del cliente ni Ias tablas de administración de sistema en los nodos cliente necesitan ser cambiados cuando se mueven los archivos, decimos que el sistema tiene transparencia de:
Respuesta
  • Acceso.
  • Ubicación.
  • Movilidad.
  • Prestaciones.

Pregunta 15

Pregunta
El servicio que se encarga de proporcionar una transformación entre nombres de texto para los archivos y sus UFID (identificadores únicos de archivos) es el:
Respuesta
  • Servicio de archivos planos.
  • Servicio de directorio.
  • Módulo cliente.
  • Servicio de enlazado.

Pregunta 16

Pregunta
¿Cuál de las siguientes operaciones pertenece al servicio de directorio?
Respuesta
  • Crea.
  • Lee.
  • Escribe.
  • Busca.

Pregunta 17

Pregunta
En relación al sistema Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa?
Respuesta
  • La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo observados por los clientes cuando acceden a archivos remotos son similares a aquéllos de acceso a archivos locales.
  • NFS ha sido implementado para casi todos los sistemas operativos y plataformas hardware conocidas y está soportado por una variedad de sistemas de archivos.
  • NFS soporta la replicación de todo tipo de archivos.
  • El modulo cliente NFS proporciona una interfaz de programación de aplicación para los procesos locales que es idéntica a la interfaz del sistema operativo local.

Pregunta 18

Pregunta
Los objetos nombrados por el Sistema de Nombres de Dominio (DNS) son:
Respuesta
  • Sólo computadores.
  • Sólo usuarios.
  • Sólo organizaciones o departamentos.
  • Cualquier tipo de objeto.

Pregunta 19

Pregunta
En relación con los servicios proporcionados por múltiples servidores, indicar cuál o cuales de las siguientes afirmaciones es cierta: I. Los servicios pueden implementarse como distintos procesos de servidor en computadores separados interaccionando, cuando es necesario, para proporcionar un servicio a los procesos clientes. II. Los servidores pueden dividir el conjunto de objetos en los que esta basado el servicio y distribuirlos entre ellos mismos, pero no pueden mantener copias replicadas en varias maquinas.
Respuesta
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Pregunta 20

Pregunta
¿Cuál de los siguientes sistemas de almacenamiento no presenta consistencia estricta?
Respuesta
  • Memoria RAM.
  • Sistema de archivos de UNIX.
  • Sun NFS.
  • CORBA.
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Test: "La computadora y sus partes"
Dayana Quiros R
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ