Вы находитесь на странице: 1из 5
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS (Solamente debe entregar al tribunal, una hoja de lectura éptica con sus datos y respuestas) Material: NINGUNO IMPORTANTE Si encuentra alguna anomalia en el enunciado, indique ésta en el reverso de la hoja de lectura Optica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la Solucién adoptada al efecto. Estos comentarios seran de gran importancia ante posibles reclamaciones en la revision de exdmenes. S6lo el Equipo Docente podré anular preguntas del examen. 1. Deberd entregar UNICAMENTE la hoja de lectura dptica con sus datos y respuestas. 2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura dptica durante un tiempo maximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de lectura éptica 3. Para superar la prueba se deberd obtener una puntuacién minima de 5 puntos. En cada pregunta del test se proponen cuatro respuestas de las cuales solo una es correcta. Unicamente puntuaran las preguntas contestadas. Si la respuesta es correcta la puntuacion ser de 0,5 untos y si es incorrecta restard 0,25 puntos. PREGUNTAS 1.+ En relacién a los sistemas de archivos distribuidos. Indique que tipo de transparencia corresponde a la siguiente definicién: "el servicio puede ser aumentado por un crecimiento incremental para tratar con un amplio rango de cargas y tamarios de redes". A) Escala, B) Ubicaci6n ©) Movilidad, D) Prestaciones 2.- La seguridad de los recursos de informacién tiene los siguientes componentes: A) Confidencialidad y transparencia, B) Confidencialidad, disponibilidad y transparencia, C) Confidencialidad, integridad y transparencia. D) Confidencialidad, disponibilidad e integridad. 3.- El dispositivo que se encarga de proteger una intranet impidiendo que entren o salgan mensajes no autorizados es: A) El router B) El servidor de archivos ©) El backbone D) El cortafuegos. 4.- El objetivo principal de un servidor de cémputo es dar servicio de ejecucién de aplicaciones a: A) Clientes ligeros. B) Agentes méviles. ©) Computadores de red, 1D) Ninguno de los anteriores, 5.- En relacion con las prestaciones de los canales de comunicaciones, indicar cual o cuales de las siguientes afirmaciones es cierta: |, La latencia es la variacion en el tiempo invertido en completar el reparto de una serie de mensajes. II. El ancho de banda es el tiempo empleado por los servicios de comunicacién del sistema operativo tanto en el proceso que envia como en el que recibe. A) Lcierta, Il cierta B) I cierta, II falsa, ©) Halsa, I cierta, D) [ falsa, I falsa, 6.- El canal de comunicacién produce un fallo no transporta un mensaje desde el bufer de mensajes salientes de p al bufer de mensajes entrantes de q. Proceso p coe Cone) Cu aon ‘Bufer de mensajes salientes Biter de mensajes entrantes A) de omisin B) de ruptura ©) de reloj D) arbitrario (Bizantino) 7.- El protocolo HTTP permite: |, La negociacién del contenido: las peticiones de los clientes pueden incluir informacion sobre qué tipo de representacién de datos pueden aceptar. ll. Autenticacién: se utilizan credenciales y desafios para conseguir una autenticacién del estilo clave de acceso. A) I cierta, Il cierta B) I cierta, Il falsa, ) Lfalsa, I cierta, D) [ falsa, I falsa, 8.- .Cual de los siguientes métodos HTTP se utiliza para que el servidor envie de vuelta el mensaje de peticion? ANG B) POST © Put D) TRACE 9.- En relacion a la multidifusion IP. zCual de las siguiente afirmaciones es falsa? A) La multidifusi6n IP se construye sobre el protocolo Internet, IP. Los paquetes IP se dirigen a los computadores; mientras que los puertos pertenecen a los niveles TCP y UDP. B) La multidifusién IP permite que el emisor transmita un tinico paquete IP a un conjunto de computadores que forman un grupo de multidifusién C) Elemisor tiene que estar al tanto de las identidades de los receptores individuales y del tamaio del grupo. D) Los grupos de multidifusién se especifican utilizando las direcciones Internet de la clase D, esto es, una direccién cuyos primeros cuatro bits son 1110 en IPv4. 10.- En relacién a los Sockets (conectores). 2Cual de las siguientes afirmaciones es falsa?: A) Tanto UDP como TCP utilizan la abstraccién de sockets, que proporciona los puntos extremos de la comunicacién entre procesos. Cada socket se asocia con un protocolo concreto, que puede ser UDP 0 TCP. B) Para los procesos receptores de mensajes, su socket debe estar asociado a un puerto local y a una de las direcciones Internet del computador donde se ejecuta, ) Los procesos siempre tienen que usar un socket para enviar y otro socket para recibir. D) Cada computador permite un gran niimero (2"°) de puertos posibles, que pueden ser usados por los procesos locales para recibir mensajes. 11.- gCual es la funcion del siguiente programa en Java? import java.net.*; import java.io.*; public class programa public static void main (String args(]){ tryt DatagramSocket unSocket = new DatagranSocket(2343); byte[] bufer = new byte[1000]; while’ (true){ DatagramPacket peticion = new DatagranPacket (bufer, bufer.length) ; unsocket .receive(peticion) ; DatagramPacket respuesta = new DatagranPacket (peticion.getdata(), peticion.getLength(), peticion.getAddress(), peticion.getPort()); unSocket. send( respuesta) ; 3 Jeatch(Socketexception e){System.out.printin(e.getMessage()); }eatch( IOException e) {Systen.out.printIn(e.getMessage());} + A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta, B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva. C) Un cliente ‘TCP realizando una conexién a un servidor, enviando una peticién y recibiendo una respuesta, 1D) Un servidor TCP estableciendo una conexi6n para cada cliente y reenvidndoles las peticiones, 12.- Los lenguajes de definicién de interfaces (IDL) estan disefiados para permitir que los objetos implementados en lenguajes diferentes se invoquen unos a otros. A) Verdadero, B) Falso, s6lo es vélido para el lenguaje Java C) Falso, sélo es vilido para el lenguaje C+. D) Falso, s6lo es valido para los lenguajes Java y C+. 13.- Indicar cual o cuales de estas afirmaciones son ciertas cuando se considera la utilizacion de la clase Socket de Java. |, La clase Socket proporciona los métodos getinputStream y getOutputStream para acceder a los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos son InputDatagram y OutputDatagram, respectivamente. Il. La clase Socket puede lanzar una excepcién UnknownHostException si el nombre de host es correcto, o una excepcion /OException si no hay errores de entrada y salida. A) Icierta, II cierta B) Icierta, Il alsa ©) alsa, Icierta D) [ alsa, I falsa, 14.- La tarea de asegurar que mientras alguien posea una referencia a un objeto remoto o local, el objeto en si mismo seguira existiendo, pero tan pronto como no haya ningun ‘objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que empleaba, es responsabilidad de: A) El proxy. B) El compactador autom ©) El distribuidor. D) Elenlazador (binder) ‘0 de memoria, 15. En relacién al servicio de Nombres de CORBA, Qué operacién emplean los servidores de los objetos remotos para registrar los nombres de sus objetos? A) resolve B) list ©) narrow D) bind 16.- En relacién a los requisitos del sistema de archivos distribuidos. Cual de las siguientes afirmaciones es falsa? A) Los cambios en un archivo por un cliente no deben interferir con la operacién de otros clientes que acceden © cambian simulténeamente ef mismo archivo. B) Bn un servicio de archivos que soporta repli contenido en diferentes ubicaciones. C) En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado, porque en caso de fallo es dible recuperar el estado previo, antes de que ocurriera el fallo, jemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el control de acceso en el servidor esta basado en identificar al usuario correcto y proteger el contenido de los wensajes de Solicitud y respuesta con firmas digitales y (opcionalmente) encriptacidn de datos secretos. in, un archivo puede estar representado por varias copias de su 17.- Indicar cual o cuales de estas afirmaciones son ciertas en relacion a la arquitectura del ‘io de archivos: |, Los servidores sin estado pueden ser rearrancados después de un fallo y reanudar la operacion sin necesitar que ni los clientes ni el servidor restablezcan su estado. II. Las operaciones de lectura y escritura de UNIX son idempotentes. A) Teierta, I cierta B) I cierta, II falsa, C) L falsa, II cierta. D) I falsa, II falsa, 18.- De la siguiente lista, gCual de las operaciones del servidor NFS corresponde a la nte definicion? “Devuelve informacién sobre el sistema de archivos (tal como tamajio de bloque, numero de bloques libres y demas) para el sistema de archivos que contiene el archivo aa. A) lookup(aa) B) read(aa) ©) link (aa) D) statfs(aa) 19.- En relacién a los servicios de nombres, cuando un nombre esta traducido a datos relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una accién de invocacién sobre él, decimos que el nombre esta: A) Enlazado. B) Resuelto. C) Kdentifieado, D) Direccionado. 20.- Utilizando la terminologia del estandar X.500, ¢Cémo se Ilaman los servidores? A) DUA B) DIB ©) DSA D) IDL

Вам также может понравиться