Examen Sistemas Distribuidos - SEPT RES 2012/2013

Antoine B
Quiz by Antoine B, updated more than 1 year ago More Less
Antoine B
Created by Antoine B over 3 years ago
123
2
0

Description

Examen Sistemas Distribuidos - Septiembre Reserva 2012/2013

Resource summary

Question 1

Question
En el esquema de los componentes principales de la arquitectura CORBA que se presenta a continuación. ¿Qué componente sería el representado en la figura como 1 y 2?
Answer
  • Núcleo ORB.
  • Esqueleto.
  • Proxy.
  • Repositorio.

Question 2

Question
En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse para terminar la ejecución de un método se utiliza la expresión:
Answer
  • oneway.
  • void.
  • any.
  • raises.

Question 3

Question
El servicio de CORBA que permite localizar los objetos CORBA por sus atributos, es el servicio:
Answer
  • de Nombres.
  • de Seguridad.
  • de Comercio.
  • de Notificación.

Question 4

Question
En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
  • En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su contenido en diferentes ubicaciones.
  • En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado, porque en caso de fallo es imprescindible recuperar el estado previo, antes de que ocurriera el fallo.
  • En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el control de acceso en el servidor esté basado en identificar al usuario correcto y proteger el contenido de los mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.

Question 5

Question
De las operaciones del servicio de archivos plano listadas a continuación ¿Cuál no es idempotente?
Answer
  • Crea.
  • Lee.
  • Escribe.
  • Elimina.

Question 6

Question
¿Tiene algún efecto perjudicial sobre un servidor el fallo de un computador cliente o de un proceso a nivel de usuario en un cliente?
Answer
  • Si, si en el servidor se han montado los archivos remotos con montado flexible (softmounted).
  • Si, si en el servidor se han montado los archivos remotos con montado rígido (hardmounted).
  • Si, en cualquier caso, tanto con montado flexible como con montado rígido.
  • No, ya que los servidores no mantienen el estado en nombre de sus clientes.

Question 7

Question
En relación a los servicios de nombres, cuando un nombre está traducido a datos relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una acción de invocación sobre él, decimos que el nombre está:
Answer
  • Resuelto.
  • Enlazado.
  • Identificado.
  • Direccionado.

Question 8

Question
En relación a los nombres de dominio de DNS. ¿Cuál de las siguientes afirmaciones es verdadera?
Answer
  • El espacio de nombres DNS de Internet se divide de acuerdo a criterios estrictamente políticos.
  • Los nombres se escriben con el dominio de mayor importancia en la izquierda.
  • com, edu y net son ejemplos de los llamados dominios genéricos.
  • Todas las respuestas anteriores son falsas.

Question 9

Question
Un servidor DNS puede mantener datos autorizados para cero o mas zonas. Para que los datos de nombres estén disponibles incluso cuando un único servidor falla, la arquitectura DNS especifica que cada zona debe replicarse de forma autorizada en al menos:
Answer
  • un servidor.
  • dos servidores.
  • tres servidores.
  • todos los servidores que pueda.

Question 10

Question
El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al servidor de nombres local, el cual intenta resolverlo. Si el servidor de nombres local tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tienen, se lo enviará a otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe. Recibe el nombre de:
Answer
  • Navegación iterativa.
  • Navegación no recursiva controlada por el servidor.
  • Navegación recursiva controlada por el servidor.
  • Ninguna respuesta anterior es válida.

Question 11

Question
Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) esta formada por:
Answer
  • un nombre y un atributo.
  • un nombre y un conjunto de atributos.
  • un conjunto de hombres y un atributo.
  • un conjunto de hombres y un conjunto de atributos.

Question 12

Question
¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El término middleware se aplica al estrato software que provee una abstracción de programación, así como un enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación.
  • El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y aplicaciones distribuidas.
  • Los applets de Java no son un ejemplo de código móvil.
  • Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware.

Question 13

Question
El objetivo de un servidor de computo es dar servicio de ejecución de aplicaciones a:
Answer
  • Clientes ligeros.
  • Agentes móviles.
  • Computadores de red.
  • Ninguno de los anteriores.

Question 14

Question
Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo? "El proceso para y permanece parado. Otros procesos pueden detectar este estado."
Answer
  • Arbitrario (bizantino).
  • Ruptura (crash).
  • fallo-parada (fail-stop).
  • Omisión en las comunicaciones.

Question 15

Question
En relación al protocolo de caché del web, ¿Cuál de las siguientes afirmaciones es correcta?
Answer
  • Cuando el servidor web actualiza un recurso lo notifica al navegador o proxy con caché para que éstos adquieran una copia actualizada del recurso que guardarán en la caché en lugar de la antigua.
  • Para permitir que un navegador o un proxy determinen si sus repuestas almacenadas están obsoletas, los servidores web asignan tiempos de expiración aproximados a sus recursos que envían junto con el tiempo actual del servidor. Esto permite al navegador o proxy determinar si la copia de la respuesta almacenada en la cache está obsoleta.
  • La edad de una respuesta es la suma del tiempo en el que la respuesta fue guardada en la caché y el tiempo del cliente.
  • Todas las afirmaciones anteriores son falsas.

Question 16

Question
¿Cuál de las siguientes afirmaciones es incorrecta?
Answer
  • Subsistema de comunicaciones es la colección de componentes hardware y software que proporcionan las capacidades de comunicación para un sistema distribuido.
  • Los Hosts son los computadores y otros dispositivos que utilizan la red para comunicarse entre si.
  • El nodo es cualquier computador o dispositivos de intercambio asociado a una red.
  • Una subred es un conjunto de nodos interconectados, que emplean distintas tecnologías para comunicarse entre ellos.

Question 17

Question
¿Cual de los siguientes métodos HTTP se utiliza para que el cliente pida un recurso al servidor cuyo URL se da como argumento?
Answer
  • GET
  • POST
  • PUT
  • TRACE

Question 18

Question
En Sun RPC los diseñadores tiene la opción de utilizar llamadas a procedimientos remotos sobre:
Answer
  • TCP o UDP.
  • Sólo UDP.
  • Sólo TCP.
  • Ninguna de las respuestas anteriores es correcta.

Question 19

Question
¿Cuál es la función del siguiente programa en Java?
Answer
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Question 20

Question
Indicar cual o cuales de estas afirmaciones es cierta cuando se consideran los problemas que se presentan en el modelo de fallos para UDP. I. Los fallos por omisión se deben sólo a errores en la suma de comprobación. II. La propiedad de integridad en la comunicación UDP se puede implementar usando el campo suma de comprobación.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Abreviaciones comunes en programación web
Diego Santos
Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Seguridad en la red
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Evolución de la Informática
Diego Santos
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B