Examen Sistemas Distribuidos FEB 1S 2015/2016

Antoine B
Quiz by Antoine B, updated more than 1 year ago
Antoine B
Created by Antoine B over 4 years ago
247
4

Description

Examen Sistemas Distribuidos - Febrero 1ª Semana 2015/2016

Resource summary

Question 1

Question
¿Cuál de las siguientes afirmaciones es incorrecta?
Answer
  • Subsistema de comunicaciones es la colección de componentes hardware y software que proporcionan las capacidades de comunicación para un sistema distribuido.
  • Los Hosts son los computadores y otros dispositivos que utilizan la red para comunicarse entre si.
  • El nodo es cualquier computador o dispositivo de intercambio asociado a una red.
  • Una subred es un conjunto de nodos interconectados, que emplean distintas tecnologías para comunicarse entre ellos.

Question 2

Question
En relación con los interfaces del programa de aplicación, indicar cuál o cuáles de las siguientes afirmaciones es cierta: I. La interfaz del programa de aplicación para UDP proporciona la abstracción de un flujo (stream) de dos direcciones entre pares de procesos. II. La interfaz del programa de aplicación para TCP proporciona una abstracción del tipo paso de mensajes. Los paquetes independientes que contienen estos mensajes se llaman datagramas.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 3

Question
En relación al protocolo HTTP, indicar cuál o cuáles de las siguientes afirmaciones es cierta: I. MIME es un estándar para enviar mensajes de correo electrónico compuestos por varias partes conteniendo a la vez, por ejemplo, texto, imagenes y sonido. Un tipo MIME especifica un tipo y un subtipo, por ejemplo: text/plain, text/html, image/gif, II. Los clientes no pueden especificar los tipos MIME que estén dispuestos a aceptar.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 4

Question
En relación a los Sockets (conectores). ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la comunicación entre procesos. Cada socket se asocia con un protocolo concreto, que puede ser UDP o TCP.
  • Para los procesos receptores de mensajes, su socket debe estar asociado a un puerto local y a una de las direcciones Internet del computador donde se ejecuta.
  • Los procesos siempre tienen que usar un socket para enviar y otro socket para recibir.
  • Cada computador permite un gran número (2^16) de puertos posibles, que pueden ser usados por los procesos locales para recibir mensajes

Question 5

Question
¿Cuál de los siguientes métodos no pertenece a la clase DatagramSocket?
Answer
  • send
  • setSoTimeout
  • getData
  • connect

Question 6

Question
¿Cuál es la función del siguiente programa en Java?
Answer
  • Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.
  • Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
  • Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
  • Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

Question 7

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se considera la utilización de la clase Socket de Java. I. La clase Socket proporciona los métodos getlnputStream y getOutputStream para acceder a los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos son InputDatagram y OutputDatagram, respectivamente. II. La clase Socket puede lanzar una excepción UnknownHostException si el nombre de host es correcto, o una excepción IOException si no hay errores de entrada y salida.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 8

Question
En relación a los punteros de los procesos en módulos remotos. ¿Pueden pasarse punteros como argumentos o como valores retornados como resultado de las llamadas a los módulos remotos?
Answer
  • Si en todo caso.
  • No en todo caso.
  • Si como argumentos. No como valores retornados.
  • No como argumentos. Si como valores retornados.

Question 9

Question
Las invocaciones de métodos entre objetos en diferentes procesos se conocen como invocaciones de métodos remotas.
Answer
  • Si, tanto si los procesos estén en el mismo computador como si no lo estén.
  • Sólo si los procesos corren en computadores diferentes.
  • Sólo si los procesos corren en el mismo computador.
  • La afirmación es falsa para todos los casos.

Question 10

Question
En un sistema distribuido, la tarea de dar soporte a una tabla que contiene relaciones con nombres textuales y referencias a objetos remotos es un servicio realizado por:
Answer
  • El proxy.
  • El distribuidor.
  • El compactador automático de memoria.
  • El enlazador (binder).

Question 11

Question
La invocación remota en CORBA utiliza las semánticas:
Answer
  • Sólo la semántica como máximo una vez.
  • Sólo la semántica puede ser.
  • Por defecto la semántica como máximo una vez, pero también la semántica puede ser.
  • Por defecto la semántica puede ser, pero también la semántica al menos una vez.

Question 12

Question
En relación a los requisitos del sistema de archivos distribuidos, ¿Cuál de las siguientes afirmaciones es incorrecta?
Answer
  • Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o cambian simultáneamente el mismo archivo.
  • Las interfaces del servicio deben estar definidas de modo que el software del cliente y el servidor pueden estar implementados por diferentes sistemas operativos y computadores.
  • Un servicio de archivos distribuidos debe ofrecer posibilidades con la misma potencia y generalidad que las que se encuentran en los sistemas de archivos convencionales y deben proporcionar un nivel de prestaciones comparable.
  • Cuando los archivos estén replicados, o en la cache, en diferentes lugares, nunca existe retardo en la propagación de las modificaciones hechas en un lugar hacia los otros lugares que mantienen copias.

Question 13

Question
De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no lanza una excepción si el argumento IdArchivo contiene un UFID (identificador único de archivo) no válido?
Answer
  • Crea.
  • Lee.
  • Escribe.
  • Elimina.

Question 14

Question
En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones es verdadera?
Answer
  • Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNIX.
  • La implementación del servidor NFS es sin estado.
  • La migración de archivos o sistemas de archivos está soportada siempre en todo caso.
  • Las prestaciones de NFS no mejoran gracias a la caché de bloques de archivo en cada computador cliente.

Question 15

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: I. El automontador mantiene una tabla de puntos de montado (nombres de ruta) con una referencia a uno o mas servidores NFS por cada punto. II. Los servidores NFS utilizan la caché en la maquina de servidor como se utiliza para otros accesos a archivos. La utilización de la caché del servidor para mantener los bloques de disco leídos recientemente no plantea ningún problema de consistencia.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 16

Question
En relación a las servicios de nombres, cuando un nombre esta traducido a datos relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una acción de invocación sobre él, decimos que el nombre esta:
Answer
  • Resuelto.
  • Enlazado.
  • Identificado.
  • Direccionado.

Question 17

Question
El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al servidor de nombres local, el cual intenta resolver/o. Si eI servidor de nombres local tiene dicho nombre, devuelve eI resultado inmediatamente. Si no lo tiene, se lo enviara a otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe. recibe el nombre de:
Answer
  • Navegación iterativa.
  • Navegación no recursiva controlada por el servidor.
  • Navegación recursiva controlada por el servidor.
  • Ninguna respuesta anterior es válida.

Question 18

Question
¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El termino middleware se aplica al estrato software que provee una abstracción de programación, así como un enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación.
  • El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y aplicaciones distribuidas.
  • Los applets de Java no son un ejemplo de código móvil.
  • Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware.

Question 19

Question
Cada URL, en su forma global, tiene dos componentes: esquema: Iocalización-especifica-deI-esquema El esquema utilizado para hacer "log in" en un computador es:
Answer
  • nntp
  • ftp
  • telnet
  • http

Question 20

Question
En relación con las prestaciones de Ios canales de comunicaciones, indicar cuál o cuáles de las siguientes afirmaciones es cierta: I. La latencia es la variación en el tiempo invertido en completar el reparto de una serie de mensajes. II. El ancho de banda de una red de computadores es el tiempo empleado por los servicios de comunicación del sistema operativo tanto en el proceso que envía con en el que recibe.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Abreviaciones comunes en programación web
Diego Santos
Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B