Вы находитесь на странице: 1из 5
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS (Solamente debe entregar al tribunal, una hoja de lectura éptica con sus datos y respuestas) Material: NINGUNO IMPORTANTE Si encuentra alguna anomalia en el enunciado, indique ésta en el reverso de la hoja de lectura Optica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la Solucién adoptada al efecto. Estos comentarios seran de gran importancia ante posibles reclamaciones en la revision de exdmenes. S6lo el Equipo Docente podré anular preguntas del examen. 1. Deberd entregar UNICAMENTE la hoja de lectura dptica con sus datos y respuestas. 2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura dptica durante un tiempo maximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de lectura éptica 3. Para superar la prueba se deberd obtener una puntuacién minima de 5 puntos. En cada pregunta del test se proponen cuatro respuestas de las cuales solo una es correcta. Unicamente puntuaran las preguntas contestadas. Si la respuesta es correcta la puntuacion ser de 0,5 untos y si es incorrecta restard 0,25 puntos. PREGUNTAS 1.- Indicar cual o cuales de estas afirmaciones son ciertas cuando se considera la utilizacion de la clase Socket de Java. |, La clase Socket proporciona los métodos getinputStream y getOutputStream para acceder a los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos son InputDatagram y OutputDatagram, respectivamente. Il. La clase Socket puede lanzar una excepcién UnknownHostException si el nombre de host es correcto, o una excepcién /OException sino hay errores de entrada y salida. A) Icierta, Il cierta B) Icierta, II falsa ©) alsa, Icierta D) [ falsa, I falsa, 2.+ gCual de las siguientes afirmaciones es falsa? A) Las directivas HTML, conocidas como etiquetas, estan encerradas entre dngulos como

B) El texto HTML se almacena en un fichero al que puede acceder un servidor Web, C) Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo de contenido que devuelve, D) El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imagenes que forman el contenido de una pagina Web y para especificar cémo serdn formateados para la presentacién al usuario. - En relacién con la tecnologia JavaScr afirmaciones es cierta: , indicar cual o cuales de las siguientes |. Una pagina mejorada con JavaScript puede dar al usuario informacion inmediata sobre entradas invalidas, en lugar de forzar al usuario a comprobar los valores en el servidor. Il, JavaScript puede ser utilizado para modificar partes del contenido de una pagina Web sin que sea preciso traer una nueva version completa de la pagina y reformatearla. A) Icierta, I cierta, B) Icierta, Il falsa, ©) alsa, Il cierta, 1D) I falsa, I falsa, 4.- eQué dos palabras habria que poner en los huecos de la siguiente clase en Java para permitir que sus instancias sean serializables?. public class Persona .. . private String nombre; private String lugar; public Persona (String unNombre, String unLugar)( nombre=unNombre; lugar=unLugar; } A)extends Serializable B)extends Remote C)implements Serializable D)implements Remote 5.- En relacién a la técnica de los canales seguros, ,Cual de la siguientes afirmaciones es falsa? ‘A) Cada proceso conoce bien la identidad del principal en cuya representacién se ejecuta otro proceso, B) Un canal seguro asegura la privacidad y la integridad (proteccién contra la manipulacién) de los mensajes transmitidos por él C) Un canal seguro no previ 1D) La encriptacién y la autentificacién se emplean para construir canales seguros en forma de capa de servicio sobre los servicios de comunicacién existent snc el reenvio o la reordenaci nn de los mensajes, 6.- Con la seméntica de invocacién .. método se ha ejecutado una vez, o ninguna en absoluto. el que invoca no puede decir si un A) pudiera ser B) al menos una vex ©) como maximo una vez. D) todas las veces. 7.- El retardo entre el envio de un mensaje por un proceso y su recepcién por otro se denomina A) Retraso B) Fluctuacién (jitter) ©) Ancho de banda D) Latencia 8. El API Java para la multidifusién IP proporciona una interfaz de datagramas para la multidifusion IP a través de la clase: A) InetAddress B) ServerSocket C) MulticastSocket D) UnicastRemoteObject 9.- En relacién al método DELETE de HTTP, indicar cual o cudles de las siguientes afirmaciones es cierta: |. Este método @ para que el servidor borre el recurso identificado por el URL. Il. El servidor no siempre permitira la funcién asociada al método DELETE, en cuyo caso se devolvera una indicacion de fallo. A) Icierta, II cierta, B) Icierta, Il falsa. ) Lfalsa, I cierta 1D) Hfalsa, I falsa, 10.- De las capas representadas en la figura siguiente y numeradas del 1 al 4. ¢Cual o cuales forman parte del llamado middleware?: 4. Aplicaciones y Servicios 3. RMI y RPC 2. Protocolo Peticién — Respuesta Empaquetado y representacién externa de datos 1. UDP y TCP Ay3 B)ly2. ©)2y3 D) Todas ellas (1,23 y 4). 11.- En rela na las referencias a objetos remotos podemos afirmar que: A) Una referencia a objeto remoto es un identi para referirse a un objeto remoto particular tinico, B) EI objeto remoto donde se recibe la invocacién de remoto. sador que puede usarse a lo largo de todo un sistema distribuido \Slodo remoto se especifica mediante un puntero a objeto C) Las referencias a objetos remotos pueden pasarse como argumentos de las invocaciones de métodos remotos, pero no pueden pasarse como resultados de estas invocaciones. D) Todas las afirmaciones anteriores A), B) y C) son falsas, 12.- Indicar cual o cuales de estas afirmaciones son ciertas cuando se consideran los sockets: |, Tanto UDP como TCP utilizan la abstraccién de sockets, que proporciona los puntos extremos de la comunicacién entre procesos. Il. Los sockets se originaron en UNIX BSD aunque estan presentes en la mayoria de las versiones de Unix, exceptuando Linux. A) Icierta, If cierta B) Icierta, Il falsa. ©) alsa, Icierta, D) I falsa, II falsa. an utilizando llamadas a: 13.- Los médulos cliente y servidor NFS se comut A) Procedimientos remotos (RPC). B) Objetos remotos (RMD. C) Atibutos remotos. 1D) Ninguna respuesta anterior: A, B, C es vil 14.- La invocacién remota en CORBA utiliza las semanticas: A) Solo la seméntica como méximo una vez. B) S6lo la semntica puede set C) Por defecto la semintica puede ser, pero también la semsintica al menos una vez, D) Por defecto la semantica como nxiximo una vez, pero también la seméntica puede ser, 15.- En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes opcionales): A) hitp://nombredelservidor [/nombredelpathdelservidor] [argumentos] [//puerto] B) http://nombredelservidor [:puerto] [/nombredelpathdelservidor] ) http://nombredelservidor [:puerto] [/{protocolo] [/nombredelpathdelservidor] D) http://nombredelservidor [:puerto] [/nombredelpathdelservidor] [2argumentos] 16.- En el sistema Sun NFS. zTiene algun efecto perjudicial sobre un servidor el fallo de un computador cliente o de un proceso a nivel de usuario en un cliente? A) St, si en el servidor se han montado los archivos remotes con montado flexible (soft-mounted). B) Si, sien el servidor se han montado los archivos remotos con montado rigido (hard-mounted), C) Sf, en cualquier caso, tanto con montado flexible como con montado rigido. 1D) No, ya que tos servidores no mantienen el estado en nombre de sus clientes 17.- De las operaciones del servicio de archivos plano listadas a continuacion. ¢Cual no lanza una excepcién si el argumento /dArchivo contiene un UFID (identificador nico de archivo) no valido? A) Crea, B)L ©) Fscribe. Dd) 18.- El servicio que se encarga de proporcionar una transformacion entre nombres de texto para los archivos y sus UFID (identificadores unicos de archivos) es el: A) Servicio de archivos planos, B) Servicio de directorio. C) Modulo cliente. D) Servicio de Enlazado. 19.- Se define transparencia como la ocultacién al usuario y al programador de aplicaciones de la separacién de los componentes en un sistema distribuido, de forma que se perciba el sistema como un todo mas que como una coleccién de componentes independientes. Atendiendo a esto podemos decir que la transparencia que permite acceder a los recursos sin conocer su localizacién es la definicién de: A) Transparencia de replicacién. B) Transparencia de ubicacién ) Transparencia de movilidad. 1D) Transparencia frente a fallos. 20.- En relacién al modelo de seguridad, la forma de ataque en la que el enemigo interfiere con las actividades de los usuarios autorizados mediante un numero excesivo de invocaciones sin sentido sobre servicios o la red, lo que resulta en una sobrecarga de los recursos fisicos es un ataque por: A) Cédigo movil. B) Proxy. C) Denegacién de servicio, D) Ninguno de los anteriores.

Вам также может понравиться