Examen Sistemas Distribuidos - FEB 2S 2014/2015

Description

Examen Sistemas Distribuidos - Febrero 2ª Semana 2014/2015
Antoine B
Quiz by Antoine B, updated more than 1 year ago
Antoine B
Created by Antoine B over 8 years ago
535
3

Resource summary

Question 1

Question
Cuando en un sistema de archivos distribuido, ni los programas del cliente ni las tablas de administración de sistema en los nodos cliente necesitan ser cambiados cuando se mueven los archivos, decimos que el sistema tiene transparencia de:
Answer
  • Acceso.
  • Ubicación.
  • Movilidad.
  • Prestaciones.

Question 2

Question
En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia corresponde a la siguiente definición: "el servicio puede ser aumentado por un crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes".
Answer
  • Escala.
  • Ubicación.
  • Movilidad.
  • Prestaciones.

Question 3

Question
En relación al servicio de archivos planos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El servicio de archivos planos esta relacionado con la implementación de operaciones en el contenido de los archivos.
  • Se utilizan identificadores únicos de archivos (UFID) para referirse a los archivos en todas las solicitudes de operaciones del servicio de archivos plano.
  • Cada UFID es una secuencia larga de bits elegida de forma que cada archivo tiene un UFID que es único entre todos los archivos en un sistema distribuido.
  • La división de responsabilidades entre el servicio de archivos y el servicio de directorio, esta basada en la utilización de permisos de acceso.

Question 4

Question
En los sistemas de archivos distribuidos. ¿Donde se ha de realizar la comprobación de los derechos de acceso?
Answer
  • Sólo en el servidor.
  • Sólo en el cliente.
  • Tanto en el cliente como en el servidor.
  • Ninguna respuesta anterior es correcta.

Question 5

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos en red de Sun NFS: I. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente tiene efecto sobre el servidor que pueda estar utilizando. II. La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo observados por los clientes cuando acceden a archivos remotos son similares a aquellos de acceso a archivos locales.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 6

Question
¿Cuál es el identificador de recurso que trata de resolver el problema de los enlaces desconectados?
Answer
  • URL.
  • URN.
  • ISBN.
  • HTTP.

Question 7

Question
El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al servidor de nombres local, el cual intenta resolverlo. Si el servidor de nombres local tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tiene, se lo enviará a otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe recibe el nombre de:
Answer
  • Navegación iterativa.
  • Navegación no recursiva controlada por el servidor.
  • Navegación recursiva controlada por el servidor.
  • Ninguna respuesta anterior es válida.

Question 8

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los espacios de nombres: I. Un dominio de nombres es un espacio de nombres para el que existe una única autoridad administrativa global para asignar nombres. II. Los dominios en DNS son colecciones de nombres de dominio; sintácticamente el nombre de un dominio es el sufijo común de los nombres de dominio que hay dentro de él.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 9

Question
En relación a los nombres de dominio de DNS. ¿Cuál de las siguientes afirmaciones es verdadera?
Answer
  • El espacio de nombres DNS de Internet se divide de acuerdo a criterios estrictamente políticos.
  • Los nombres se escriben con el dominio de mayor importancia en la izquierda.
  • com, edu y net son ejemplos de los llamados dominios genéricos.
  • Todas las respuestas anteriores son falsas.

Question 10

Question
Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?
Answer
  • DSA.
  • DUA.
  • DIB.
  • IDL.

Question 11

Question
Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de directorio y descubrimiento: I. Los servicios de directorio y de descubrimiento son sistemas que buscan datos sobre objetos y servicios partiendo de información descriptiva basada en atributos proporcionada por los clientes. II. X500 es un servicio de nombres.
Answer
  • I cierta, II cierta.
  • I cierta, II falsa.
  • I falsa, II cierta.
  • I falsa, II falsa.

Question 12

Question
Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está formada por:
Answer
  • un nombre y un atributo.
  • un nombre y un conjunto de atributos.
  • un conjunto de nombres y un atributo.
  • un conjunto de nombres y un conjunto de atributos.

Question 13

Question
En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes opcionales):
Answer
  • http://nombredelservidor [:puerto] [/nombredelpathdelservidor] [?argumentos]
  • http://nombredelservidor [:puerto] [/nombredelpathdelservidor]
  • http://nombredelservidor [:puerto] [//protocolo] [/nombredelpathdelservidor]
  • http://nombredelservidor [/nombredelpathdelservidor] [?argumentos] [//puerto]

Question 14

Question
¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • El término middleware se aplica al estrato software que provee una abstracción de programación, así como un enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de programación.
  • El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y aplicaciones distribuidas.
  • Los applets de Java no son un ejemplo de código móvil.
  • Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware.

Question 15

Question
La seguridad de los recursos de información tiene los siguientes componentes:
Answer
  • Confidencialidad y transparencia.
  • Confidencialidad, disponibilidad y transparencia.
  • Confidencialidad, integridad y transparencia.
  • Confidencialidad, disponibilidad e integridad.

Question 16

Question
Aceptar y almacenar detalles de los servicios que estén disponibles en la red y responder a las consultas de los clientes sobre los mismos es el propósito de un servicio:
Answer
  • de seguridad.
  • de descubrimiento.
  • de ficheros.
  • Ninguno de los anteriores.

Question 17

Question
En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes afirmaciones es verdadera?
Answer
  • Cuando esta implicado un servicio remoto, la velocidad a la que se genera la respuesta esté determinada sólo por la carga y prestaciones del servidor y la red de comunicación.
  • Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional.
  • Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio no evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales disponibles (procesador, memoria, red, etc.)
  • En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un computador alternativo.

Question 18

Question
En relación con las características de la comunicación entre procesos. ¿Cuál de las siguientes afirmaciones es falsa?
Answer
  • En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
  • En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre no bloqueantes.
  • En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen activos.
  • En general, la comunicación no bloqueante parece ser mas eficiente, pero implica una complejidad extra en el proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.

Question 19

Question
De los siguientes ejemplos, ¿Cuál es un ejemplo de canal seguro?
Answer
  • HTTP
  • FTP
  • TELNET
  • SSL

Question 20

Question
¿Qué dos palabras habría que poner en los huecos de la siguiente clase en Java para permitir que sus instancias sean serializables? public class Persona __________ __________{ private String nombre; private String lugar; public Persona (String unNombre, String unLugar){ nombre=unNombre; lugar=unLugar; }
Answer
  • extends Serializable
  • extends Remote
  • implements Serializable
  • implements Remote
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Test: "La computadora y sus partes"
Dayana Quiros R
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Tema 4. Dificultad social por presentar deficiencia y discapacidad.
rbk_rod
Bloque I: La cultura, noción moderna
maya velasquez
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ