Você está na página 1de 140

ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2013 Febrero 1
PREGUNTAS

1.- ¿Cuál de los siguientes componentes no forma parte, en ningún caso, de un sistema de
archivos distribuidos? Página 300 y sig
A) Servicio de archivos plano.
B) Servicio de directorio.
C) Módulo cliente.
D) Servicio de enlazado.

2.- En los sistemas de archivos distribuidos. ¿Donde se ha de realizar la comprobación de los


derechos de acceso?
Página 54 y 302
A) en el servidor.
B) en el cliente.
C) Tanto en el cliente como en el servidor.
D) Ninguna respuesta anterior es correcta.

3.- En Sun NFS, ¿Es obligatorio el envío de credenciales firmadas del usuario por seguridad?

A) Sí, ya que éste es el único mecanismo de seguridad definido en el protocolo. Página 305
B) No. La interfaz RPC de NFS es abierta: cualquier proceso puede enviar solicitudes a un servidor NFS. Si la
credencial es válida la solicitud será ejecutada.
C) No, pero si es obligatoria la encriptación de los datos por privacidad e integridad.
D) Sí, además el protocolo exige que se encripten los datos por privacidad e integridad.

4.- En relación al Sistema NFS ¿Cuál tiene que ser el valor de Te (tiempo en el que la entrada
en la caché fue validada últimamente) y el Tmcliente (tiempo en el que el bloque fue
modificado por última vez en el servidor, valor guardado en la máquina cliente) para
considerar válida la copia en la cache del cliente?. Sabiendo que:
Página 312

• Tmservidor= 18h 30m 15s (tiempo en el que el bloque fue modificado por última vez en
el servidor, valor guardado en la máquina servidor)

• t = 60s (tiempo del intervalo de refresco válido)


• T = 18h 30m 45s (tiempo actual en el momento de hacer la consulta de validez)

Suponemos que todos los tiempos dados se refieren a la misma fecha.

A) (Tc > 18h 29m 45s) y (Tmcliente = 18h 30m 15s)


B) (Te> 18h 29m 45s) o (Tmcliente = 18h 30m 15s)
C) (Te> 18h 30m 15s) y (Tmcliente = 18h 29m 45s)
D) (Te> 18h 30m 15s) o (Tmcliente = 18h 29m 45s)

5.- La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en: Página 337


A) www. cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se
resuelve en el sistema de archivos del servidor web.
B) Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de
archivos del servidor web.
C) Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archivo relevante en el sistema de
archivos del servidor web.
D) www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExamples/earth.html
se resuelve en el sistema de archivos del servidor web.

6.- En relación al espacio de nombres DNS. ¿Cuál de las siguientes afirmaciones es falsa?

A) El espacio de nombres DNS tiene una estructura jerárquica: un nombre de dominio está formado por una o más
cadenas, separadas por el delimitador <<.>> Página 340
B) No existe delimitador en el comienzo o en el final de un nombre de dominio.
C) Los componentes de nombre son cadenas imprimibles que no contienen <<.>>
D) Los nombres DNS son sensibles a mayúsculas y minúsculas, de forma que ac.uk y AC.UK no tienen el mismo
significado.

7.- El proceso de localización de los datos con nombre entre más de un servidor de nombres,
para resolver un nombre, se llama ... Página 343
A) resolución
B) navegación
C) identificación
D) localización

8.- Un servicio de directorio que registra los servicios proporcionados en un entorno de red
espontáneo (los dispositivos se conectan y desconectan sin previo aviso y sin
preparación administrativa) integrando, sin intervención de usuarios, un conjunto de
clientes y servicios que cambian dinámicamente, se conoce como:
Página 353
A) Servicio de nombres.
B) Servicio de archivos.
C) Servicio de descubrimiento.
D) Servicio de eventos.

9.- En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es


falsa? Página 355 y 356
A) Cuando un cliente o servicio Jini comienza, envía una petición a una dirección de multidifusión IP bien
conocida.
B) Esta petición lleva asociado un valor de tiempo de vida que restringe el alcance del datagrama que lleva la
solicitud a su vecindario en la red.
C) Los servicios de búsqueda escuchan en un conector (socket) enlazado en la misma dirección IP de multidifusión
para recibir las solicitudes de los clientes.
D) Jini utiliza las concesiones. Cuando los servicios de Jini se registran con el servicio de búsqueda, se les
proporciona una concesión que garantiza su entrada de registro por un período de tiempo ilimitado.
10.- El protocolo de peso ligero para el acceso a directorios ( LDAP) es basa en:

A) Jini Página 362


B) G NS
C) X.500
D) Sun NFS

11.- En referencia a la terminología cliente-servidor. ¿Cuál de las siguientes afirmaciones es


falsa? Página 8
A) El término servidor se refiere a un programa en ejecución (un proceso) en un computador en red que acepta
peticiones de programas que se están ejecutando en otros computadores para realizar un servicio y responder
adecuadamente.
B) Los procesos solicitantes de los servicios son los clientes.
C) Cuando un cliente envía una petición para que se realice una operación, decimos que el cliente invoca una
operación del servidor.
D) Las peticiones se envían a través de mensajes desde los clientes al servidor y las contestaciones se envían a
través de mensajes desde el servidor a los clientes, ambas sincronizadas mediante reloj global común a los clientes
y al servidor.

12.- En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes
opcionales):

A) http: //nombredelservidor [:puerto] [/nombredelpathdelservidor] [?argumentos] Página 11


B) http: //nombredelservidor [:puerto] [/nombredelpathdelservidor]
C) http: //nombredelservidor [:puerto] [//protocolo] [/nombredelpathdelservidor]
D) http: //nombredelservidor [/nombredelpathdelservidor] [?argumentos] [//puerto]

13.- ¿Cuál de las siguientes afirmaciones es falsa? Página 10


A) Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>
B) El texto HTML se almacena en un fichero al que puede acceder un servidor Web.
C) Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo
de contenido que devuelve.
D) El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el
contenido de una página web y para especificar cómo serán formateados para la presentación al usuario.

14.- Un Applet es un ejemplo de: Página 16


A) Código móvil.
B) Agente móvil.
C) Cliente ligero.
D) Ninguno de los anteriores.

15.- En relación a las prestaciones de los canales de comunicaciones, dentro del modelo de
interacción. ¿Cuál de las siguientes afirmaciones es falsa? Página 47
A) El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina latencia.
B) El ancho de banda de una red de computadores es la cantidad total de información que puede transmitirse en un
intervalo de tiempo dado.
C) La fluctuación (jitter) es el retardo en acceder a la red, que es mayor cuando la red está muy cargada.
D) Los canales de comunicación se implementan de muchas formas en los sistemas distribuidos; por ejemplo
mediante una implementación de streams o por un simple paso de mensajes sobre la red de computadores.

16.- La interfaz de programación de aplicaciones (API) de Java para la comunicación entre


procesos en Internet proporciona comunicación por: Página 117
A) Datagramas.
B) Streams.
C) Ambos: datagramas y streams.
D) Ninguno de los anteriores.

17.- HTTP es un ejemplo de protocolo: Página 13 Y 140


A) Petición (R).
B) Petición-respuesta (RR).
C) Petición-respuesta-confirmación de la respuesta (RRA).
D) Ninguno de los anteriores.

18.- ¿Cuál es la función del siguiente programa en Java? Página 125


import java.net.*;
import java.io.*;
public class programa{
public static void main (String args[]){
try{
DatagramSocket unSocket new DatagramSocket(2343);
=

byte[] bufer new byte[1 000];


=

while (true){
DatagramPacket peticion new DatagramPacket (bufer, bufer.length);
=

unSocket. receive(peticion );
DatagramPacket respuesta new DatagramPacket (peticion.getData(),
=

peticion.getlength(), peticion.getAddress(), peticion.getPort());


unSocket.send(respuesta);
}
}catch(SocketException e){System.out.println(e.getMessage());
}catch(IOException e) {System.out.println( e.getMessage());}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

19.- Los lenguajes de definición de interfaces (IDL) están diseñados para permitir que los
objetos implementados en lenguajes diferentes se invoquen unos a otros. Página 158
A) Verdadero.
B) Falso, sólo es válido para lenguaje Java.
C) Falso, sólo es válido para lenguaje C++.
D) Falso, sólo es valido para los lenguajes Java y C++.

20.- La invocación remota en CORBA utiliza las semánticas: Página 640


A) Sólo la semántica como máximo una vez.
B) Sólo la semántica puede ser.
C) Por defecto la semántica como máximo una vez, pero también la semántica puede ser.
D) Por defecto la semántica puede ser, pero también la semántica al menos una vez.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS
(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)
Material: NINGUNO
IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2013 Febrero 2
PREGUNTAS

1.- En relación a los sockets (conectores). ¿Cuál de las siguientes afirmaciones es falsa?
A) Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la
comunicación entre procesos. Cada socket se asocia con un protocolo concreto, que puede ser UDP o TCP.
B) Para los procesos receptores de mensajes, su socket debe estar asociado a un puerto local y a una de las
direcciones Internet del computador donde se ejecuta.
C) Los procesos siempre tienen que usar un socket para enviar y otro socket para recibir.
Página 121
16
D) Cada computador permite un gran número (2 ) de puertos posibles, que pueden ser usados por los procesos
locales para recibir mensajes.

2.- En relación a la clase DatagamPacket de Java, podemos afirmar que: Página 124
A) Esta clase proporciona un constructor que crea una instancia compuesta por una cadena de bytes que almacena
sólo los siguientes campos: el mensaje, la longitud del mensaje y la dirección Internet del socket destino.
B) Esta clase proporciona otro constructor para cuando se recibe un mensaje. Sus argumentos especifican la cadena
de bytes en la que alojar el mensaje y la longitud de la misma.
C) El mensaje recibido puede recurperarse del DatagramPacket mediante el método getAddress.
D) Todas las respuestas anteriores (A, B, y C) son incorrectas.

3.- En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes
afirmaciones es falsa? Página 172
A) Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro
programa en ejecución en un proceso servidor.
B) Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
C) El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la
interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
D) El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un
procedimiento de servicio para cada procedimiento de la interfaz de servicio.

4.-¿Cuál es la función del siguiente programa en Java? Página 128


import java.net.*;
import java.io.*;
public class programa{
public static void main (String args[]){
try{
int puertoServicio= 1256;
Socket s= new Socket (args[1], puertoServicio);
DatalnputStream entrada= new DatalnputStream (s.getlnputStream());
DataOutputStream salida= new DataOutputStream (s.getOutputStream());
salida.writeUTF(args[O]); //UTF es una codificación de Strings
String datos= entrada.readUTF();
System.out.println("Recibido: "+datos);
s.close();
}catch(UnknownHostException e){
System.out. println( e.getMessage());
}catch(EOFException e ){System .out. println(e.getMessage());
}catch(IOException e){System.out.println(e.getMessage() );}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

5.- En la figura siguiente, ¿Cómo son las invocaciones "lnv 1", "lnv 2" y "lnv 3"?

Página 162

D '
'
'
Computador

o Proceso

Objeto

A) "Inv 1" es remota. "Inv 2" y "Inv 3" son locales.


B) "Inv 1" y "Inv 2" son remotas. "Inv 3" es local.
C) "Inv 1" y "Inv 3" son remotas. "Inv 2" es local.
D) Todas las invocaciones "Inv 1", "Inv 2" y "Inv 3" son remotas.
Página 176
6.- Los sistemas distribuidos basados en eventos presentan dos características importantes:
A) Son homogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que han sido
diseñados con características de interoperabilidad) y síncronos (Las notificaciones se envían síncronamente desde
los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
B) Son heterogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han
sido diseñados con características de interoperabilidad) y síncronos (Las notificaciones se envían síncronamente
desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
C) Son homogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han sido
diseñados con características de interoperabilidad) y asíncronos (Las notificaciones se envían asíncronamente desde
los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos.
D) Son heterogéneos (hacen funcionar conjuntamente aquellos componentes del sistema distribuido que no han
sido diseñados con características de interoperabilidad) y asíncronos (Las notificaciones se envían asíncronamente
desde los objetos generadores de eventos a todos los objetos que se hayan suscrito a ellos).
7.- En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es falsa?
A) En el modelo de objetos de CORBA los clientes no son objetos necesariamente; un cliente podrá ser cualquier
programa que envíe mensajes de petición a los objetos remotos y reciba las respuestas.
B) No se puede implementar un objeto CORBA en un lenguaje que no sea orientado al objeto, sin el concepto de
clase.
C) El concepto de clase no existe en CORBA, por tanto, no se pueden definir clases en CORBA IDL.
D) En CORBA no se pueden pasar instancias de clases como argumentos. Página 639

8.- CORBA IDL puede especificar que la invocación de un método concreto tenga semántica
p ue de ser mediante la palabra clave:
Página 640
A) extends Página 648
B) oneway
C) resolve
D) maybe

9.- Cada computador en una red NFS puede actuar: Página 299
A) Tanto como cliente como servidor.
B) Sólo como cliente.
C) O como cliente o como servidor.
D) Ninguna respuesta anterior es correcta.

10.- De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no lanza
una excepción si el argumento ldArchivo contiene un UFID (identificador único de archivo)
no válido? Página 301
A) Crea.
B) Lee.
C) Escribe.
D) Elimina.

11.- En relación al sistema de archivos en red de Sun NFS. ¿Cuál de las siguientes
afirmaciones es falsa? Página 305
A) Todas las implementaciones de NFS soportan el protocolo de NFS: un conjunto de llamadas a procedimientos
remotos que proporcionan el medio para que los clientes realicen operaciones en un almacén de archivos remotos.
B) el protocolo NFS es dependiente del sistema operativo.
C) Las solicitudes que se refieren a archivos en un sistema de archivos remoto se traducen en el módulo cliente a
operaciones del protocolo NFS y después se trasladan al módulo servidor NFS en el computador que mantiene el
sistema de archivos relevante.
D) Los módulos cliente y servidor NFS se comunican utilizando llamadas a procedimientos remotos. El sistema
RPC de Sun, se desarrolló para su uso en NFS.

12.- El protocolo Sun NFS es compatible con: Página 173


A) Sólo UDP
B) Sólo TCP
C) Tanto con TCP como con UDP.
D) No es compatible con UDP y TCP.

13.- En Sun NFS. ¿Cómo obtiene el cliente el Tmservidor (tiempo en el que el bloque fue
modificado por última vez en el servidor)? Página 312
A) por medio de una llamada link al servidor.
B) por medio de una llamada readlink al servidor.
C) por medio de una llamada rmdir al servidor.
D) por medio de una llamada getattr al servidor.

14.- En relación a los servicios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
A) Cualquier proceso que necesite acceder a un recurso específico debe poseer su nombre o un identificador.
B) Los nombres puros son simplemente patrones de bits sin interpretar. Los nombres no puros contienen
información acerca del objeto al que nombran; en particular pueden contener información sobre la ubicación del
objeto.
Página 336
C) Los nombres puros no necesitan buscarse antes de ser usados.
D) Las direcciones son eficaces para acceder a los objetos, pero los objetos a veces cambian de localización, por lo
que las direcciones no siempre resultan adecuadas como medio de identificación.

15.- En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto
es: Página 337
A) el nombre.
B) el atributo.
C) la dirección.
D) el identificador.

16.- En relación con los espacios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
A) Un espacio de nombres es la colección de todos los nombres válidos reconocidos por un servicio particular.
B) Que un nombre sea válido significa que el servicio intentará su búsqueda, incluso si ese nombre resulta no estar
asociado a ningún objeto, es decir, está desvinculado. Página 340
C) Los espacios de nombres requieren de una definición sintáctica.
D) La ventaja más importante de los espacios de nombres planos es que cada parte de un nombre se resuelve con
relación a un contexto separado, y puede usarse el mismo nombre en diferentes contextos con diferentes
significados.

17.- ¿Reconocen los servidores DNS los nombres relativos (aquellos nombres que no se
refieren a la raíz global)? Página 341
A) Sí, siempre.
B) Sí, si el servidor está montado siguiendo un espacio de nombres jerárquico.
C) Sí, si el servidor está montado siguiendo un espacio de nombres plano.
D) No, todos los nombres tienen que referirse a la raíz global.

18.- En relación al servicio de descubrimiento Jini. ¿Cuál de los siguientes componentes no


está relacionado con el descubrimiento en un sistema Jini? Página 354
A) Servicios de búsqueda.
B) Servicios Jini.
C) Clientes Jini.
D) Servicios de resolución.

19.- En referencia al protocolo de transferencia hipertexto (HTTP) podemos afirmar que:


A) HTTP es un protocolo de petición-respuesta. El cliente envía un mensaje de petición al servidor que contiene el
URL del recurso solicitado.
B) En la versión 1.0 de HTTP el cliente puede solicitar varios recursos por cada petición HTTP. Página 13
C) Por defecto HTTP restringe a los usuarios el acceso a los recursos publicados.
D) Los navegadores son siempre capaces de manejar o hacer buen uso de cualquier tipo de contenido.
20.- En un sistema distribuido asíncrono es posible que los mensajes que recibe uno de los
usuarios (Usuario Us en la figura) le lleguen desordenados en el tiempo, debido a que no
se puede hacer uso de un reloj global. ¿Cuál es la propuesta para que estos eventos de
procesos que se ejecutan en maquinas diferentes se puedan ordenar en el tiempo?
Usuario Página 49
m1
u1

u2

u3

u4

us

Tiempo Físico

A) Sincronizando los relojes locales de los computadores de todos los usuarios (U1- U5).
B) Usando un modelo de tiempo lógico.
C) Usando un modelo de tiempo límite (timeouts).
D) De ninguna forma, en un sistema distribuido asíncrono no se puede ordenar los eventos en el tiempo.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2013 Septiembre 1
PREGUNTAS

1.- ¿En relación al World Wide Web ¿Cuál de la siguientes afirmaciones es verdadera?

A) El Web, en general, es un sistema abierto: puede ser ampliado e implementado en nuevas formas pero
modificando su funcionalidad existente.
B) Sin embargo, el Web no es abierto respecto a los tipos de recursos que pueden ser publicados y compartidos en
él.
C) En su forma más simple, un recurso es una página Web o algún otro tipo de contenido que puede ser
almacenado en un fichero y presentado al usuario, como ficheros de programa, de imágenes, de sonido y
documentos en formato PostScript o PDF. Página 9
D) Las afirmaciones A) B) y C) son falsas.

2.- El Web está basado en los siguientes componentes tecnológicos estándar básicos:

A) HTML, URL y HTTP. Página 8 y sig.


B) HTML, URLy Java.
C) HTML y DNS.
D) HTML, DNS y URL.

3.- Si un cliente quiere acceder a los siguientes recursos Web (ver tabla) ¿Qué conjunto de
URLs tiene que utilizar?

Nombre servidor DNS Ruta en el servidor Argumentos


www.uned.es (por defecto) (ninguno)
www.uned.es correo (ninguno)
www.google.es search q=uned

A) http://www.uned.es
http://www.uned.es:correo
http://www.google. es: search?q=uned
B) http://www.uned.es
http://www.uned. es/correo Página 12
http://www.google.es/search?q=uned
C) http://www. uned.es/uned
http://www.uned.es?correo
http://www.google.es/search?q=uned
D) http://www.uned.es
http://www.uned.es?correo
http://www.google.es?search:q=uned

4.- En la figura siguiente se presentan las capas de servicio software y hardware en los
sistemas distribuidos.
Página 30
4. Aplicación de servicios

3. Middleware

2. Sistema operativo

1. Computador y hardware de red

¿Cuál o cuales capas integran la llamada plataforma para sistemas distribuidos y aplicaciones?

A)4.
B) 1,2y3.
C)3 y4.
D) 1 y 2.

5.- Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo?
Página 52
El proceso para y permanece parado. Otros procesos pueden no ser capaces de detectar
este estado.
A) Arbitrario (bizantino).
B) Ruptura (crash).
C) fallo-parada (fail-stop).
D) Omisión en las comunicaciones.
Página 64
6.- En relación a los cortafuegos (firewa/1). ¿Cuál de las siguientes afirmaciones es falsa?

A) Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de
Internet.
B) El propósito de un cortafuegos es proteger los recursos de los computadores dentro de la organización del
acceso por parte de usuarios o procesos externos.
C) El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la
organización.
D) El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la
red interna de una organización.

7.- El protocolo de petición-respuesta está basado en las siguientes primitivas de


comunicación:
Página 136
A) hazOperación, envíaRespuesta.
B) hazOperación, damePetición, envíaRespuesta.
C) hazOperación, damePetición, espera, envíaRespuesta.
D) Ninguna respuesta anterior ( A, B y C) es correcta.

8.- ¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el
mensaje de petición? Página 142
A) GET
B) POST
C) PUT
D) TRACE

9.- Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java
proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta
clase?
Página 121
A) InetAddress
B) DatagramSocket
C) DatainputStream
D) ServerSocket

10.- En relación al modelo de fallo en TCP. ¿Cuál de las siguientes afirmaciones es


incorrecta? Página 127
A) Los streams TCP utilizan una suma de comprobación para detectar y rechazar los paquetes corruptos.
B) Los streams TCP utilizan un número de secuencia para detectar y eliminar los paquetes duplicados.
C) Los streams TCP utilizan timeouts para detectar paquetes perdidos, pero éstos no se retransmiten.
D) Si se detecta que la pérdida de paquetes sobrepasa cierto límite, el software TCP no recibirá los acuses de recibo
correspondiente y después de un tiempo declarará rota la conexión.

11.- En relación al Middleware. ¿Cuál de las siguientes afirmaciones es falsa? Página 156
A) Al software que proporciona un modelo de programación sobre bloques básicos arquitectónicos, a saber:
procesos y paso de mensajes, se le denomina middleware.
B) La capa de middleware emplea protocolos basados en mensajes entre procesos para proporcionar abstracciones
de un nivel mayor, tales como invocaciones remotas y eventos.
C) El middleware proporciona independencia de los detalles de los protocolos de comunicación, los sistemas
operativos y el hardware de los computadores, pero no proporciona transparencia de la ubicación.
D) Algunas formas de middleware permiten que los componentes separados estén escritos en diferentes lenguajes
de programación.

12.- La tarea de asegurar que, mientras alguien posea una referencia a un objeto remoto o
local, el objeto en sí mismo seguirá existiendo, pero tan pronto como no haya ningún
objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que
empleaba, es responsabilidad de: Página 171
A) El proxy.
B) El distribuidor.
C) El compactador automático de memoria.
D) El enlazador (binder).

13.- En relación a la herencia en CORBA IDL. ¿Se pueden extender las interfaces IDL?

A) Sí, pero sólo en una interfaz. Página 163


B) Sí, se pueden extender más de una interfaz.
C) Sí, pero sólo del objeto Extend.
D) No, en CORBA no se permite la herencia.

14.- Cuando en un sistema de archivos distribuido, ni los programas del cliente ni las tablas
de administración de sistema en los nodos cliente necesitan ser cambiados cuando se
mueven los archivos, decimos que el sistema tiene transparencia de:
Página 297
A) Acceso.
B) Ubicación
C) Movilidad.
D) Prestaciones.

15.- El servicio que se encarga de proporcionar una transformación entre nombres de texto
para los archivos y sus UFID (identificadores únicos de archivos) es el: Página 300
A) Servicio de archivos planos.
B) Servicio de directorio.
C) Modulo cliente.
D) Servicio de Enlazado.

16.- ¿Cuál de las siguientes operaciones pertenece al servicio de directorio? Página 303
A) Crea.
B) Lee.
C) Escribe.
D) Busca.

17.- En relación al sistema Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa? Página 315
A) La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo
observados por los clientes cuando acceden a archivos remotos son similares a aquéllos de acceso a archivos
locales.
B) NFS ha sido implementado para casi todos los sistemas operativos y plataformas hardware conocidas y está
soportado por una variedad de sistemas de archivos.
C) NFS soporta la replicación de todo tipo de archivos.
D) El módulo cliente NFS proporciona una interfaz de programación de aplicación para los procesos locales que es
idéntica a la interfaz del sistema operativo local.

18.- Los objetos nombrados por el Sistema de Nombres de Dominio (DNS) son: Página 346
A) sólo computadores.
B) sólo usuarios.
C) sólo organizaciones o departamentos.
D) cualquier tipo de objeto.

19.- En relación con los servicios proporcionados por múltiples servidores, indicar cuál o
cuales de las siguientes afirmaciones es cierta: Página 32
l. Los servicios pueden implementarse como distintos procesos de servidor en computadores separados
interaccionando, cuando es necesario, para proporcionar un servicio a los procesos clientes.

11. Los servidores pueden dividir el conjunto de objetos en los que está basado el servicio y distribuirlos
entre ellos mismos, pero no pueden mantener copias replicadas en varias máquinas.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

20.- ¿Cuál de los siguientes sistemas de almacenamiento no presenta consistencia estricta?

A) Memoria RAM. Página 293


B) Sistema de archivos de UNIX.
C) Sun NFS.
D) CORBA.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS
SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus
datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el
reverso de la hoja de lectura óptica (o si fuera estrictamente necesario
en una hoja adjunta) y argumente la solución adoptada al efecto. Estos
comentarios serán de gran importancia ante posibles reclamaciones en
la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y


respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de
lectura óptica durante un tiempo máximo de 2 horas. Lea atentamente las
instrucciones que figuran en la hoja de lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5
puntos. En cada pregunta del test se proponen cuatro respuestas de las
cuales sólo una es correcta. Únicamente puntuarán las preguntas
contestadas. Si la respuesta es correcta la puntuación será de 0,5 puntos y
si es incorrecta restará 0,25 puntos.

2013 Septiembre 2
PREGUNTAS

1.- En el esquema de los componentes principales de la arquitectura


CORBA que se presenta a continuación. ¿Qué componente sería el
representado en la figura como 1 y 2? Página 645

A) Núcleo ORB.
B) Esqueleto.
C) Proxy.
D) Repositorio de interfaz.

Figura 17.6 Componentes principales de la arquitectura CORBA


2.- En CORBA IDL para indicar las excepciones definidas por el usuario
que pueden lanzarse para terminar la ejecución de un método se
utiliza la expresión:
Página 648
A) oneway
B) void
C)any
D) raises

3.- El servicio de CORBA que permite localizar los objetos CORBA por
sus atributos, es el servicio:
Página 653
A) de Nombres.
B) de Seguridad.
C) de Comercio.
D) de Notificación.

4.- En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál


de las siguientes afirmaciones es falsa? Página 297
A) Los cambios en un archivo por un cliente no deben interferir con la operación de otros
clientes que acceden o cambian simultáneamente el mismo archivo.
B) En un servicio de archivos que soporta replicación, un archivo puede estar
representado por varias copias de su contenido en diferentes ubicaciones.
C) En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado,
porque en caso de fallo es imprescindible recuperar el estado previo, antes de que
ocurriera el fallo.
D) En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes
del cliente por lo que el control de acceso en el servidor está basado en identificar al
usuario correcto y proteger el contenido de los mensajes de solicitud y respuesta con
firmas digitales y (opcionalmente) encriptación de datos secretos.

5.- De las operaciones del servicio de archivos plano listadas a


continuación. ¿Cuál no es idempotente?
Página 302
A) Crea.
B) Lee.
C) Escribe.
D) Elimina.

6.- ¿Tiene algún efecto perjudicial sobre un servidor el fallo de un


computador cliente o de un proceso a nivel de usuario en un cliente? Página 316
A) Sí, si en el servidor se han montado los archivos remotos con montado flexible (soft­
mounted).
B) Sí, si en el servidor se han montado los archivos remotos con montado rígido (hard­
mounted).
C) Sí, en cualquier caso, tanto con montado flexible como con montado rígido.
D) No, ya que los servidores no mantienen el estado en nombre de sus clientes.

7.- En relación a los servicios de nombres, cuando un nombre está


traducido a datos relacionados con el recurso u objeto nombrado, a
menudo con el objetivo de realizar una acción de invocación sobre él,
decimos que el nombre está:
Página 336
A) Resuelto.
B) Enlazado.
C) Identificado.
D) Direccionado.

8.- En relación a los nombres de dominio de DNS. ¿Cuál de las siguientes


afirmaciones es verdadera? Página 346
A) El espacio de nombres DNS de Internet se divide de acuerdo a criterios estrictamente
políticos.
B) Los nombres se escriben con el dominio de mayor importancia en la izquierda.
C) com, edu y net son ejemplos de los llamados dominios genéricos.
D) Todas las respuestas anteriores A), B) y C) son falsas.

9.- Un servidor DNS puede mantener datos autorizados para cero o más
zonas. Para que los datos de nombres estén disponibles incluso
cuando un único servidor falla, la arquitectura DNS especifica que
cada zona debe replicarse de forma autorizada en al menos:

A) un servidor. Página 348


B) dos servidores.
C) tres servidores.
D) todos los servidores que pueda.

10.- El modelo de navegación que consiste en: para resolver un nombre,


un cliente lo presenta al servidor de nombres /oca/, el cual intenta
resolverlo. Si el servidor de nombres /oca/ tiene dicho nombre,
devuelve el resultado inmediatamente. Si no lo tienen, se lo enviará a
otro servidor capaz de ayudarle. La resolución avanza en el nuevo
servidor, el cual puede seguir reenviándola hasta que el nombre sea
localizado o bien se descubra que no existe. Recibe el nombre de:

Página 344

A) Navegación iterativa.
B) Navegación no recursiva controlada por el servidor.
C) Navegación recursiva controlada por el servidor.
D) Ninguna respuesta anterior A), B), o C) es válida.

11.- Dentro del estándar X.500 cada entrada de la DIB (Base de


información de directorio) está formada por: Página 361
A) un nombre y un atributo
B) un nombre y un conjunto de atributos.
C) un conjunto de nombres y un atributo.
D) un conjunto de nombres y un conjunto de atributos.

12.- ¿Cuál de las siguientes afirmaciones es falsa? Página 16


A) El término middleware se aplica al estrato software que provee una abstracción de
programación, así como un enmascaramiento de la heterogeneidad subyacente de las
redes, hardware, sistemas operativos y lenguajes de programación.
B) El middleware proporciona un modelo computacional uniforme al alcance de los
programadores de servidores y aplicaciones distribuidas.
C) Los applets de Java no son un ejemplo de código móvil.
D) Los tipos de datos, como los enteros, pueden representarse de diferente forma en
diferentes clases de hardware.

13.- El objetivo de un servidor de computo es dar servicio de ejecución de


aplicaciones a: Página 36
A) Clientes ligeros.
B) Agentes móviles.
C) Computadores de red.
D) Ninguno de los anteriores.

14.- Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo


clasificarías el siguiente fallo?

El proceso para y permanece parado. Otros procesos pueden detectar


este estado.
Página 52
A) Arbitrario (bizantino).
B) Ruptura (crash).
C) fallo-parada (jail-stop).
D) Omisión en las comunicaciones.

15.- En relación al protocolo de caché del web, ¿Cuál de las siguientes


afirmaciones es correcta? Página 43
A) Cuando el servidor web actualiza un recurso lo notifica al navegador o proxy con
caché para que éstos adquieran una copia actualizada del recurso que guardarán en la
caché en lugar de la antigua.
B) Para permitir que un navegador o un proxy determinen si sus repuestas almacenadas
están obsoletas, los servidores web asignan tiempos de expiración aproximados a sus
recursos que envían junto con el tiempo actual del servidor. Esto permite al navegador o
proxy determinar si la copia de la respuesta almacenada en la caché está obsoleta.
C) La edad de una respuesta es la suma del tiempo en el que la respuesta fue guardada en
la caché y el tiempo del cliente.
D) Todas las afirmaciones anteriores son falsas.

16.- ¿Cuál de las siguientes afirmaciones es incorrecta? Página 62


A) Subsistema de comunicaciones es la colección de componentes hardware y software
que proporcionan las capacidades de comunicación para un sistema distribuido.
B) Los Hosts son los computadores y otros dispositivos que utilizan la red para
comunicarse entre sí.
C) El nodo es cualquier computador o dispositivos de intercambio asociado a una red.
D) Una subred es un conjunto de nodos interconectados, que emplean distintas
tecnologías para comunicarse entre ellos.

17.- ¿Cuál de los siguientes métodos HTTP se utiliza para que el cliente
pida un recurso al servidor cuyo URL se da como argumento?

A) GET Página 141


B) POST
C) PUT
D) TRACE

18.- En Sun RPC los diseñadores tiene la opción de utilizar llamadas a


procedimientos remotos sobre: Página 173
A) TCP o UDP.
B) Sólo UDP.
C) Sólo TCP.
D) Ninguna de las respuestas anteriores (A, B, y C) es correcta.

19.- ¿Cuál es la función del siguiente programa en Java? Página 128

import java.net. *;
import java.io. *;
public class programa{
public static void main (String args[]){
try{
int puertoServicio = 1256;
Socket s = new Socket (args[l], puertoServicio);
DatalnputStream entrada= new DatalnputStream (s.getlnputStream());
DataOutputStream salida= new DataOutputStream (s.getOutputStream());
salida.writeUTF(args[O]);
String datos= entrada.readUTF();
System.out.println("Recibido: "+datos);
s.close();
} catch(UnknownHostException e){
System.out.println( e.getMessage());
} catch(EOFException e){System.out.println( e.getMessage());
} catch(IOException e){System.out.println( e.getMessage()); }

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y
recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las
peticiones.

20.- Indicar cuál o cuales de estas afirmaciones es cierta cuando se


consideran los problemas que se presentan en el modelo de fallos
para UDP.
Página 123
l. Los fallos por omisión se deben sólo a errores en la suma de
comprobación.

11. La propiedad de integridad en la comunicac1on UDP se puede


implementar usando el campo suma de comprobación.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2014 Febrero 1
PREGUNTAS

1.- En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia
corresponde a la siguiente definición: "el servicio puede ser aumentado por un
crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes".

A) Escala. Página 297


B) Ubicación.
C) Movilidad.
D) Prestaciones.

2.- Ante la necesidad de almacenamiento persistente y la distribución para los objetos


compartidos. La invocación remota de objetos de Java y de los ORB de CORBA
proporcionan acceso a objetos remotos, compartidos y asegura: Página 293
A) Sólo la persistencia de los objetos distribuidos.
B) Sólo la replicación de los objetos distribuidos.
C) La persistencia y la replicación de los objetos distribuidos.
D) No se asegura la persistencia de los objetos ni la replicación de los objetos distribuidos.

3.- El servicio que se encarga de proporcionar una transformación entre nombres de texto
para los archivos y sus UFID (identificadores únicos de archivos) es el: Página 300
A) Servicio de archivos planos.
B) Servicio de directorio.
C) Modulo cliente.
D) Servicio de Enlazado.

4.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del
servicio de archivos:
Página 304

l. Un servicio de archivos jerárquico consiste en un número de directorios organizados en


una estructura de árbol. Cada directorio contiene los nombres de los archivos y otros
directorios que son accesibles desde él.
11. Un grupo de archivos es una colección de archivos ubicada en un servidor dado. Un
servidor puede mantener varios grupos de archivos y los grupos pueden ser recolocados
entre servidores.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

5.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos
en red de Sun NFS: Página 306

l. NFS proporciona acceso opaco, es decir, los programas del usuario pueden realizar
operaciones sobre los archivos locales, pero no sobre los archivos remotos.

11. Los identificadores de archivo utilizados en NFS se llaman apuntadores de archivo (file
handles). Un apuntador de archivo es opaco para los clientes y contiene toda la
información que necesita el servidor para distinguir un archivo individual.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

6.- En un sistema Sun NFS, en la forma más simple. ¿Puede un cliente modificar las llamadas
RPC para incluir la ID de cualquier usuario, haciéndose pasar por el usuario sin su
conocimiento o permiso? Página 307

A) Sí, Sun NFS tiene esa laguna de seguridad en el mecanismo de control de acceso.
B) No, Sun NFS requiere la encriptación de los datos de usuario.
C) No, Sun NFS requiere siempre el envío de credenciales firmadas.
D) No, Sun NFS requiere el uso del sistema Kerberos para proporcionar una solución más fuerte y completa a los
problemas de autenticación y seguridad del usuario.

7.- Un ............... es una descripción de un recurso Web que consta de atributos del recurso.
Éste sirve para describir recursos Web y para realizar búsquedas de recursos Web que
cumplan con su especificación de atributos.
Página 338
A) URI
B) URC
C) URL
D) ISBN

8.- En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto
es:
Página 337
A) el nombre.
B) el atributo.
C) la dirección.
D) el identificador.
9.- En el contexto de los espacios de nombres, el ................. permite que un nombre práctico
sea sustituto de otro más complicado. Página 341

A) FTP
B) Alias
C) IDL
D) ORB

10.- El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al
servidor de nombres local, el cual intenta resolverlo. Si el servidor de nombres local tiene dicho
nombre, devuelve el resultado inmediatamente. Si no lo tiene, se lo enviará a otro servidor capaz
de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta
que el nombre sea localizado o bien se descubra que no existe. Recibe el nombre de:

Página 344

Cliente

A) Navegación iterativa.
B) Navegación no recursiva controlada por el servidor.
C) Navegación recursiva controlada por el servidor.
D) Ninguna respuesta anterior A), B), o C) es válida.

11.- Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?
Página 361
A) DSA
B) DUA
C) DIB
D) IDL

12.- En relación con los servicios de directorio y descubrimiento, indicar cuál de las
siguientes afirmaciones es falsa: Página 353

A) Un servicio que almacene colecciones de enlaces entre nombres y atributos y que realice búsquedas de entradas
que emparejan especificaciones basadas en atributos se llama servicio de directorio.
B) Un servicio de directorio devuelve los atributos de cualquier objeto encontrado que coincida con los atributos
especificados.
C) Los nombres son claramente más potentes que los atributos como designadores de objetos.
D) Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un
entorno de red espontáneo.
13.- En relación al servicio de descubrimiento Jini. ¿Cuál de los siguientes componentes no
está relacionado con el descubrimiento en un sistema Jini? Página 354

A) Servicios de búsqueda.
B) Servicios Jini.
C) Clientes Jini.
D) Servicios de resolución.

14.- ¿Cuál de los siguientes ejemplos no corresponde a una URL? (Si piensa que todas son
URLs marque D) Página 11

A) http://www. cdk3.net/WebExample/moon.html
B) mailto:joe@aniSP.net
C) ftp://ftp.downloadit.com/software/aProg.exe
D) Todas las respuestas anteriores: A, B, C corresponden a ejemplos de URL

15.- Se define transparencia como la ocultación al usuario y al programador de aplicaciones


de la separación de los componentes en un sistema distribuido, de forma que se perciba
el sistema como un todo más que como una colección de componentes independientes.
Atendiendo a esto podemos decir que la definición de la transparencia que permite
acceder a los recursos sin conocer su localización es la definición de: Página 22

A) Transparencia de replicación.
B) Transparencia de ubicación.
C) Transparencia de movilidad.
D) Transparencia frente a fallos.

16.- Un programa en ejecución (lo que incluye tanto código como datos) que se traslada de un
computador a otro en la red realizando una tarea para alguien; por ejemplo, recolectando
información, y retornando eventualmente con los resultados es:
Página 35
A) Un código móvil.
B) Un agente móvil.
C) Un cliente ligero.
D) Ninguno de los anteriores.

17.- En relación con los interfaces del programa de aplicación, indicar cuál o cuáles de las
siguientes afirmaciones es cierta: Página 118

l. La interfaz del programa de aplicación para UDP proporciona la abstracción de un flujo


(stream) de dos direcciones entre pares de procesos.

11. La interfaz del programa de aplicación para TCP proporciona una abstracción del tipo paso
de mensajes. Los paquetes independientes que contienen estos mensajes se llaman
datagramas.
A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

18.- En relación con la serialización de objetos en Java. ¿Cuál de las siguientes afirmaciones
es falsa? (Si piensa que todas son verdaderas conteste D) Página 133

A) En Java, el término serialización se refiere a la actividad de aplanar un objeto o un conjunto relacionado de


objetos para obtener una forma lineal adecuada para ser almacenada en disco o para ser transmitida en un mensaje.
B) La deserialización consiste en restablecer el estado de un objeto o un conjunto de objetos desde su estado lineal.
C) Se asume que el proceso que realiza la deserialización tiene conocimiento previo de los tipos de los objetos en la
forma lineal.
D) Todas las afirmaciones anteriores: A, B, y C son verdaderas.

19.- En un sistema distribuido, la tarea de dar soporte a una tabla que contiene relaciones con
nombres textuales y referencias a objetos remotos es un servicio realizado por:
Página 169
A) El proxy.
B) El distribuidor.
C) El compactador automático de memoria.
D) El enlazador (binder).

20.- Indicar cuál o cuáles de estas afirmaciones es cierta en relación a CORBA: Página 640

l. CORBA IDL permite que se definan excepciones en las interfaces y sean lanzadas por sus
métodos.

11. Una de las peculiaridades de CORBA es que no necesita servicio de nombres, que
proporcione operaciones como rebind y resolve.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2014 Febrero 2
PREGUNTAS

1.- Si un cliente quiere acceder a los siguientes recursos Web (ver tabla) ¿Qué conjunto de
URLs tiene que utilizar? Página 12

Nombre servidor DNS Ruta en el servidor Argumentos


www.uned.es (por defecto) (ninguno)
www.uned.es correo (ninguno)
www.google.es search q=uned

A) http:// www.uned.es
http:// www.uned.es:correo
http:// www.google.es: search?q=uned
B) http:// www.uned.es
http:// www.uned.es/correo
http:// www.google.es/search?q=uned
C) http:// www.uned.es/uned
http:// www.uned.es?correo
http:// www.google.es/search?q=uned
D) http:// www.uned.es
http:// www.uned.es?correo
http:// www.google.es?search:q=uned

2.- En relación al modelo de seguridad, la forma de ataque en la que el enemigo interfiere con
las actividades de los usuarios autorizados mediante un número excesivo de
invocaciones sin sentido sobre servicios o la red, lo que resulta en una sobrecarga de los
recursos físicos es un ataque por: Página 57
A) Código móvil.
B) Proxy.
C) Denegación de servicio.
D) Ninguno de los anteriores.
3.- En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes
afirmaciones es verdadera? Página 41
A) Cuando está implicado un servicio remoto, la velocidad a la que se genera la respuesta está determinada sólo por
la carga y prestaciones del servidor y la red de comunicación.
B) Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional.
C) Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio
evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales
disponibles (procesador, memoria, red, etc.)
D) En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un
computador alternativo.

4.- El protocolo HTTP permite:

l. La negociac1on del contenido: las peticiones de los clientes pueden incluir información
sobre qué tipo de representación de datos pueden aceptar. Página 140

11. Autenticación: se utilizan credenciales y desafíos para conseguir una autenticación del
estilo clave de acceso.

A) I. Sí lo permite, II. Sí lo permite.


B) I. Sí lo permite, II. No lo permite.
C) I. No lo permite, II. Sí lo permite.
D) I. No lo permite, II. No lo permite.

5.- En relación a la multidifusión IP. ¿Cuál de las siguiente afirmaciones es falsa? Página 144

A) La multidifusión IP se construye sobre el protocolo Internet, IP. Los paquetes IP se dirigen a los computadores;
mientras que los puertos pertenecen a los niveles TCP y UDP.
B) La multidifusión IP permite que el emisor transmita un único paquete IP a un conjunto de computadores que
forman un grupo de multidifusión.
C) El emisor tiene que estar al tanto de las identidades de los receptores individuales y del tamaño del grupo.
D) Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase D, esto es, una
dirección cuyos primeros cuatro bits son 1110 en IPv4.

6.- En relación con los parámetros indicadores de las prestaciones de las redes de
comunicación. ¿Cuál de las siguientes afirmaciones es verdadera? Página 63

A) La latencia es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y el instante en que
los datos comienzan a estar disponibles en el destino.
B) La tasa de transferencia de datos es la velocidad a la cual se pueden transferir datos entre dos computadores en
red, sin iniciar la transmisión.
C) Tanto la tasa de transferencia de una red como la latencia estarán determinadas básicamente por las
características fisicas de la red de comunicación.
D) Todas las afirmaciones anteriores A, B y C son falsas.

7.- ¿Cuál de los siguientes métodos no pertenece a la clase DatagramSocket? Página 124

A) send
B) setSoTimeout
C) getData
D) connect
8.- ¿Cuál es la función del siguiente programa en Java? Página 124

import java.net.*;
import java.io.*;
public class programa{
public static void main (String args[]){
try{
DatagramSocket unSocket = new DatagramSocket();
byte [] m = args[O].getBytes();
InetAddress unHost = InetAddress.getByName(args[l]);
int puertoServidor =6789;
DatagramPacket peticion=
new DatagramPacket(m, args[O].length(), unHost, puertoServidor);
unSocket.send(peticion);
byte [] buffer = new byte[lOOO];
DatagramPacket respuesta = new DatagramPacket(buffer, buffer.length);
unSocket.receive(respuesta);
System.out.println("Respuesta: "+ new String(repuesta.getData()));
unSocket.close();
}catch (SocketException e){System.out.println(e.getMessage());
}catch (IOException e){System.out.println("IO:"+e.getMessage());}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

9.- Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun
RPC: Página 175

l. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en
un número de puerto bien conocido de cada computador.

11. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que
permiten pasar información de autenticación entre el cliente y el servidor.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

10.- En relación al modelo de fallo en TCP. ¿Cuál de las siguientes afirmaciones es


incorrecta? Página 127

A) Los streams TCP utilizan una suma de comprobación para detectar y rechazar los paquetes corruptos.
B) Los streams TCP utilizan un número de secuencia para detectar y eliminar los paquetes duplicados.
C) Los streams TCP utilizan timeouts para detectar paquetes perdidos, pero no se retransmiten.
D) Si la pérdida de paquetes sobrepasa un cierto límite, el software TCP responsable de enviar los mensajes no
recibirá los acuses de recibo de los paquetes enviados y después de un tiempo declarará rota la conexión.
11.- Indicar cuál o cuáles de estas afirmaciones es cierta en relación a las interfaces remotas
en Java RMI: Página 182

l. Las interfaces remotas se definen mediante la extensión de una interfaz denominada


Remate que proporciona el paquete java.rmi.

11. Los métodos deberán lanzar únicamente la excepción RemoteException.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

12.- Con la semántica de invocación .................................., el que invoca no puede decir si un


método se ha ejecutado una vez, o ninguna en absoluto.
Página 164
A) pudiera ser.
B) al menos una vez.
C) como máximo una vez.
D) todas las veces.

13.- Indicar cuál o cuáles de estas afirmaciones es cierta relativas a la definición de


middleware: Página 157

l. Las abstracciones de mayor nivel que provee la capa de middleware son dependientes de
los sistemas operativos subyacentes.

11. Los protocolos que dan soporte a las abstracciones del middleware son dependientes de
los protocolos de transporte subyacentes.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

14.- La tarea de asegurar que mientras alguien posea una referencia a un objeto remoto o
local, el objeto en sí mismo seguirá existiendo, pero tan pronto como no haya ningún
objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que
empleaba, es responsabilidad de:
Página 171
A) El proxy.
B) El distribuidor.
C) El compactador automático de memoria.
D) El enlazador (binder).

15.- En relación al modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es


falsa? (Si piensa que todas son verdaderas marque la respuesta D) Página 661

A) Un objeto COR BA implementa las operaciones de una interfaz ID L. Tolo lo que los clientes necesitan saber
para acceder a un objeto COR BA es el conjunto de operaciones disponible en su interfaz.
B) El programa cliente accede a los objetos COR BA vía proxy o resguardo, que se generan automáticamente desde
sus interfaces ID L hacia el lenguaje del cliente.
C) Los esqueletos del servidor para los objetos COR BA se generan automáticamente desde sus interfaces ID L hacia
el lenguaje del servidor.
D) Todas las respuestas anteriores A, B y C son verdaderas.

16.- En relación al servicio de Nombres de CORBA, ¿Qué operación emplean los servidores
de los objetos remotos para registrar los nombres de sus objetos? Página 656

A) resolve
B) list
C) narrow
D) bind

17.- Cada computador en una red NFS puede actuar: Página 299

A) Tanto como cliente como servidor.


B) Sólo como cliente.
C) O como cliente o como servidor.
D) Ninguna respuesta anterior es correcta.

18.- En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones
es verdadera? Página 307

A) Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNIX.
B) La implementación del servidor NFS es sin estado.
C) La migración de archivos o sistemas de archivos está soportada siempre en todo caso.
D) Las prestaciones de NFS no mejoran gracias a la caché de bloques de archivo en cada computador cliente.

19.- En relación a los servicios de nombres, cuando un nombre está traducido a datos
relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una
acción de invocación sobre él, decimos que el nombre está: Página 336

A) Resuelto.
B) Enlazado.
C) Identificado.
D) Direccionado.

20.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a las solicitudes DNS,
concretamente la localización de hosts de correo:
Página 347

l. DNS puede devolver más de un nombre de dominio de forma que el software de correo
puede intentar diferentes alternativas si el host de correo principal es, por alguna razón,
inalcanzable.

11. DNS devuelve un valor entero de preferencia para cada host de correo, indicando así el
orden en el que deben utilizarse los hosts de correo.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS
(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)
Material: NINGUNO
IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

PREGUNTAS
2014 Septiembre 1

1.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de
nombres, concretamente a los URL (Uniform Resource Locator): Página 338

l. Los URL no presentan la importante propiedad de la escalabilidad, ya que no pueden hacer


referencia a un conjunto de recursos Web sin limite.

11. El acceso a un recurso es fácil, partiendo de la información en su URL (un nombre DNS de
computador y un camino en esa máquina). Aunque debido a que los URL son
esencialmente direcciones de recursos Web, sufren el inconveniente de que si el recurso
se borra o se reubica habrá generalmente enlaces desconectados del recurso asociado al
antiguo URL.
A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

2.- En relación a los servicios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
A) Cualquier proceso que necesite acceder a un recurso específico debe poseer su nombre o un identificador.
B) Los nombres puros son simplemente patrones de bits sin interpretar. Los nombres no puros contienen
información acerca del objeto al que nombran; en particular pueden contener información sobre la ubicación del
objeto. Página 336
C) Los nombres puros no necesitan buscarse antes de ser usados.
D) Las direcciones son eficaces para acceder a los objetos, pero los objetos a veces cambian de localización, por lo
que las direcciones no siempre resultan adecuadas como medio de identificación.
3.- En relación al espacio de nombres DNS en Internet. El dominio de organización de primer
nivel (dominio genérico) utilizado para principales centros de soporte de la red es:
A) edu Página 346
B) gov
C) net
D) com

4.- En relación al espacio de nombres DNS. ¿Cuál de las siguientes afirmaciones es falsa?
A) El espacio de nombres DNS tiene una estructura jerárquica: un nombre de dominio está formado por una o más
cadenas, separadas por el delimitador <<.>>
B) No existe delimitador en el comienzo o en el final de un nombre de dominio.
Página 340
C) Los componentes de nombre son cadenas imprimibles que no contienen <<.>>
D) Los nombres DNS son sensibles a mayúsculas y minúsculas, de forma que ac.uk y AC.UK no tienen el mismo
significado.

5.- Un espacio de nombres es la colección de todos los nombres válidos reconocidos por un
servicio particular. Que un nombre sea válido significa que el servicio intentará su
búsqueda, incluso si ese nombre resulta no estar asociado a ningún objeto, es decir, está:
A) Desapareado. Página 340
B) Disgregado.
C) Desvinculado.
D) Indispuesto.

6.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de
directorio y descubrimiento: Página 353

l. Un servicio de directorio devuelve el nombre de cualquier objeto encontrado que coincida


con los nombres especificados.

11. Un serv1c1o de descubrimiento es un servicio de directorio que registra los servicios


proporcionados en un entorno de red espontáneo.
A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

7.- X.500 es un ejemplo de servicio de Página 359


A) directorio
B) archivos distribuidos
C) horario
D) enrutado y localización

8.- En relación con GNS (Servicio de Nombres Global). ¿Cuál de las siguientes afirmaciones
es falsa? Página 356
A) GNS gestiona una base de datos de nombres compuesta de un árbol de directorios que contienen nombres y
valores.
B) Los directorios se identifican mediante nombres de caminos compuestos referidos siempre a una raíz.
C) Cada directorio tiene asignado un entero el cual sirve como identificador de directorio (DI) único.
D) Los valores almacenados en las hojas del árbol de directorio se organizan en árboles de valores.
9.- En referencia al protocolo de transferencia hipertexto (HTTP) podemos afirmar que:
A) HTTP es un protocolo de petición-respuesta. El cliente envía un mensaje de petición al servidor que contiene el
URL del recurso solicitado. Página 13
B) En la versión 1.0 de HTTP el cliente puede solicitar varios recursos por cada petición HTTP.
C) Por defecto HTTP restringe a los usuarios el acceso a los recursos publicados.
D) Los navegadores son siempre capaces de manejar o hacer buen uso de cualquier tipo de contenido.

10.- ¿Cuál de las siguientes afirmaciones es falsa? Página 16


A) El término middleware se aplica al estrato software que provee una abstracción de programación, así como un
enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de
programación.
B) El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y
aplicaciones distribuidas.
C) Los applets de Java no son un ejemplo de código móvil.
D) Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware.

11.- El modelo arquitectónico que ilustra la siguiente figura corresponde con:


Página 32

\Leyenda: Proceso:
Q
.
Computador:

A) Modelo cliente-servidor.
B) Modelo código móvil.
C) Procesos de igual a igual.
D) Ninguno de los anteriores.

12.- En relación con los interfaces y objetos, indicar cuál o cuales de las siguientes
afirmaciones es cierta: Página 40

l. Una definición de interfaz de un proceso (ya sea en el modelo cliente-servidor o de


comunicación entre iguales) es la especificación del conjunto de funciones que se pueden
invocar sobre él.

11. En lenguajes orientados a objetos como C++ y Java, con un soporte adicional apropiado,
los procesos distribuidos pueden ser construidos de una forma más orientada al objeto.
A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.
13.-Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente
fallo? Página 52

El proceso para y permanece parado. Otros procesos pueden detectar este estado.

A) Arbitrario (bizantino).
B) Ruptura (crash).
C) fallo-parada (jail-stop).
D) Omisión en las comunicaciones.
Página 64
14.- En relación a los cortafuegos (firewa/1). ¿Cuál de las siguientes afirmaciones es falsa?
A) Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de
Internet.
B) El propósito de un cortafuegos es proteger los recursos en todos los computadores dentro de la organización del
acceso por parte de usuarios o procesos externos.
C) El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la
organización.
D) El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la
red interna de una organización

15.-El protocolo de petición-respuesta en la comunicación cliente-servidor está basado en las


siguientes primitivas de comunicación: Página 136
A) hazOperación, esperaRespuesta.
B) hazOperación, damePetición, envíaRespuesta.
C) hazOperación, damePetición, espera, envíaRespuesta.
D) Ninguna respuesta anterior ( A, B y C) es correcta.

16.-En relación con la conexiones persistentes. ¿Cuál de las siguientes afirmaciones es


falsa? Página 141
A) La versión del protocolo HTTP 1. 1 utiliza conexiones persistentes; conexiones que permanecen abiertas durante
una serie de intercambios petición-respuesta entre el cliente y el servidor.
B) Una conexión persistente puede ser cerrada por el servidor en cualquier momento, indicándoselo al cliente, pero
el cliente no puede hacer lo mismo.
C) Los servidores cerrarán una conexión persistente cuando ha estado inactiva durante un cierto intervalo de
tiempo.
D) Es posible que un cliente pueda recibir un mensaje del servidor indicándole que la conexión se cierra mientras
se está en el transcurso del envío de otra petición o respuestas.

17.-Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java
proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta
clase? Página 121
A) InetAddress
B) DatagramSocket
C) DatainputStream
D) ServerSocket
18.-La mayoría de los lenguajes de programac1on modernos proporcionan medios para
organizar un programa en conjuntos de módulos que puedan comunicarse unos con
otros. En un programa distribuido, los módulos pueden lanzarse en procesos separados.
La interfaz de un módulo no puede especificar el acceso directo a variables. Página 157
A) Verdadero si la interfaz está escrita para RPC o RMI.
B) Falso si la interfaz está escrita para RPC y RMI.
C) Verdadero si la interfaz está escrita para RPC y falso si la interfaz está escrita para RMI.
D) Verdadero si la interfaz está escrita para RMI y falso si la interfaz está escrita para RPC.

19.-El término .................... se utiliza a menudo para referirse a toda la información extra
almacenada por un sistema de archivos que es necesaria para la gestión de los mismos.
A) ruta Página 295
B) directorio
C) metadato
D) atributo

20.-De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no es
idempotente? Página 302
A) Crea.
B) Lee.
C) Escribe.
D) Elimina.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

PREGUNTAS
2014 Septiembre 2

1.- De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no lanza
una excepción si el usuario no tiene los derechos de acceso suficientes? Página 301
A) Crea.
B) Lee.
C) Escribe.
D) Elimina.

2.- En Sun NFS. ¿Cómo obtiene el cliente el Tmservidor (tiempo en el que el bloque fue
modificado por última vez en el servidor)? Página 312
A) por medio de una llamada link al servidor.
B) por medio de una llamada readlink al servidor.
C) por medio de una llamada rmdir al servidor.
D) por medio de una llamada getattr al servidor.

3.- Los módulos cliente y servidor NFS se comunican utilizando llamadas a: Página 305
A) Procedimientos remotos (RPC).
B) Objetos remotos (RMI).
C) Atributos remotos.
D) Ninguna respuesta anterior: A, B, C es valida.

4.- De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente
definición? Página 308

"Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de
bloques libres y demás) para el sistema de archivos que contiene el archivo aa."

A) look up(aa)
B) read(aa)
C) link (aa)
D) statfs(aa)
5.- La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en: Página 337
A) www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se
resuelve en el sistema de archivos del servidor web.
B) Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de
archivos del servidor web.
C) Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archivo relevante en el sistema de
archivos del servidor web.
D) www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExamples/earth.html
se resuelve en el sistema de archivos del servidor web.

6.- Un servidor DNS puede mantener datos autorizados para cero o más zonas. Para que los
datos de nombres estén disponibles incluso cuando un único servidor falla, la
arquitectura DNS especifica que cada zona debe replicarse de forma autorizada en al
menos: Página 348
A) cuatro servidores.
B) dos servidores.
C) tres servidores.
D) todos los servidores que pueda.

7.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres
de dominio DNS: Página 341

l. La responsabilidad de un dominio de nombres va normalmente en paralelo con la


responsabilidad de gestionar y mantener actualizada la porción correspondiente de la
base de datos almacenada en un servidor de nombres autorizado y utilizado por el
servicio de nombres.

11. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos
espacios de nombres.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.

8.- Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio ) está
formada por:
Página 361
A) un nombre y un atributo
B) un nombre y un conjunto de atributos.
C) un conjunto de nombres y un atributo.
D) un conjunto de nombres y un conjunto de atributos.

9.- En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es


falsa? Página 354
A) Está completamente basado en Java.
B) La comunicación se realiza mediante RPC.
C) Permite la descarga de código según se necesite.
D) Jini proporciona recursos para descubrimiento de servicios, para transacciones y para espacios de datos
compartidos llamados JavaSpaces.
10.- Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice
búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:

A) Servicio de directorio. Página 353


B) Servicio de nombres.
C) Servicio de archivos.
D) Servicio de eventos.

11.- ¿Cuál de las siguientes afirmaciones es falsa? Página 10


A) Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>
B) El texto HTML se almacena en un fichero al que puede acceder un servidor Web.
C) El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el
contenido de una página web y para especificar cómo serán formateados para la presentación al usuario.
D) Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo
de contenido que devuelve.

12.- La seguridad de los recursos de información tiene los siguientes componentes: Página 18
A) Confidencialidad y transparencia.
B) Confidencialidad, disponibilidad y transparencia.
C) Confidencialidad, disponibilidad, integridad y transparencia.
D) Confidencialidad, disponibilidad e integridad.

13.- En la figura siguiente se presentan las capas de servicio software y hardware en los
sistemas distribuidos. Página 30

4. Aplicación de servicios

3. Middleware

2. Sistema operativo

1. Computador y hardware de red

¿Cuál o cuáles capas integran la llamada plataforma para sistemas distribuidos y


apiicaciones?

A)4
B) 1, 2 y3
C)3 y4
D) 1 y 2

14.- ¿Cuál de las siguientes técnicas no se utiliza para vencer amenazas de seguridad?

A) Fluctuación. Página 56
B) Criptografía y secretos compartidos.
C) Autenticación.
D) Canales seguros.
15.- En relación con las características de la comunicación entre procesos. ¿Cuál de las
siguientes afirmaciones es falsa? Página 120
A) En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada
mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
B) En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre
no bloqueantes.
C) En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de
ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen
activos.
D) En general, la comunicación no bloqueante parece ser más eficiente, pero implica una complejidad extra en el
proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.

16.- En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?

A) Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
B) Un puerto tiene exactamente un receptor pero puede tener muchos emisores.
C) Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
Página 120
D) Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.

17.- ¿Cuál es la función del siguiente programa en Java? Página 128


import java.net.*;
import java.io.*;
public class programa{
public static void main (String args[]){
try{
int puertoServicio = 1256;
Socket s = new Socket (args[l], puertoServicio);
DatainputStream entrada = new DatainputStream (s.getinputStream());
DataOutputStream salida = new DataOutputStream (s.getOutputStream());
salida.writeUTF(args[O]);
String datos = entrada.readUTF();
System.out.println("Recibido: " + datos);
s.close();
}catch(UnknownHostException e){
System.out.println(e.getMessage());
}catch(EOFException e){System.out.println(e.getMessage());
}catch(IOException e){System.out.println(e.getMessage());}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

18.- En relación con las interfaces remotas. ¿Cuál de la siguiente afirmación es falsa? Página 162
A) La clase de un objeto remoto implementa los métodos de su interfaz remota. Los objetos en otros procesos
pueden invocar solamente los métodos que pertenezcan a su interfaz remota.
B) El sistema CORBA proporciona un lenguaje de definición de interfaces (IDL), que permite definir interfaces
remotas.
C) En Java RMI, las interfaces remotas se definen de la misma forma que cualquier interfaz en Java. Adquieren su
capacidad de ser interfaces remotas al extender una interfaz denominada Remate.
D) Los clientes CORBA necesitan emplear el mismo lenguaje que el objeto remoto para invocar sus métodos
remotamente.
19.- En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse
para terminar la ejecución de un método se utiliza la expresión: Página 648
A) oneway
B) void
C) raises
D) any

20.- En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes
afirmaciones es falsa? Página 297
A) Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o
cambian simultáneamente el mismo archivo.
B) En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su
contenido en diferentes ubicaciones.
C) En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado, porque en caso de fallo es
imprescindible recuperar el estado previo, antes de que ocurriera el fallo.
D) En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el
control de acceso en el servidor está basado en identificar al usuario correcto y proteger el contenido de los
mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2015 Febrero 1
PREGUNTAS

1.- En relación con la tecnología JavaScript, indicar cuál o cuales de las siguientes
afirmaciones es cierta: Página 14

l. Una pagma mejorada con JavaScript puede dar al usuario información inmediata sobre
entradas inválidas, en lugar de forzar al usuario a comprobar los valores en el servidor.

11. JavaScript puede ser utilizado para modificar partes del contenido de una página Web sin
que sea preciso traer una nueva versión completa de la página y reformatearla.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

2.- ¿Cuál de las siguientes afirmaciones es falsa? Página 10


A) Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>
B) El texto HTML se almacena en un fichero al que puede acceder un servidor Weh.
C) Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el tipo
de contenido que devuelve.
D) El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el
contenido de una página Web y para especificar cómo serán formateados para la presentación al usuario.

3.- El Web está basado en los siguientes componentes tecnológicos estándar básicos:
Página 8 y sig.
A) HTML, DNS y URL.
B) HTML, URL, HTTP y Java.
C) HTML y DNS.
D) HTML, URL y HTTP.
4.- En relación con las prestaciones de los canales de comunicaciones, indicar cuál o cuales
de las siguientes afirmaciones es cierta: Página 46

l. La latencia es la variación en el tiempo invertido en completar el reparto de una serie de


mensajes.

11. El ancho de banda es el tiempo empleado por los servicios de comunicación del sistema
operativo tanto en el proceso que envía con en el que recibe.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

5.- En relación a la técnica de los canales seguros, ¿Cuál de la siguiente afirmación es falsa?

Página 57
A) Cada proceso conoce bien la identidad del principal en cuya representación se ejecuta otro proceso.
B) Un canal seguro asegura la privacidad y la integridad (protección contra la manipulación) de los mensajes
transmitidos por él.
C) Un canal seguro no previene el reenvío o la reordenación de los mensajes.
D) La encriptación y la autentificación se emplean para construir canales seguros en forma de capa de servicio
sobre los servicios de comunicación existentes.

6.- El retardo entre el envío de un mensaje por un proceso y su recepción por otro se
denomina ............................
Página 46
A) Retraso
B) Fluctuación Gitter)
C) Ancho de banda
D) Latencia

7.- ¿Cuál de las siguientes afirmaciones es incorrecta? Página 62


A) Subsistema de comunicaciones es la colección de componentes hardware y software que proporcionan las
capacidades de comunicación para un sistema distribuido.
B) Los Hosts son los computadores y otros dispositivos que utilizan la red para comunicarse entre sí.
C) El nodo es cualquier computador o dispositivo de intercambio asociado a una red.
D) Una subred es un conjunto de nodos interconectados, que emplean distintas tecnologías para comunicarse entre
ellos.

8.- En relación al método DELETE de HTTP, indicar cuál o cuáles de las siguientes
afirmaciones es cierta: Página 142
l. Este método sirve para que el servidor borre el recurso identificado por el URL.

11. El servidor no siempre permitirá la función asociada al método DELETE, en cuyo caso se
devolverá una indicación de fallo.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.
9.- El API Java para la multidifusión IP proporciona una interfaz de datagramas para la
multidifusión IP a través de la clase: Página 145
A) InetAddress
B) ServerSocket
C) MulticastSocket
D) UnicastRemoteObject

10.- Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java
proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta
clase? Página 121
A) InetAddress
B) DatagramSocket
C) DatainputStream
D) ServerSocket

11.- Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se consideran los
sockets: Página 121
l. Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos
extremos de la comunicación entre procesos.

11. Los sockets se originaron en UNIX BSD aunque están presentes en la mayoría de las
versiones de Unix, exceptuando Linux.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

12.- En relación a las referencias a objetos remotos podemos afirmar que: Página 162
A) Una referencia a objeto remoto es un identificador que puede usarse a lo largo de todo un sistema distribuido
para referirse a un objeto remoto particular único.
B) El objeto remoto donde se recibe la invocación de método remoto se especifica mediante un puntero a objeto
remoto.
C) Las referencias a objetos remotos pueden pasarse como argumentos de las invocaciones de métodos remotos,
pero no pueden pasarse como resultados de estas invocaciones.
D) Todas las afirmaciones anteriores A), B) y C) son falsas.

13.- Con la semántica de invocación "al menos una vez", ¿Cuáles de los siguientes tipos de
fallo se pueden padecer?

l. Fallos por caída cuando el servidor que contiene el objeto remoto falla.

11. Fallos arbitrarios. En casos donde el mensaje de invocación se retransmite, el objeto


remoto puede recibirlo y ejecutar el método más de una vez, provocando que se almacenen o
devuelvan valores posiblemente erróneos.
Página 165
A) I y II
B) Sólo I
C) Sólo II
D) Ninguno de ellos.
14.- La invocación remota en CORBA utiliza las semánticas: Página 640
A) Sólo la semántica como máximo una vez.
B) Sólo la semántica puede ser.
C) Por defecto la semántica puede ser, pero también la semántica al menos una vez.
D) Por defecto la semántica como máximo una vez, pero también la semántica puede ser.

15.- En la arquitectura CORBA, indique de la lista siguiente cuál de las operaciones no está
incluida por la interfaz que proporcional el núcleo de ORB (Object Request Broker):
Página 645
A) Operaciones que permiten su arranque y parada.
B) Operaciones para la conversión entre referencias a objetos remotos y cadenas de texto.
C) Operaciones para obtener listas de argumentos para las llamadas que emplean invocación dinámica.
D) Operaciones de compactación automática de memoria.

16.- El servicio que se encarga de proporcionar una transformación entre nombres de texto
para los archivos y sus UFID (identificadores únicos de archivos) es el: Página 300
A) Servicio de archivos planos.
B) Servicio de directorio.
C) Modulo cliente.
D) Servicio de Enlazado.

17.- Indicar cuál o cuales de estas afirmaciones son ciertas en relación a la arquitectura del
servicio de archivos: Página 302
l. Los servidores sin estado pueden ser rearrancados después de un fallo y reanudar la
operación sin necesitar que ni los clientes ni el servidor restablezcan su estado.

11. Las operaciones de lectura y escritura en UNIX son idempotentes.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.

18.- En el sistema Sun NFS. ¿Tiene algún efecto perjudicial sobre un servidor el fallo de un
computador cliente o de un proceso a nivel de usuario en un cliente? Página 316
A) Sí, si en el servidor se han montado los archivos remotos con montado flexible (soft-mounted).
B) Sí, si en el servidor se han montado los archivos remotos con montado rígido (hard-mounted).
C) Sí, en cualquier caso, tanto con montado flexible como con montado rígido.
D) No, ya que los servidores no mantienen el estado en nombre de sus clientes.

19.- El sistema de archivos en red Sun NFS implementa caché en: Página 310
A) sólo el servidor.
B) sólo el cliente.
C) tanto en el servidor como en el cliente.
D) Sun NFS no implementa un sistema de caché.
20.- El protocolo de peso ligero para el acceso a directorios (LDAP) es basa en:
Página 362
A) Jini
B) G NS
C) X.500
D) Sun NFS
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2015 Febrero 2
PREGUNTAS

1.- Cuando en un sistema de archivos distribuido, ni los programas del cliente ni las tablas de
administración de sistema en los nodos cliente necesitan ser cambiados cuando se
mueven los archivos, decimos que el sistema tiene transparencia de: Página 297
A) Acceso.
B) Ubicación.
C) Movilidad.
D) Prestaciones.

2.- En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia
corresponde a la siguiente definición: "el servicio puede ser aumentado por un
crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes".

A) Escala. Página 297


B) Ubicación.
C) Movilidad.
D) Prestaciones.

3.- En relación al servicio de archivos planos. ¿Cuál de las siguientes afirmaciones es falsa?

A) El servicio de archivos planos está relacionado con la implementación de operaciones en el contenido de los
archivos.
B) Se utilizan identificadores únicos de archivos (UFID) para referirse a los archivos en todas la solicitudes de
operaciones del servicio de archivos plano.
C) Cada UFID es una secuencia larga de bits elegida de forma que cada archivo tiene un UFID que es único entre
todos los archivos en un sistema distribuido.
D) La división de responsabilidades entre el servicio de archivos y el servicio de directorio, está basada en la
utilización de permisos de acceso. Página 300
4.- En los sistemas de archivos distribuidos. ¿Donde se ha de realizar la comprobación de los
derechos de acceso? Página 54 y 302
A) Sólo en el servidor.
B) Sólo en el cliente.
C) Tanto en el cliente como en el servidor.
D) Ninguna respuesta anterior es correcta.

5.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos
en red de Sun NFS:
Página 316

l. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente tiene


efecto sobre el servidor que pueda estar utilizando.

11. La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura
que los modos de fallo observados por los clientes cuando acceden a archivos remotos
son similares a aquellos de acceso a archivos locales.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

6.-¿Cuál es el identificador de recurso que trata de resolver el problema de los enlaces


desconectados?
Página 338
A) URL
B) URN
C) ISBN
D) HTTP

7.- El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta
al servidor de nombres /oca/, el cual intenta resolverlo. Si el servidor de nombres /oca/
tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tiene, se lo enviará a
otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede
seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe.
recibe el nombre de:
Página 344

A) Navegación iterativa.
B) Navegación no recursiva controlada por el servidor.
C) Navegación recursiva controlada por el servidor.
D) Ninguna respuesta anterior A), B), o C) es válida.
8.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los espacios de
nombres: Página 341

l. Un dominio de nombres es un espacio de nombres para el que existe una única autoridad
administrativa global para asignar nombres.

11. Los dominios en DNS son colecciones de nombres de dominio; sintácticamente el nombre
de un dominio es el sufijo común de los nombres de dominio que hay dentro de él.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

9.- En relación a los nombres de dominio de DNS. ¿Cuál de las siguientes afirmaciones es
verdadera? Página 346
A) El espacio de nombres DNS de Internet se divide de acuerdo a criterios estrictamente políticos.
B) Los nombres se escriben con el dominio de mayor importancia en la izquierda.
C) com, edu y net son ejemplos de los llamados dominios genéricos.
D) Todas las respuestas anteriores A), B) y C) son falsas.

10.- Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores? Página 361
A) DSA
B) DUA
C) DIB
D) IDL

11.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de
directorio y descubrimiento: Página 359 y 364
l. Los servicios de directorio y de descubrimiento son sistemas que buscan datos sobre
objetos y servicios partiendo de información descriptiva basada en atributos
proporcionada por los clientes.

11. X.500 es un servicio de nombres.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

12.- Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está
formada por:
Página 361
A) un nombre y un atributo.
B) un nombre y un conjunto de atributos.
C) un conjunto de nombres y un atributo.
D) un conjunto de nombres y un conjunto de atributos.
13.- En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes
opcionales): Página 11
A) http://nombredelservidor [:puerto] [/nombredelpathdelservidor] [?argumentos]
B) http://nombredelservidor [:puerto] [/nombredelpathdelservidor]
C) http://nombredelservidor [:puerto] [//protocolo] [/nombredelpathdelservidor]
D) http://nombredelservidor [/nombredelpathdelservidor] [?argumentos] [//puerto]

14.- ¿Cuál de las siguientes afirmaciones es falsa? Página 16


A) El término middleware se aplica al estrato software que provee una abstracción de programación, así como un
enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de
programación.
B) El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores y
aplicaciones distribuidas.
C) Los applets de Java no son un ejemplo de código móvil.
D) Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de hardware.

15.- La seguridad de los recursos de información tiene los siguientes componentes: Página 18
A) Confidencialidad y transparencia.
B) Confidencialidad, disponibilidad y transparencia.
C) Confidencialidad, integridad y transparencia.
D) Confidencialidad, disponibilidad e integridad.

16.- Aceptar y almacenar detalles de los servicios que están disponibles en la red y responder
a las consultas de los clientes sobre los mismos es el propósito de un servicio ............. .

A) de seguridad. Página 40
B) de descubrimiento.
C) de ficheros.
D) Ninguno de los anteriores.

17.- En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes
afirmaciones es verdadera? Página 41
A) Cuando está implicado un servicio remoto, la velocidad a la que se genera la respuesta está determinada sólo por
la carga y prestaciones del servidor y la red de comunicación.
B) Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional.
C) Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio no
evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales
disponibles (procesador, memoria, red, etc.)
D) En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un
computador alternativo.

18.- En relación con las características de la comunicación entre procesos. ¿Cuál de las
siguientes afirmaciones es falsa? Página 120
A) En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada
mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
B) En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre
no bloqueantes.
C) En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de
ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen
activos.
D) En general, la comunicación no bloqueante parece ser más eficiente, pero implica una complejidad extra en el
proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.
19.- De los siguientes ejemplos, ¿Cuál es un ejemplo de canal seguro? Página 57
A) HTTP
B) FTP
C) TELNET
D) SSL

20.- ¿Qué dos palabras habría que poner en los huecos de la siguiente clase en Java para
permitir que sus instancias sean serializables?
Página 152
public class Persona ............... .................. {
private String nombre;
private String lugar;
public Persona (String unNombre, String unLugar) {
nombre=unNombre;
lugar=unLugar;
}
}

A) extends Serializable
B) extends Remote
C) implements Serializable
D) implements Remote
ANTE S DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LA S SIGUIENTE S NORMA S

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2015 Septiembre 1
PREGUNTA S

1.- ¿Cuál de los siguientes conceptos proporciona una forma limpia de tratar con las
condiciones de error sin complicar el código? Página 160
A) Referencias a objetos.
B) Excepciones.
C) Interfaces.
D) Compactación automática de la memoria.

2.- El protocolo HTTP permite:

l. La negociación del contenido: las peticiones de los clientes pueden incluir información
sobre qué tipo de representación de datos pueden aceptar. Página 141

11. Autenticación: se utilizan credenciales y desafíos para conseguir una autenticación del
estilo clave de acceso.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

3.- Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java
proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta
clase? Página 121
A) DatagramSocket
B) DatainputStream
C) ServerSocket
D) InetAddress
4.- Si un cliente quiere acceder a los siguientes recursos Web (ver tabla) ¿Qué conjunto de
URLs tiene que utilizar? Página 12
Nombre servidor DNS Ruta en el servidor Argumentos
www.uned.es (por defecto) (ninguno)
www.uned.es correo (ninguno)
www.google.es search q=uned
A) http://www. uned.es
http://www. uned.es:correo
http://www. google. es:search?q=uned
B) http://www. uned.es
http://www. uned. es/correo
http://www. google.es/search?q=uned
C) http://www. uned.es/uned
http://www. uned.es?correo
http://www. google.es/search?q=uned
D) http://www. uned.es
http://www. uned.es?correo
http://www. google.es?search:q=uned

5.- En referencia a las prestaciones de los sistemas distribuidos. ¿Cuál de las siguientes
afirmaciones es verdadera? Página 41
A) Cuando está implicado un servicio remoto, la velocidad a la que se genera la respuesta está determinada sólo por
la carga y prestaciones del servidor y la red de comunicación.
B) Se entiende por productividad (throughput) como la rapidez a la que se realiza el trabajo computacional.
C) Uno de los propósitos de los sistemas distribuidos es permitir que las aplicaciones y los procesos de servicio
evolucionen concurrentemente compitiendo por los mismos recursos y explotando los recursos computacionales
disponibles (procesador, memoria, red, etc.)
D) En ningún caso, el balance de cargas puede implicar mover el trabajo parcialmente completado, como carga a un
computador alternativo.

6.- En relación con los parámetros indicadores de las prestaciones de las redes de
comunicación. ¿Cuál de las siguientes afirmaciones es verdadera? Página 63

A) La latencia es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y el instante en que
los datos comienzan a estar disponibles en el destino.
B) La tasa de transferencia de datos es la velocidad a la cual se pueden transferir datos entre dos computadores en
red, sin iniciar la transmisión.
C) Tanto la tasa de transferencia de una red como la latencia estarán determinadas básicamente por las
características fisicas de la red de comunicación.
D) Todas las respuestas anteriores A,B y C son falsas.

7.- En relación al RMiregistry, indicar cuál o cuáles de estas afirmaciones es cierta: Página 184

l. RMiregistry es el enlazador por defecto para CORBA.

11. RMiregistry da soporte a una relación en forma de tabla textual, que contiene nombres al
estilo URL y referencias a métodos remotos presentes en el computador.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.
8.- En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto
es:
Página 337
A) el nombre.
B) el atributo.
C) la dirección.
D) el identificador.

9.- En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia
corresponde a la siguiente definición: "el servicio puede ser aumentado por un
crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes".

A) Escala. Página 297


B) Ubicación
C) Movilidad.
D) Prestaciones.

10.- El modelo de navegación que consiste en: para resolver un nombre, un cliente lo presenta al
servidor de nombres local, el cual intenta resolverlo. Si el servidor de nombres local tiene dicho
nombre, devuelve el resultado inmediatamente. Si no lo tiene, se lo enviará a otro servidor capaz
de ayudarle. La resolución avanza en el nuevo servidor, el cual puede seguir reenviándola hasta
que el nombre sea localizado o bien se descubra que no existe. Recibe el nombre de:
Página 344

Cliente

A) Navegación iterativa.
B) Navegación no recursiva controlada por el servidor.
C) Navegación recursiva controlada por el servidor.
D) Ninguna respuesta anterior A), B), o C) es válida.

11.- En relación con los servicios de directorio y descubrimiento, indicar cuál de las
siguientes afirmaciones es falsa: Página 353
A) Un servicio que almacene colecciones de enlaces entre nombres y atributos y que realice búsquedas de entradas
que emparejan especificaciones basadas en atributos se llama servicio de directorio.
B) Un servicio de directorio devuelve los atributos de cualquier objeto encontrado que coincida con los atributos
especificados.
C) Los nombres son claramente más potentes que los atributos como designadores de objetos.
D) Un servicio de descubrimiento es un servicio de directorio que registra los servicios proporcionados en un
entorno de red espontáneo.
12.- Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?

A) DSA Página 361


B) DUA
C) DIB
D) IDL

13.- ¿Cuál de los siguientes sistemas de almacenamiento no presenta consistencia estricta?


Página 293
A) Memoria RAM.
B) Sistema de archivos de UNIX.
C) Sun NFS.
D) CORBA.

14.- Se define transparencia como la ocultación al usuario y al programador de aplicaciones


de la separación de los componentes en un sistema distribuido, de forma que se perciba
el sistema como un todo más que como una colección de componentes independientes.
Atendiendo a esto podemos decir que la definición de la transparencia que permite
acceder a los recursos sin conocer su localización es la definición de:
Página 22
A) Transparencia de replicación.
B) Transparencia de ubicación.
C) Transparencia de movilidad.
D) Transparencia frente a fallos.

15.- ¿Cuál de los siguientes ejemplos no corresponde a una URL? (Si piensa que todas son
URLs marque D) Página 11

A) http://www.cdk3.net/WebExample/moon.html
B) mailto:joe@aniSP.net
C) ftp://ftp.downloadit.com/software/aProg.exe
D) Todas las respuestas anteriores: A, B, C corresponden a ejemplos de URL

16.- ¿Permite DNS el uso de Alias ( se define un nombre de dominio para representar a otro)?

A) Sí en todos los casos. Página 341


B) Sí para resolución de nombres de hosts, pero no para la localización de hosts de correo.
C) No para resolución de nombres de hosts, pero sí para la localización de hosts de correo.
D) No en ningún caso.

17.- ¿En cuantos pasos de navegación en el peor de los casos, se puede resolver una
solicitud formada por un nombre de dominio de tres componentes del tipo de
www.berkeley.edu?
Página 349
A) un paso.
B) dos pasos.
C) tres pasos.
D) cuatro pasos.

18.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a las solicitudes DNS,
concretamente la localización de hosts de correo: Página 347

l. DNS puede devolver más de un nombre de dominio de forma que el software de correo
puede intentar diferentes alternativas si el host de correo principal es, por alguna razón,
inalcanzable.

11. DNS devuelve un valor entero de preferencia para cada host de correo, indicando así el
orden en el que deben utilizarse los hosts de correo.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

19.- En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones
es verdadera? Página 307
A) Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNIX.
B) La implementación del servidor NFS es sin estado.
C) La migración de archivos o sistemas de archivos está soportada siempre en todo caso.
D) Las prestaciones de NFS no mejoran gracias a la caché de bloques de archivo en cada computador cliente.

20.- Los módulos cliente y servidor NFS se comunican utilizando llamadas a: Página 305
A) Procedimientos remotos (RPC).
B) Objetos remotos (RMI).
C) Atributos remotos (ARI).
D) Ninguna respuesta anterior: A, B, C es valida.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2015 Septiembre 2
PREGUNTAS

1.- Cada URL, en su forma global, tiene dos componentes: Página 11


esquema: localización-específica-del-esquema
El esquema utilizado para hacer "log in" en un computador es:

A) nntp
B) telnet
C) ftp
D) http

2.- De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente
definición? Página 308
"Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de
bloques libres y demás) para el sistema de archivos que contiene el archivo aa."

A) lookup(aa)
B) read(aa)
C) link (aa)
D) statfs(aa)

3.- El retardo entre el envío de un mensaje por un proceso y su recepción por otro se
denomina ........................... .
Página 46
A) Retraso
B) Fluctuación Gitter)
C) Ancho de banda
D) Latencia

4.- De los siguientes protocolos, ¿Cuál es un ejemplo de canal seguro? Página 57


A) HTTP
B) FTP
C) TELNET
D) SSL
5.- La dirección http://www.cdk3.net/WebExamples/earth.html se resuelve en: Página 337
A) www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.html se
resuelve en el sistema de archivos del servidor web.
B) Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de
archivos del servidor web.
C) Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archivo relevante en el sistema de
archivos del servidor web.
D) www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExamples/earth.html
se resuelve en el sistema de archivos del servidor web.

6.- Un programa en ejecución (lo que incluye tanto código como datos) que se traslada de un
computador a otro en la red realizando una tarea para alguien; por ejemplo, recolectando
información, y retornando eventualmente con los resultados es:
Página 35
A) Un código móvil.
B) Un agente móvil.
C) Un cliente ligero.
D) Ninguno de los anteriores.

7.- En relación al servicio de descubrimiento Jini. ¿Cuál de las siguientes afirmaciones es


falsa? Página 354
A) Está completamente basado en Java.
B) La comunicación se realiza mediante RPC.
C) Permite la descarga de código según se necesite.
D) Jini proporciona recursos para descubrimiento de servicios, para transacciones y para espacios de datos
compartidos llamados JavaSpaces.

8.- Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice
búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:

A) Servicio de directorio. Página 353


B) Servicio de nombres.
C) Servicio de archivos.
D) Servicio de eventos.

9.- Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está
formada por:
Página 361
A) un nombre y un atributo
B) un nombre y un conjunto de atributos.
C) un conjunto de nombres y un atributo.
D) un conjunto de nombres y un conjunto de atributos.

10.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres
de dominio DNS: Página 341

l. La responsabilidad de un dominio de nombres va normalmente en paralelo con la


responsabilidad de gestionar y mantener actualizada la porción correspondiente de la
base de datos almacenada en un servidor de nombres autorizado y utilizado por el
servicio de nombres.

11. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos
espacios de nombres.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.

11.- En la figura siguiente se presentan las capas de servicio software y hardware en los
sistemas distribuidos.

4. Aplicación de servicios

3. Middleware

2. Sistema operativo

1. Computador y hardware de red

¿Cuál o cuáles capas integran la llamada plataforma para sistemas distribuidos y


api icaciones? Página 30
A) 4
B) 1, 2y 3
C) 3 y 4
D) 1 y2
Página 64
12.- En relación a los cortafuegos (firewa/1). ¿Cuál de las siguientes afirmaciones es falsa?

A) Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de
Internet.
B) El propósito de un cortafuegos es proteger los recursos en todos los computadores dentro de la organización del
acceso por parte de usuarios o procesos externos.
C) El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de la
red interna de una organización
D) El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de la
organización.

13.- La seguridad de los recursos de información tiene los siguientes componentes:Página 18


A) Confidencialidad y transparencia.
B) Confidencialidad, disponibilidad y transparencia.
C) Confidencialidad, disponibilidad, integridad y transparencia.
D) Confidencialidad, disponibilidad e integridad.

14.- ¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el
mensaje de petición? Página 142
A) GET
B) POST
C) PUT
D) TRACE
15.- En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?

A) Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
B) Un puerto tiene exactamente un receptor pero puede tener muchos emisores. Página 120
C) Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
D) Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.

16.- En relación con las características de la comunicación entre procesos. ¿Cuál de las
siguientes afirmaciones es falsa? Página 120
A) En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada
mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
B) En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre
no bloqueantes.
C) En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de
ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto del hilos del proceso permanecen
activos.
D) En general, la comunicación no bloqueante parece ser más eficiente, pero implica una complejidad extra en el
proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.

17.- Indicar cuál o cuáles de estas afirmaciones es cierta cuando se considera el sistema Sun
RPC: Página 175

l. Sun RPC lanza un servicio de enlazado denominado enlazador de puertos (port mapper) en
un número de puerto bien conocido de cada computador.

11. Los mensajes de petición y respuesta de Sun RPC proporcionan campos adicionales que
permiten pasar información de autenticación entre el cliente y el servidor.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.

18.- En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes
afirmaciones es falsa? Página 172
A) Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro
programa en ejecución en un proceso servidor.
B) Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
C) El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la
interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
D) El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un
procedimiento de servicio para cada procedimiento de la interfaz de servicio.

19.- En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes
afirmaciones es falsa? Página 297
A) Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o
cambian simultáneamente el mismo archivo.
B) En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su
contenido en diferentes ubicaciones.
C) En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado.
D) En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el
control de acceso en el servidor está basado en identificar al usuario correcto y proteger el contenido de los
mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.
20.- En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse
para terminar la ejecución de un método se utiliza la expresión: Página 648
A) oneway
B) void
C) raises
D) any
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS S IGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

PREGUNTAS
2016 Febrero 1

1.- ¿Cuál de las siguientes afirmaciones es incorrecta? Página 62


A) Subsistema de comunicaciones es la colección de componentes hardware y software que proporcionan las
capacidades de comunicación para un sistema distribuido.
B) Los Hosts son los computadores y otros dispositivos que utilizan la red para comunicarse entre sí.
C) El nodo es cualquier computador o dispositivo de intercambio asociado a una red.
D) Una subred es un conjunto de nodos interconectados, que emplean distintas tecnologías para comunicarse
entre ellos.

2.- En relación con los interfaces del programa de aplicación, indicar cuál o cuáles de las
siguientes afirmaciones es cierta: Página 118
l. La interfaz del programa de aplicación para UDP proporciona la abstracción de un flujo
(stream) de dos direcciones entre pares de procesos.

11. La interfaz del programa de aplicación para TCP proporciona una abstracción del tipo paso
de mensajes. Los paquetes independientes que contienen estos mensajes se llaman
datagramas.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

3.- En relación al protocolo HTTP, indicar cuál o cuáles de las siguientes afirmaciones es
cierta: Página 141
l. MIME es un estándar para enviar mensajes de correo electrónico compuestos por varias
partes conteniendo a la vez, por ejemplo, texto, imágenes y sonido. Un tipo MIME especifica
un tipo y un subtipo, por ejemplo: textlplain, textlhtml, imagelgif, ...

11. Los clientes no pueden especificar los tipos MIME que están dispuestos a aceptar.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.

4.- En relación a los Sockets (conectores). ¿Cuál de las siguientes afirmaciones es falsa?

A) Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la
comunicación entre procesos. Cada socket se asocia con un protocolo concreto, que puede ser UDP o TCP.
B) Para los procesos receptores de mensajes, su socket debe estar asociado a un puerto local y a una de las
direcciones Internet del computador donde se ejecuta.
C) Los procesos siempre tienen que usar un socket para enviar y otro socket para recibir.
Página 121
D) Cada computador permite un gran número (216) de puertos posibles, que pueden ser usados por los procesos
locales para recibir mensajes.

5.- ¿Cuál de los siguientes métodos no pertenece a la clase DatagramSocket? Página 124
A) send
B) setSoTimeout
C) getData
D) connect

6.- ¿Cuál es la función del siguiente programa en Java? Página 125


import java.net. *;
import java.io. *;
public class programa{
public static void main (String args[]){
try{
DatagramSocket unSocket= new DatagramSocket(2343);
byte[] bufer= new byte[lOOO];
while (true){
DatagramPacket peticion= new DatagramPacket (bufer, bufer.length);
unSocket.receive(peticion);
DatagramPacket respuesta= new DatagramPacket (peticion.getData(),
peticion.getLength(), peticion.getAddress(), peticion.getPort());
unSocket.send(respuesta);
}
}catch(SocketException e){System.out.println(e.getMessage());
}catch(IOException e) {System.out.println(e.getMessage());}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

7.- Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se considera la utilización
de la clase Socket de Java. Página 127
l. La clase Socket proporciona los métodos getlnputStream y getOutputStream para acceder a
los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos
son lnputDatagram y OutputDatagram, respectivamente.

11. La clase Socket puede lanzar una excepción UnknownHostException si el nombre de host
es correcto, o una excepción IOException si no hay errores de entrada y salida.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.
8.- En relación a los punteros de los procesos en módulos remotos. ¿Pueden pasarse
punteros como argumentos o como valores retornados como resultado de las llamadas a los
módulos remotos? Página 158
A) Sí en todo caso.
B) No en todo caso.
C) Sí como argumentos. No como valores retomados.
D) No como argumentos. Sí como valores retomados.

9.- Las invocaciones de métodos entre objetos en diferentes procesos se conocen como
invocaciones de métodos remotas. Página 161
A) Sí, tanto si los procesos están en el mismo computador como si no lo están.
B) Sólo si los procesos corren en computadores diferentes.
C) Sólo si los procesos corren en el mismo computador.
D) La afirmación es falsa para todos los casos.

10.- En un sistema distribuido, la tarea de dar soporte a una tabla que contiene relaciones con
nombres textuales y referencias a objetos remotos es un servicio realizado por: Página 169
A) El proxy.
B) El distribuidor.
C) El compactador automático de memoria.
D) El enlazador (binder).

11.- La invocación remota en CORBA utiliza las semánticas: Página 640


A) Sólo la semántica como máximo una vez.
B) Sólo la semántica puede ser.
C) Por defecto la semántica como máximo una vez, pero también la semántica puede ser.
D) Por defecto la semántica puede ser, pero también la semántica al menos una vez.

12.- En relación a los requisitos del sistema de archivos distribuidos, ¿cuál de las siguientes
afirmaciones es incorrecta? Página 297 y 298
A) Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o
cambian simultáneamente el mismo archivo.
B) Las interfaces del servicio deben estar definidas de modo que el software del cliente y el servidor pueden estar
implementados por diferentes sistemas operativos y computadores.
C) Un servicio de archivos distribuidos debe ofrecer posibilidades con la misma potencia y generalidad que las
que se encuentran en los sistemas de archivos convencionales y deben proporcionar un nivel de prestaciones
comparable.
D) Cuando los archivos están replicados, o en la caché, en diferentes lugares, nunca existe retardo en la
propagación de las modificaciones hechas en un lugar hacia los otros lugares que mantienen copias.

13.- De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no lanza
una excepción si el argumento ldArchivo contiene un UFID (identificador único de archivo)
no válido? Página 301
A) Crea.
B) Lee.
C) Escribe.
D) Elimina.
14.- En relación al sistema de archivos en red Sun NFS, ¿Cuál de las siguientes afirmaciones
es verdadera? Página 307
A) Sun NFS soporta hardware heterogéneo, pero el sistema operativo sobre el que corra tiene que ser UNIX.
B) La implementación del servidor NFS es sin estado.
C) La migración de archivos o sistemas de archivos está soportada siempre en todo caso.
D) Las prestaciones de NFS no mejoran gracias a la caché de bloques de archivo en cada computador cliente.

15.- Indicar cuál o cuales de estas afirmaciones son ciertas en relación al sistema de archivos
en red de Sun NFS: Página 310 y 311
l. El automontador mantiene una tabla de puntos de montado (nombres de ruta) con una
referencia a uno o más servidores NFS por cada punto.

11. Los servidores NFS utilizan la caché en la máquina de servidor como se utiliza para otros
accesos a archivos. La utilización de la caché del servidor para mantener los bloques de
disco leídos recientemente no plantea ningún problema de consistencia.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.

16.- En relación a los serv1c1os de nombres, cuando un nombre está traducido a datos
relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una
acción de invocación sobre él, decimos que el nombre está: Página 336
A) Resuelto.
B) Enlazado.
C) Identificado.
D) Direccionado.

17.- El modelo de navegación que consiste en: para resolver un nombre, un cliente lo
presenta al servidor de nombres /oca/, el cual intenta resolverlo. Si el servidor de nombres
/oca/ tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tiene, se lo enviará a
otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede
seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe.
recibe el nombre de:
Página 344

Cliente

A) Navegación iterativa.
B) Navegación no recursiva controlada por el servidor.
C) Navegación recursiva controlada por el servidor.
D) Ninguna respuesta anterior A), B), o C) es válida.
18.- ¿Cuál de las siguientes afirmaciones es falsa? Página 16
A) El término middleware se aplica al estrato software que provee una abstracción de programación, así como un
enmascaramiento de la heterogeneidad subyacente de las redes, hardware, sistemas operativos y lenguajes de
programación.
B) El middleware proporciona un modelo computacional uniforme al alcance de los programadores de servidores
y aplicaciones distribuidas.
C) Los applets de Java no son un ejemplo de código móvil.
D) Los tipos de datos, como los enteros, pueden representarse de diferente forma en diferentes clases de
hardware.

19.- Cada URL, en su forma global, tiene dos componentes: Página 11

esquema: localización-específica-del-esquema

El esquema utilizado para hacer "log in" en un computador es:

A) nntp
B) ftp
C) telnet
D) http

20.- En relación con las prestaciones de los canales de comunicaciones, indicar cuál o cuales
de las siguientes afirmaciones es cierta: Página 46
l. La latencia es la variación en el tiempo invertido en completar el reparto de una serie de
mensajes.

11. El ancho de banda de una red de computadores es el tiempo empleado por los servicios de
comunicación del sistema operativo tanto en el proceso que envía con en el que recibe.

A) I cierta, II cierta.
B) I cierta, II falsa.
C) I falsa, II cierta.
D) I falsa, II falsa.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de lectura
óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la solución
adoptada al efecto. Estos comentarios serán de gran importancia ante posibles reclamaciones
en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de 0,5
puntos y si es incorrecta restará 0,25 puntos.

2016 Febrero 2
PREGUNTAS

1.- El canal de comunicación produce un fallo . . . . . . ... . . . si no transporta un mensaje desde el


búfer de mensajes salientes de p al búfer de mensajes entrantes de q Página 51
Proceso q
Proceso p

Canal da comUflicación

BUfar de mensajes salientes Búfer de mensajes entrantes

A) de omisión
B) de ruptura
C) de reloj
D) arbitrario (Bizantino)

2.- En relación a la técnica de los canales seguros, ¿Cuál de la siguientes afirmaciones es


falsa? Página 57
A) Cada proceso conoce bien la identidad del principal en cuya representación se ejecuta otro proceso.
B) Un canal seguro asegura la privacidad y la integridad (protección contra la manipulación) de los datos
transmitidos por él.
C) Un canal seguro no previene el reenvío o la reordenación de los mensajes.
D) La encriptación y la autentificación se emplean para construir canales seguros en forma de capa de servicio
sobre los servicios de comunicación existentes.

3.- Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo?

"El proceso para y permanece parado. Otros procesos pueden no ser capaces de detectar
este estado. "
Página 52
A) Arbitrario (bizantino).
B) Ruptura.
C) fallo-parada (fail-stop).
D) Omisión en las comunicaciones.

4.- Aceptar y almacenar detalles de los servicios que están disponibles en la red y responder
a las consultas de los clientes sobre los mismos es el propósito de un servicio .......... .
Página 40
A) de seguridad.
B) de descubrimiento.
C) de ficheros.
D) Ninguno de los anteriores.
Página 64
5.- En relación a los cortafuegos (firewa/1). ¿Cuál de las siguientes afirmaciones es falsa?

A) Un cortafuegos crea un límite de protección entre la red interna de la organización o intranet y el resto de
Internet.
B) Un propósito de un cortafuegos es proteger los recursos en todos los computadores dentro de la organización
del acceso por parte de usuarios o procesos externos.
C) El cortafuegos se ejecuta sobre un gateway o pasarela, un computador que se coloca en el punto de entrada de
la red interna de una organización.
D) El cortafuegos no controla el uso de recursos del otro lado del cortafuegos por parte de los usuarios dentro de
la organización.

6.- ¿Cuál es la función del siguiente programa en Java? Página 145


import java.net. *;
import java.io. *;
public class Clasep{
public static void main(String args[]){
try {
InetAddress group= InetAddress.getByName(args[l]);
MulticastSocket s= new MulticastSocket(6789);
s.joinGroup(group);
byte [] m= args[O].getBytes();
DatagramPacket messageOut =
new DatagramPacket(m, m.length, group, 6789);
s.send(messageOut);
byte[] buffer= new byte[lOOO];
for(int i=O; i< 3; i++ ) {
DatagramPacket messageln=
new DatagramPacket(buffer, buffer.length);
s.receive(messageln);
System.out.println("Received:"+ new String(messageln.getData()));

s.leaveGroup(group);
}catch (SocketException e){System.out.println("Socket: "+ e.getMessage());
}catch (IOException e){System.out.println("IO: "+ e.getMessage());}
}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un participante en multidifusión se apunta a un grupo y envía y recibe datagramas.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

7.- En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?

A) Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
B) Un puerto tiene exactamente un receptor pero puede tener muchos emisores. Página 120
C) Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
D) Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.
8.- Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java
proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta
clase? Página 121
A) InetSocket
B) InetAddress
C) DatagramSocket
D) ServerSocket

9.- En relación con la llamada a procedimiento remoto (RPC). ¿Cuál de las siguientes
afirmaciones es falsa? Página 172
A) Una llamada a procedimiento remoto ocurre cuando un programa cliente llama a un procedimiento de otro
programa en ejecución en un proceso servidor.
B) Los servidores no pueden ser clientes de otros servidores, es decir, no se permite las cadenas de RPC.
C) El cliente que accede a un servicio incluye un procedimiento de resguardo para cada procedimiento en la
interfaz de servicio. Este procedimiento de resguardo juega un papel similar al de un proxy.
D) El proceso servidor contiene un distribuidor junto a un procedimiento de resguardo de servidor y un
procedimiento de servicio para cada procedimiento de la interfaz de servicio.

10.- En relación al Middleware. ¿Cuál de las siguientes afirmaciones es falsa? Página 156
A) Al software que proporciona un modelo de programación sobre bloques básicos arquitectónicos, a saber:
procesos y paso de mensajes, se le denomina middleware.
B) La capa de middleware emplea protocolos basados en mensajes entre procesos para proporcionar abstracciones
de un nivel mayor, tales como invocaciones remotas y eventos.
C) El middleware proporciona independencia de los detalles de los protocolos de comunicación, los sistemas
operativos y el hardware de los computadores, pero no proporciona transparencia de ubicación.
D) Algunas formas de middleware permiten que los componentes separados estén escritos en diferentes lenguajes
de programación.

11.- La tarea de asegurar que mientras alguien posea una referencia a un objeto remoto o
local, el objeto en sí mismo seguirá existiendo, pero tan pronto como no haya ningún objeto
que haga referencia a él, se cobra dicho objeto y se recupera la memoria que empleaba, es
responsabilidad de: Página 171
A) El proxy.
B) El distribuidor.
C) El compactador automático de memoria.
D) El enlazador (binder).

12.- CORBA IDL puede especificar que la invocación de un método concreto tenga semántica
puede ser mediante la palabra clave: Página 640
A) extends Página 648
B) resolve
C) maybe
D) oneway

13.- En relación al servicio de Nombres de CORBA, ¿Qué operación emplean los servidores
de los objetos remotos para registrar los nombres de sus objetos? Página 656
A) resolve
B) list
C) narrow
D) bind
14.- Ante la necesidad de almacenamiento persistente y la distribución para los objetos
compartidos. La invocación remota de objetos de Java y de los ORB de CORBA proporcionan
acceso a objetos remotos compartidos y aseguran: Página 293
A) Sólo la persistencia de los objetos distribuidos
B) Sólo la replicación de los objetos distribuidos.
C) La persistencia y la replicación de los objetos distribuidos.
D) No se aseguran ni la persistencia, ni la replicación de los objetos distribuidos.

15.- Dentro de un sistema de archivos, los archivos contienen: Página 294


A) sólo Datos.
B) Datos y Atributos.
C) Datos, Atributos y Metadatos.
D) Datos y Referencias.

16.- De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la
siguiente definición? Página 308
"Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de
bloques libres y demás) para el sistema de archivos que contiene el archivo aa."

A) lookup(aa)
B) read(aa)
C) link (aa)
D) statfs(aa)

17.- Indicar cuál o cuales de estas afirmaciones son ciertas en relación al sistema de archivos
en red de Sun NFS: Página 315
l. Los almacenes de archivos de sólo lectura pueden ser replicados en varios servidores NFS,
pero NFS no soporta la replicación de archivos actualizables.

11. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente no tiene


efecto sobre ningún servidor que el pueda estar utilizando.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.

18.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a el servicio de
directorio X.500 Página 359
l. Los datos almacenados en los servidores X.500 se organizan en una estructura de árbol en
la que los nodos tienen nombres. En X.500 sólo es posible almacenar un atributo en cada
nodo del árbol.

11. X.500 es la base para LDAP.

A) I cierta, II cierta
B) I cierta, II falsa
C) I falsa, II cierta
D) I falsa, II falsa.
19.- Los navegadores Web y los clientes de correo utilizan ................ para interpretar los
nombres de dominio de los URL y las direcciones de correo electrónico.
Página 337
A) ARP
B) FTP
C) NFS
D) DNS

20.- La transparencia que permite al sistema y a las aplicaciones expandirse en tamaño sin
cambiar la estructura del sistema o los algoritmos de aplicación es: Página 23
A) Transparencia de acceso
B) Transparencia de movilidad
C) Transparencia al escalado
D) Ninguna de las anteriores A, B o C
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2016 Septiembre 1
PREGUNTAS

1.- Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se considera la utilización
de la clase Socket de Java. Página 127
l. La clase Socket proporciona los métodos getlnputStream y getOutputStream para acceder a
los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos
son lnputDatagram y OutputDatagram, respectivamente.

11. La clase Socket puede lanzar una excepción UnknownHostException si el nombre de host
es correcto, o una excepción IOException si no hay errores de entrada y salida.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

2.- ¿Cuál de las siguientes afirmaciones es falsa? Página 10


A) Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>
B) El texto HTML se almacena en un fichero al que puede acceder un servidor Web.
C) Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el
tipo de contenido que devuelve.
D) El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el
contenido de una página Web y para especificar cómo serán formateados para la presentación al usuario.

3.- En relación con la tecnología JavaScript, indicar cuál o cuáles de las siguientes
afirmaciones es cierta: Página 14

l. Una página mejorada con JavaScript puede dar al usuario información inmediata sobre
entradas inválidas, en lugar de forzar al usuario a comprobar los valores en el servidor.
11. JavaScript puede ser utilizado para modificar partes del contenido de una página Web sin
que sea preciso traer una nueva versión completa de la página y reformatearla.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

4.- ¿Qué dos palabras habría que poner en los huecos de la siguiente clase en Java para
permitir que sus instancias sean serializables?.
Página 152

public class Persona ............... ..................{


private String nombre;
private String lugar;
public Persona (String unNombre, String unLugar){
nombre=unNombre;
lugar=unLugar;
}
}

A) extends Serializable
B) extends Remote
C) implements Serializable
D) implements Remote

5.- En relación a la técnica de los canales seguros, ¿Cuál de la siguientes afirmaciones es


falsa? Página 57
A) Cada proceso conoce bien la identidad del principal en cuya representación se ejecuta otro proceso.
B) Un canal seguro asegura la privacidad y la integridad (protección contra la manipulación) de los mensajes
transmitidos por él.
C) Un canal seguro no previene el reenvío o la reordenación de los mensajes.
D) La encriptación y la autentificación se emplean para construir canales seguros en forma de capa de servicio
sobre los servicios de comunicación existentes.

6.- Con la semántica de invocación .................................. , el que invoca no puede decir si un


método se ha ejecutado una vez, o ninguna en absoluto. Página 164
A) pudiera ser
B) al menos una vez
C) como máximo una vez.
D) todas las veces.

7.- El retardo entre el envío de un mensaje por un proceso y su recepción por otro se
denomina ........................... . Página 46
A) Retraso
B) Fluctuación (jitter)
C) Ancho de banda
D) Latencia
8.- El API Java para la multidifusión IP proporciona una interfaz de datagramas para la
multidifusión IP a través de la clase:
Página 145
A) lnetAddress
B) ServerSocket
C) MulticastSocket
D) UnicastRemoteObject

9.- En relación al método DELETE de HTTP, indicar cuál o cuáles de las siguientes
afirmaciones es cierta: Página 142
l. Este método sirve para que el servidor borre el recurso identificado por el URL.

11. El servidor no siempre permitirá la función asociada al método DELETE, en cuyo caso se
devolverá una indicación de fallo.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

10.- De las capas representadas en la figura siguiente y numeradas del 1 al 4. ¿Cuál o cuáles
forman parte del llamado middleware?: Página 118

4. Aplicaciones y Servicios

3. RMI y RPC

2. Protocolo Petición- Respuesta


Empaquetado y representación
externa de datos

1. UDP yTCP

A) 3.
B) 1 y 2.
C) 2 y 3.
D) Todas ellas (1,2,3 y 4).

11.- En relación a las referencias a objetos remotos podemos afirmar que: Página 162
A) Una referencia a objeto remoto es un identificador que puede usarse a lo largo de todo un sistema distribuido
para referirse a un objeto remoto particular único.
B) El objeto remoto donde se recibe la invocación de método remoto se especifica mediante un puntero a objeto
remoto.
C) Las referencias a objetos remotos pueden pasarse como argumentos de las invocaciones de métodos remotos,
pero no pueden pasarse como resultados de estas invocaciones.
D) Todas las afirmaciones anteriores A), B) y C) son falsas.
12.- Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se consideran los
sockets: Página 121
l. Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos
extremos de la comunicación entre procesos.

11. Los sockets se originaron en UNIX BSD aunque están presentes en la mayoría de las
versiones de Unix, exceptuando Linux.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

13.- Los módulos cliente y servidor NFS se comunican utilizando llamadas a: Página 305
A) Procedimientos remotos (RPC).
B) Objetos remotos (RMI).
C) Atributos remotos.
D) Ninguna respuesta anterior: A, B, C es válida.

14.- La invocación remota en CORBA utiliza las semánticas: Página 640


A) Sólo la semántica como máximo una vez.
B) Sólo la semántica puede ser.
C) Por defecto la semántica puede ser, pero también la semántica al menos una vez.
D) Por defecto la semántica como máximo una vez, pero también la semántica puede ser.

15.- En general, los URLs de HTTP son de la forma (siendo los elementos entre corchetes
opcionales): Página 11
A) http:/ /nombredelservidor [/nombredelpathdelservidor] [?argumentos] [//puerto]
B) http://nombredelservidor [:puerto] [/nombredelpathdelservidor]
C) http:/ /nombredelservidor [:puerto] [//protocolo] [/nombredelpathdelservidor]
D) http:/ /nombredelservidor [:puerto] [/nombredelpathdelservidor] [?argumentos]

16.- En el sistema Sun NFS. ¿Tiene algún efecto perjudicial sobre un servidor el fallo de un
computador cliente o de un proceso a nivel de usuario en un cliente? Página 316
A) Sí, si en el servidor se han montado los archivos remotos con montado flexible (soft-mounted).
B) Sí, si en el servidor se han montado los archivos remotos con montado rígido (hard-mounted).
C) Sí, en cualquier caso, tanto con montado flexible como con montado rígido.
D) No, ya que los servidores no mantienen el estado en nombre de sus clientes.

17.- De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no lanza
una excepción si el argumento ldArchivo contiene un UFID (identificador único de archivo)
no válido? Página 301
A) Crea.
B) Lee.
C) Escribe.
D) Elimina.
18.- El servicio que se encarga de proporcionar una transformación entre nombres de texto
para los archivos y sus UFID (identificadores únicos de archivos) es el:
Página 300
A) Servicio de archivos planos.
B) Servicio de directorio.
C) Modulo cliente.
D) Servicio de Enlazado.

19.- Se define transparencia como la ocultación al usuario y al programador de aplicaciones


de la separación de los componentes en un sistema distribuido, de forma que se perciba el
sistema como un todo más que como una colección de componentes independientes.
Atendiendo a esto podemos decir que la transparencia que permite acceder a los recursos
sin conocer su localización es la definición de: Página 22
A) Transparencia de replicación.
B) Transparencia de ubicación.
C) Transparencia de movilidad.
D) Transparencia frente a fallos.

20.- En relación al modelo de seguridad, la forma de ataque en la que el enemigo interfiere


con las actividades de los usuarios autorizados mediante un número excesivo de
invocaciones sin sentido sobre servicios o la red, lo que resulta en una sobrecarga de los
recursos físicos es un ataque por: Página 57
A) Código móvil.
B) Proxy.
C) Denegación de servicio.
D) Ninguno de los anteriores.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2016 Septiembre 2
PREGUNTAS

1.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del
servicio de archivos:
Página 302

l. Los servidores sin estado pueden ser rearrancados después de un fallo y reanudar la
operación sin necesitar que ni los clientes ni el servidor restablezcan su estado.

11. Las operaciones de lectura y escritura en UNIX son idempotentes.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

2.- En Sun NFS. ¿Cómo obtiene el cliente el Tmservidor (tiempo en el que el bloque fue
modificado por última vez en el servidor)? Página 312
A) por medio de una llamada link al servidor.
B) por medio de una llamada readlink al servidor.
C) por medio de una llamada rmdir al servidor.
D) por medio de una llamada getattr al servidor.

3.- De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la siguiente
definición? Página 308

"Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de
bloques libres y demás) para el sistema de archivos que contiene el archivo aa."

A) look up(aa)
B) read(aa)
C) link (aa)
D) statfs(aa)
4.- El sistema de archivos en red Sun NFS implementa caché en: Página 310
A) sólo el servidor.
B) sólo el cliente.
C) tanto en el servidor como en el cliente.
D) Sun NFS no implementa un sistema de caché.

5.- Un servidor DNS puede mantener datos autorizados para cero o más zonas. Para que los
datos de nombres estén disponibles incluso cuando un único servidor falla, la
arquitectura DNS especifica que cada zona debe replicarse de forma autorizada en al
menos: Página 348
A) dos servidores.
B) tres servidores.
C) cuatro servidores.
D) ocho servidores.

6.- La dirección http: //www.cdk3.net/WebExamples/earth.html se resuelve en: Página 337


A) www.cdk3.net/WebExamples se resuelve vía DNS para obtener la dirección IP del servidor y earth.htrnl se
resuelve en el sistema de archivos del servidor web.
B) Todo se resuelve vía DNS obteniendo la IP del servidor y la localización del archivo relevante en el sistema de
archivos del servidor web.
C) Todo se resuelve vía ARP obteniendo la IP del servidor y la localización del archivo relevante en el sistema de
archivos del servidor web.
D) www.cdk3.net se resuelve vía DNS para obtener la dirección IP del servidor. La parte /WebExamples/earth.htrnl
se resuelve en el sistema de archivos del servidor web.

7.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de nombres
de dominio DNS: Página 341

l. La responsabilidad de un dominio de nombres va normalmente en paralelo con la


responsabilidad de gestionar y mantener actualizada la porción correspondiente de la
base de datos almacenada en un servidor de nombres autorizado y utilizado por el
servicio de nombres.

11. DNS proporciona un espacio de nombres local y heterogéneo, es decir permite distintos
espacios de nombres.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

8.- En relación con el servicio de directorio X.500. ¿Cuál de las siguientes afirmaciones es
falsa? Página 359
A) X.500 puede ser utilizado de la misma forma que un serv1c1o de nombres convencional, pero se usa
principalmente para satisfacer solicitudes descriptivas, diseñadas para descubrir los nombres y atributos de otros
usuarios o recursos del sistema.
B) Las organizaciones de estandarización ITU e ISO han definido el servicio de directorio X.500 como un servicio
para el acceso a información de entidades del mundo real, pero puede utilizarse igualmente para el acceso a
información sobre servicios y dispositivos hardware y software.
C) Los datos almacenados en los servidores X.500 se organiza en una estructura de árbol en la que los nodos tienen
nombres.
D) Una peculiaridad de X.500 es que sólo se almacena un atributo en cada nodo del árbol.
9.- Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores? Página 361
A) DUA
B) DSA
C) DIB
D) IDL

10.- Haciendo uso de Sistemas Distribuidos, para que un objeto sea seguro en un entorno
concurrente, sus operaciones deben sincronizarse de forma que sus datos permanezcan
consistentes. Esto puede lograrse mediante el empleo de ............... Página 22
A) Semáforos.
B) Barreras.
C) Cortafuegos.
D) Ninguna de las respuestas anteriores es correcta.

11.- Un servicio que almacene colecciones de enlaces ente nombres y atributos y que realice
búsquedas de entradas que emparejan especificaciones basadas en atributos se llama:

A) Servicio de directorio. Página 353


B) Servicio de nombres.
C) Servicio de archivos.
D) Servicio de eventos.

12.- -¿Cuál es la función del siguiente programa en Java? Página 125

import java.net.*;
import java.io.*;
public class programa{
public static void main (String args[]){
try{
DatagramSocket unSocket new DatagramSocket(2343);
=

byte[] bufer new byte[1000];


=

while (true){
DatagramPacket peticion new DatagramPacket
=

(bufer, bufer.length);
unSocket.receive(peticion);
DatagramPacket respuesta new DatagramPacket=

(peticion.getData(), peticion.getlength(),
peticion.getAddress(), peticion.getPort());
unSocket.send(respuesta);
}
}catch(SocketException e){System.out.println(e.getMessage());
}catch(IOException e) {System.out.println(e.getMessage());}
}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.
13.- En la figura siguiente se presentan las capas de servicio software y hardware en los
sistemas distribuidos. Página 30

4. Aplicación de servicios

3. Middleware

2. Sistema operativo

1. Computador y hardware de red

¿Cuál o cuáles capas integran la llamada plataforma para sistemas distribuidos y


aplicaciones?

A)4
B) 1,2y3
C)3 y4
D) 1 y 2

14.- Los datagramas UDP son, en algunas ocasiones, una elección atractiva porque no
padecen las sobrecargas asociadas a la entrega de mensajes garantizada. ¿Cuál de las
siguientes afirmaciones no es una fuente principal para esa sobrecarga?
Página 123
A) La necesidad de almacenar información de estado en el origen y en el destino.
B) La transmisión de mensajes extra.
C) La latencia para el emisor.
D) El tamaño de los mensajes.

15.- En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?

A) Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
B) Un puerto tiene exactamente un receptor pero puede tener muchos emisores. Página 120
C) Los procesos siempre tienen un solo puerto desde donde recibir mensajes.
D) Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.

16.- En relación con las características de la comunicación entre procesos. ¿Cuál de las
siguientes afirmaciones es falsa? Página 120
A) En la forma de comunicación entre procesos síncrona, los procesos emisor y receptor se sincronizan con cada
mensaje. En este caso, tanto las operaciones de "envía" como la de "recibe" son operaciones bloqueantes.
B) En la forma de comunicación entre procesos asíncrona, las operaciones de "envía" y la de "recibe" son siempre no
bloqueantes.
C) En Java, lenguaje que soporta múltiples hilos en un mismo proceso, la operación "recibe" bloqueante es de
ventajosa aplicación, ya que puede ser invocada por un hilo mientras que el resto de hilos del proceso permanecen
activos.
D) En general, la comunicación no bloqueante parece ser más eficiente, pero implica una complejidad extra en el
proceso receptor asociada con la necesidad de capturar el mensaje entrante fuera de su flujo de control.

17.- CORBA IDL puede especificar que la invocación de un método concreto tenga semántica
pu ede ser mediante la palabra clave:
Página 640
A) extends Página 648
B) oneway
C) resolve
D) maybe
18.- En relación con las interfaces remotas. ¿Cuál de la siguiente afirmación es falsa? Página 162
A) La clase de un objeto remoto implementa los métodos de su interfaz remota. Los objetos en otros procesos
pueden invocar solamente los métodos que pertenezcan a su interfaz remota.
B) El sistema CORBA proporciona un lenguaje de definición de interfaces (IDL), que permite definir interfaces
remotas.
C) En Java RMI, las interfaces remotas se definen de la misma forma que cualquier interfaz en Java. Adquieren su
capacidad de ser interfaces remotas al extender una interfaz denominada Remote.
D) Los clientes CORBA necesitan emplear el mismo lenguaje que el objeto remoto para invocar sus métodos
remotamente.

19.- La interfaz de programación de aplicaciones (API) de Java para la comunicación entre


procesos en Internet proporciona comunicación por: Página 117
A) Datagramas.
B) Streams.
C) Ambos: datagramas y streams.
D) Ninguno de los anteriores.

20.- En relación a la multidifusión IP, indicar cuál o cuáles de las siguientes afirmaciones es
cierta: Página 144

l. La multidifusión IP se construye sobre el protocolo de Internet, IP.

11. Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase C.
Direcciones IP con un primer octeto a partir del192 hasta el 223 en 1Pv4.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.
A NTES DE COME NZAR A REAL IZAR LA PRUEBA DEBE LEER LAS SIG U IE NTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: N I NG U NO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2017 Febrero 1
PREGU NTAS

1.- Los navegadores Web y los clientes de correo utilizan ................ para interpretar los
nombres de dominio de los URL y las direcciones de correo electrónico. Página 337
A) ARP
B) FTP
C) NFS
D) DNS

2.- En relación a los servicios de nombres. El valor de una propiedad asociada con un objeto
es: Página 337
A) el nombre.
B) el atributo.
C) la dirección.
D) el identificador.

3.- En relación con los Dominios de nombres. ¿Cuál de las siguientes afirmaciones es falsa?
Página 341
A) Un dominio de nombres es un espacio de nombres para el que existen unas autoridades administrativas globales
para asignar nombres.
B) Los dominios en DNS son colecciones de nombres de dominio; sintácticamente el nombre de un dominio es el
sufijo común de los nombres de dominio que hay dentro de él.
C) Un computador puede llegar a tener el mismo nombre que un dominio.
D) Los datos de nominación pertenecientes a diferentes dominios de nombres se almacenan generalmente en
distintos servidores de nombres, gestionados por sus autoridades correspondientes.

4.- Los objetos nombrados por el Sistema de Nombres de Dominio (DNS) son: Página 346
A) sólo computadores.
B) sólo usuarios.
C) sólo organizaciones o departamentos.
D) cualquier tipo de objeto.
5.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al servicio de directorio
X.500 Página 359

l. Los datos almacenados en los servidores X.500 se organizan en una estructura de árbol en
la que los nodos tienen nombres. En X.500 sólo es posible almacenar un atributo en cada
nodo del árbol.

11. X.500 es la base para LDAP; y se utiliza en el servicio de directorio DCE.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

6.- La seguridad de los recursos de información tiene los siguientes componentes: Página 18
A) Confidencialidad y transparencia.
B) Confidencialidad, disponibilidad y transparencia.
C) Confidencialidad, integridad y transparencia.
D) Confidencialidad, disponibilidad e integridad.

7.- La transparencia que permite al sistema y a las aplicaciones expandirse en tamaño sin
cambiar la estructura del sistema o los algoritmos de aplicación es: Página 23
A) Transparencia de acceso
B) Transparencia de movilidad
C) Transparencia al escalado
D) Ninguna de las anteriores A, B o C

8.- Aceptar y almacenar detalles de los servicios que están disponibles en la red y responder
a las consultas de los clientes sobre los mismos es el propósito de un servicio:

A) de seguridad.
B) de descubrimiento. Página 40
C) de ficheros.
D) Ninguno de los anteriores.

9.- En relación a las prestaciones de los canales de comunicaciones, dentro del modelo de
interacción. ¿Cuál de las siguientes afirmaciones es falsa? Página 47
A) El retardo entre el envío de un mensaje por un proceso y su recepción por otro se denomina latencia.
B) El ancho de banda de una red de computadores es la cantidad total de información que puede transmitirse en un
intervalo de tiempo dado.
C) La fluctuación Uitter) es el retardo en acceder a la red, que es mayor cuando la red está muy cargada.
D) Los canales de comunicación se implementan de muchas formas en los sistemas distribuidos; por ejemplo
mediante una implementación de strearns o por un simple paso de mensajes sobre la red de computadores.

10.- En relación con los interfaces y objetos, indicar cuál o cuáles de las siguientes
afirmaciones es cierta: Página 40
l. Una definición de interfaz de un proceso (ya sea en el modelo cliente-servidor o de
comunicación entre iguales) es la especificación del conjunto de funciones que se pueden
invocar sobre él.
11. En lenguajes orientados a objetos como C++ y Java, con un soporte adicional apropiado,
los procesos distribuidos pueden ser construidos de una forma más orientada al objeto.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

11.- El canal de comunicación produce un fallo . . . . . . . . . . si no transporta un mensaje desde el


búfer de mensajes salientes de p al búfer de mensajes entrantes de q.
Página 51

Proceso p
P!'0Ce$0 q

Caoal ® camunicaclón
Búmr de mensajes salientes Búfief de mensajes entrantes

A) de omisión
B) de ruptura
C) de reloj
D) arbitrario (Bizantino)

12.- La interfaz de programación de aplicaciones (API) de Java para la comunicación entre


procesos en Internet proporciona comunicación por: Página 117
A) Sólo Datagramas.
B) Sólo Streams.
C) Ambos: Datagramas y Streams.
D) Ninguno de los anteriores.

13.- ¿Cuál de los siguientes métodos HTTP se utiliza para que el cliente pida un recurso al
servidor cuyo URL se da como argumento? Página 141
A) GET
B) POST
C) PUT
D) TRACE

14.- La API Java para datagramas UDP proporciona una comunicación de datagramas por
medio de las clases: Página 123
A) DatagramPacket y ServerSocket.
B) DatagramSocket, ServerSocket y Socket.
C) DatagramPacket y DatagramSocket.
D) Ninguna de las anteriores.
15.- Los lenguajes de definición de interfaces ( IDL) están diseñados para permitir que los
objetos implementados en lenguajes diferentes se invoquen unos a otros.
Página 158
A) Verdadero.
B) Falso, sólo es válido para lenguaje Java.
C) Falso, sólo es válido para lenguaje C++.
D) Falso, sólo es válido para los lenguajes Java y C++.

16.- En la figura siguiente, las invocaciones de métodos marcadas como "lnv 1" y "lnv 3" son:

Página 162

A) Invocaciones remotas.
B) Invocaciones locales.
C) "Inv 1" es una invocación remota y "Inv 3" es una invocación local.
D) "Inv 1" es una invocación local y "Inv 3" es una invocación remota.

17.- En relación a Java RMI, ¿Cuál de las siguientes afirmaciones es falsa? Página 182
A) Java RMI extiende el modelo de objetos de Java para proporcionar soporte de objetos distribuidos en el lenguaje
Java. En particular, permite que los objetos invoquen métodos sobre objetos remotos empleando la misma sintaxis
que en las invocaciones locales.
B) La comprobación de tipos se aplica de modo igual en las invocaciones remotas como en las locales.
C) Un objeto que realice una invocación remota conoce que su destino es remoto porque debe manejar
RemoteExceptions.
D) El implementador de un objeto remoto conoce que es remoto porque debe implementar la interfaz Runnable.

18.- Indicar cuál o cuáles de estas afirmaciones es cierta en relación a CORBA: Página 640
l. CORBA IDL permite que se definan excepciones en las interfaces y sean lanzadas por sus
métodos.

11. Una de las peculiaridades de CORBA es que no necesita servicio de nombres, que
proporcione operaciones como rebind y resolve.

A) I cierta, 11 cierta
B) I cierta, 11 falsa
C) I falsa, 11 cierta
D) I falsa, 11 falsa.
19.- El término .................... se utiliza a menudo para referirse a toda la información extra
almacenada por un sistema de archivos que es necesaria para la gestión de los mismos.
Página 295
A) ruta
B) directorio
C) metadato
D) atributo

20.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos
en red de Sun NFS: Página 316
l. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente tiene
efecto sobre el servidor que pueda estar utilizando.

11. La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura
que los modos de fallo observados por los clientes cuando acceden a archivos remotos son
similares a aquellos de acceso a archivos locales.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2017 Febrero 2
PREGUNTAS

1.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del
servicio de archivos:
Página 304

l. Un servicio de archivos jerárquico consiste en un número de directorios organizados en


una estructura de árbol. Cada directorio contiene los nombres de los archivos y otros
directorios que son accesibles desde él.

11. Un grupo de archivos es una colección de archivos ubicada en un servidor dado. Un


servidor puede mantener varios grupos de archivos y los grupos pueden ser recolocados
entre servidores.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

2.- El servicio que se encarga de proporcionar una transformación entre nombres de texto
para los archivos y sus UFID (identificadores únicos de archivos) es el: Página 300
A) Servicio de directorio.
B) Servicio de archivos planos.
C) Modulo cliente.
D) Servicio de Enlazado.

3.- De las operaciones del servicio de archivos plano listadas a continuación. ¿Cuál no es
idempotente? Página 302
A) Crea.
B) Lee.
C) Escribe.
D) Elimina.
4.- En Sun NFS, ¿Es obligatorio el envío de credenciales firmadas del usuario por seguridad?
Página 305
A) Sí, ya que éste es el único mecanismo de seguridad definido en el protocolo.
B) No. La interfaz RPC de NFS es abierta: cualquier proceso puede enviar solicitudes a un servidor NFS. Si la
credencial es válida la solicitud será ejecutada.
C) No, pero sí es obligatoria la encriptación de los datos por privacidad e integridad.
D) Sí, además el protocolo exige que se encripten los datos por privacidad e integridad.

5.- Los módulos cliente y servidor NFS se comunican utilizando llamadas a: Página 305
A) Procedimientos remotos (RPC).
B) Objetos remotos (RMI).
C) Atributos remotos (RA).
D) Ninguna respuesta anterior: A, B, C es válida.

6.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos
en red de Sun NFS: Página 315
l. Los almacenes de archivos de sólo lectura pueden ser replicados en varios servidores NFS,
pero NFS no soporta la replicación de archivos actualizables.

11. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente no tiene


efecto sobre ningún servidor que él pueda estar utilizando.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

7.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de
nombres, concretamente a los URL ( Uniform Resource Locator): Página 338
l. Los URL no presentan la importante propiedad de la escalabilidad, ya que no pueden hacer
referencia a un conjunto de recursos Web sin límite.

11. El acceso a un recurso es fácil, partiendo de la información en su URL (un nombre DNS de
computador y un camino en esa máquina). Aunque debido a que los URL son esencialmente
direcciones de recursos Web, sufren el inconveniente de que si el recurso se borra o se
reubica habrá generalmente enlaces desconectados del recurso asociado al antiguo URL.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

8.- Un ............... es una descripción de un recurso Web que consta de atributos del recurso.
Éste sirve para describir recursos Web y para realizar búsquedas de recursos Web que
cumplan con su especificación de atributos.
Página 338
A)URI
B)URC
C)URL
D) ISBN
9.- En relación al espacio de nombres DNS. ¿Cuál de las siguientes afirmaciones es falsa?

A) El espacio de nombres DNS tiene una estructura jerárquica: un nombre de dominio está formado por una o
más cadenas, separadas por el delimitador <<.>> Página 340
B) No existe delimitador en el comienzo o en el final de un nombre de dominio.
C) Los componentes de nombre son cadenas imprimibles que no contienen <<.>>
D) Los nombres DNS son sensibles a mayúsculas y minúsculas, de forma que ac.uk y AC.UK no tienen el mismo
significado.

10.- ¿Permite DNS el uso de Alias (se define un nombre de dominio para representar a otro)?

Página 341
A) Sí en todos los casos.
B) Sí para resolución de nombres de hosts, pero no para la localización de hosts de correo.
C) No para resolución de nombres de hosts, pero sí para la localización de hosts de correo.
D) No en ningún caso.

11.- El modelo de navegación que consiste en: para resolver un nombre, un cliente lo
presenta al servidor de nombres /oca/, el cual intenta resolverlo. Si el servidor de nombres
/oca/ tiene dicho nombre, devuelve el resultado inmediatamente. Si no lo tiene, se lo enviará a
otro servidor capaz de ayudarle. La resolución avanza en el nuevo servidor, el cual puede
seguir reenviándola hasta que el nombre sea localizado o bien se descubra que no existe.
recibe el nombre de: Página 344

Cliente

A) Navegación iterativa.
B) Navegación no recursiva controlada por el servidor.
C) Navegación recursiva controlada por el servidor.
D) Ninguna respuesta anterior A), B), o C) es válida.

12.- El protocolo de peso ligero para el acceso a directorios (LDAP) es basa en: Página 362
A) Jini
B)GNS
C) X.500
D) Sun NFS
13.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de
directorio y descubrimiento: Página 359 y 364
l. Los servicios de directorio y de descubrimiento son sistemas que buscan datos sobre
objetos y servicios partiendo de información descriptiva basada en atributos proporcionada
por los clientes.

11. X.500 es un servicio de nombres.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

14.- El dispositivo que se encarga de proteger una intranet impidiendo que entren o salgan
mensajes no autorizados es: Página 4
A) El router
B) El servidor de archivos
C) El backbone
D) El cortafuegos.

15.- En relación al Middleware ¿Cuál de las siguientes afirmaciones es falsa? Página 30


A) El Middleware es una capa de software cuyo propósito es enmascarar la heterogeneidad y proporcionar un
modelo de programación conveniente para los programadores de aplicaciones.
B) El Middleware se ocupa de proporcionar bloques útiles para la construcción de componentes software que
puedan trabajar con otros en un sistema distribuido.
C) El Middleware no proporciona servicios para su uso en los programas de aplicación.
D) El paquete de llamadas a procedimientos remotos, Sun RPC, es actualmente uno de los ejemplos de
Middleware más ampliamente utilizado.

16.- En relación con los parámetros indicadores de las prestaciones de las redes de
comunicación. ¿Cuál de las siguientes afirmaciones es verdadera? Página 63
A) La latencia es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y el instante en
que los datos comienzan a estar disponibles en el destino.
B) La tasa de transferencia de datos es la velocidad a la cual se pueden transferir datos entre dos computadores
en red, sin iniciar la transmisión.
C) Tanto la tasa de transferencia de una red como la latencia estarán determinadas básicamente por las
características físicas de la red de comunicación.
D) Todas las afirmaciones anteriores A, B y C son falsas.

17.- En relación a la comunicación de streams TCP. ¿Cuál de las siguientes afirmaciones es


incorrecta? Página 125
A) La aplicación puede elegir la cantidad de datos que quiere escribir o leer del stream Este conjunto de datos
puede ser muy pequeño o muy grande. La implementación del flujo TCP subyacente decide cuántos datos recoge
antes de transmitirlos como uno o más paquetes IP.
B) El protocolo TCP utiliza un esquema de acuse de recibo de los mensajes para tratar los mensajes perdidos.
C) El receptor puede detectar y rechazar mensajes duplicados pero no reordenar mensajes que les lleguen
desordenados.
D) Un par de procesos establecen una conexión antes de que puedan comunicarse mediante un stream. Una vez
que establecida ésta, los procesos simplemente leen o escriben en el stream sin tener que preocuparse de las
direcciones de Internet ni de los números de puerto.
18.- La capa de middleware emplea protocolos basados en ....................... entre procesos.
Página 156
A) Mensajes.
B) Eventos.
C) Invocaciones remotas.
D) Parámetros.

19.- La invocación remota en CORBA utiliza las semánticas: Página 640


A) Sólo la semántica como máximo una vez.
B) Sólo la semántica puede ser.
C) Por defecto la semántica como máximo una vez, pero también la semántica puede ser.
D) Por defecto la semántica puede ser, pero también la semántica al menos una vez.

20.- ¿Cuál es la función del siguiente programa en Java? Página 145


import java.net.*;
import java.io.*;
public class Clasep{
public static void main(String args[]){
try {
InetAddress group = InetAddress.getByName(args[l]);
MulticastSocket s = new MulticastSocket(6789);
s.joinGroup(group);
byte [] m = args[0].getBytes();
DatagramPacket messageOut =
new DatagramPacket(m, m.length, group, 6789);
s.send(messageOut);
byte[] buffer = new byte[1000];
for(int i=0; i< 3; i++) {
DatagramPacket messageln =
new DatagramPacket(buffer, buffer.length);
s.receive(messageln);
System.out.println("Received:" + new String(messagein.getData()));
}
s.leaveGroup(group);
}catch (SocketException e){System.out.println("Socket: " + e.getMessage());
}catch (IOException e){System.out.println("IO: " + e.getMessage());}
}
}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un participante en multidifusión se apunta a un grupo y envía y recibe datagramas.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.
A NTES DE COME NZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANT E
S i encuentra alguna anomalía e n e l enunciado, indique ésta e n e l reverso de l a hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2017 Septiembre 1
PREGUNTAS

1.- En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia
corresponde a la siguiente definición: "el servicio puede ser aumentado por un
crecimiento incremental para tratar con un amplio rango de cargas y tamaños de redes".

A) Escala. Página 297


B) Ubicación
C) Movilidad.
D) Prestaciones.

2.- La seguridad de los recursos de información tiene los siguientes componentes: Página 18
A) Confidencialidad y transparencia.
B) Confidencialidad, disponibilidad y transparencia.
C) Confidencialidad, integridad y transparencia.
D) Confidencialidad, disponibilidad e integridad.

3.- El dispositivo que se encarga de proteger una intranet impidiendo que entren o salgan
mensajes no autorizados es: Página 4
A) El router
B) El servidor de archivos
C) El backbone
D) El cortafuegos.

4.- El objetivo principal de un servidor de cómputo es dar servicio de ejecución de


aplicaciones a: Página 36
A) Clientes ligeros.
B) Agentes móviles.
C) Computadores de red.
D) Ninguno de los anteriores.
5.- En relación con las prestaciones de los canales de comunicaciones, indicar cuál o cuáles
de las siguientes afirmaciones es cierta: Página 46
l. La latencia es la variación en el tiempo invertido en completar el reparto de una serie de
mensajes.

11. El ancho de banda es el tiempo empleado por los servicios de comunicación del sistema
operativo tanto en el proceso que envía como en el que recibe.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

6.- El canal de comunicación produce un fallo . . . . . . . . . . si no transporta un mensaje desde el


búfer de mensajes salientes de p al búfer de mensajes entrantes de q. Página 51

Proceso q
Proceso p

Cartal oo comooícación
Búfar de mensajes salientes Erutar de mensajes entrantes

A) de omisión
B) de ruptura
C) de reloj
D) arbitrario (Bizantino)

7.- El protocolo HTTP permite:

l. La negociación del contenido: las peticiones de los clientes pueden incluir información
sobre qué tipo de representación de datos pueden aceptar. Página 141

11. Autenticación: se utilizan credenciales y desafíos para conseguir una autenticación del
estilo clave de acceso.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

8.- ¿Cuál de los siguientes métodos HTTP se utiliza para que el servidor envíe de vuelta el
mensaje de petición? Página 142
A)GET
B) POST
C) PUT
D) TRACE
9.- En relación a la multidifusión IP. ¿Cuál de las siguiente afirmaciones es falsa? Página 144
A) La multidifusión IP se construye sobre el protocolo Internet, IP. Los paquetes IP se dirigen a los computadores;
mientras que los puertos pertenecen a los niveles TCP y UDP.
B) La multidifusión IP permite que el emisor transmita un único paquete IP a un conjunto de computadores que
forman un grupo de multidifusión.
C) El emisor tiene que estar al tanto de las identidades de los receptores individuales y del tamaño del grupo.
D) Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase D, esto es, una
dirección cuyos primeros cuatro bits son 1110 en IPv4.

10.- En relación a los Sockets (conectores). ¿Cuál de las siguientes afirmaciones es falsa?:

A) Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos extremos de la
comunicación entre procesos. Cada socket se asocia con un protocolo concreto, que puede ser UDP o TCP.
B) Para los procesos receptores de mensajes, su socket debe estar asociado a un puerto local y a una de las
direcciones Internet del computador donde se ejecuta.
C) Los procesos siempre tienen que usar un socket para enviar y otro socket para recibir.
Página 121
D) Cada computador permite un gran número (216) de puertos posibles, que pueden ser usados por los procesos
locales para recibir mensajes.

11.- ¿Cuál es la función del siguiente programa en Java? Página 125

import java.net.*;
import java.io.*;
public class programa{
public static void main (String args[]){
try{
DatagramSocket unSocket new DatagramSocket(2343);
=

byte[] bufer new byte[1000];


=

while (true){
DatagramPacket peticion new DatagramPacket (bufer,
=

bufer.length);
unSocket.receive(peticion);
DatagramPacket respuesta new DatagramPacket
=

(peticion.getData(), peticion.getlength(), peticion.getAddress(),


peticion.getPort());
unSocket.send(respuesta);
}
}catch(SocketException e){System.out.println(e.getMessage());
}catch(IOException e) {System.out.println(e.getMessage());}
}
}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

12.- Los lenguajes de definición de interfaces ( IDL) están diseñados para permitir que los
objetos implementados en lenguajes diferentes se invoquen unos a otros. Página 158

A) Verdadero.
B) Falso, sólo es válido para el lenguaje Java.
C) Falso, sólo es válido para el lenguaje C++.
D) Falso, sólo es válido para los lenguajes Java y C++.
13.- Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se considera la utilización
de la clase Socket de Java. Página 127

l. La clase Socket proporciona los métodos getlnputStream y getOutputStream para acceder a


los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos
son lnputDatagram y OutputDatagram, respectivamente.

11. La clase Socket puede lanzar una excepción UnknownHostException si el nombre de host
es correcto, o una excepción IOException si no hay errores de entrada y salida.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

14.- La tarea de asegurar que mientras alguien posea una referencia a un objeto remoto o
local, el objeto en sí mismo seguirá existiendo, pero tan pronto como no haya ningún
objeto que haga referencia a él, se cobra dicho objeto y se recupera la memoria que
empleaba, es responsabilidad de:
Página 171
A) El proxy.
B) El compactador automático de memoria.
C) El distribuidor.
D) El enlazador (binder).

15.- En relación al servicio de Nombres de CORBA, ¿Qué operación emplean los servidores
de los objetos remotos para registrar los nombres de sus objetos? Página 656

A) resolve
B) list
C) narrow
D) bind

16.- En relación a los requisitos del sistema de archivos distribuidos. ¿Cuál de las siguientes
afirmaciones es falsa? Página 297

A) Los cambios en un archivo por un cliente no deben interferir con la operación de otros clientes que acceden o
cambian simultáneamente el mismo archivo.
B) En un servicio de archivos que soporta replicación, un archivo puede estar representado por varias copias de su
contenido en diferentes ubicaciones.
C) En un sistema de archivos distribuidos, los servidores nunca pueden ser sin estado, porque en caso de fallo es
imprescindible recuperar el estado previo, antes de que ocurriera el fallo.
D) En sistemas de archivos distribuidos, hay una necesidad de autenticar las solicitudes del cliente por lo que el
control de acceso en el servidor está basado en identificar al usuario correcto y proteger el contenido de los
mensajes de solicitud y respuesta con firmas digitales y (opcionalmente) encriptación de datos secretos.
17.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del
servicio de archivos: Página 297 y 302

l. Los servidores sin estado pueden ser rearrancados después de un fallo y reanudar la
operación sin necesitar que ni los clientes ni el servidor restablezcan su estado.

11. Las operaciones de lectura y escritura de UNIX son idempotentes.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

18.- De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la
siguiente definición? Página 308

"Devuelve información sobre el sistema de archivos (tal como tamaño de bloque, número de
bloques libres y demás) para el sistema de archivos que contiene el archivo aa."

A) lookup(aa)
B) read(aa)
C) link (aa)
D) statfs(aa)

19.- En relación a los serv1c1os de nombres, cuando un nombre está traducido a datos
relacionados con el recurso u objeto nombrado, a menudo con el objetivo de realizar una
acción de invocación sobre él, decimos que el nombre está: Página 336

A) Enlazado.
B) Resuelto.
C) Identificado.
D) Direccionado.

20.- Utilizando la terminología del estándar X.500, ¿Cómo se llaman los servidores?
Página 361
A) DUA
B) DIB
C) DSA
D) IDL
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2017 Septiembre 2
PREGUNTAS

1.- Los módulos cliente y servidor NFS se comunican utilizando llamadas a: Página 305
A) Procedimientos remotos (RPC).
B) Objetos remotos (RMI).
C) Atributos remotos (RA).
D) Ninguna respuesta anterior: A, B, C es válida.

2.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación al sistema de archivos
en red de Sun NFS: Página 306

l. NFS proporciona acceso opaco, es decir, los programas del usuario pueden realizar
operaciones sobre los archivos locales, pero no sobre los archivos remotos.

11. Los identificadores de archivo utilizados en NFS se llaman apuntadores de archivo (file
handles). Un apuntador de archivo es opaco para los clientes y contiene toda la
información que necesita el servidor para distinguir un archivo individual.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

3.- El sistema de archivos en red Sun NFS implementa caché en: Página 310
A) sólo el servidor.
B) sólo el cliente.
C) tanto en el servidor como en el cliente.
D) Sun NFS no implementa un sistema de caché.
4.- Los navegadores Web y los clientes de correo utilizan ................ para interpretar los
nombres de dominio de los URL y las direcciones de correo electrónico.
Página 337
A) ARP
B) FTP
C) NFS
D) DNS

5.- El proceso de localización de los datos con nombre entre más de un servidor de nombres,
para resolver un nombre, se llama ...
Página 343
A) resolución.
B) navegación.
C) identificación.
D) localización.

6.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a las solicitudes DNS,
concretamente la localización de hosts de correo: Página 347
l. DNS puede devolver más de un nombre de dominio de forma que el software de correo
puede intentar diferentes alternativas si el host de correo principal es, por alguna razón,
inalcanzable.

11. DNS devuelve un valor entero de preferencia para cada host de correo, indicando así el
orden en el que deben utilizarse los hosts de correo.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

7.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de
directorio y descubrimiento: Página 359 y 364
l. Los servicios de directorio y de descubrimiento son sistemas que buscan datos sobre
objetos y servicios partiendo de información descriptiva basada en atributos proporcionada
por los clientes.

11. X.500 es un servicio de nombres.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

8.- Dentro del estándar X.500 cada entrada de la DIB (Base de información de directorio) está
formada por:
Página 361
A) un nombre y un atributo
B) un nombre y un conjunto de atributos.
C) un conjunto de nombres y un atributo.
D) un conjunto de nombres y un conjunto de atributos.
9.- ¿Cuál de las siguientes afirmaciones es falsa? Página 10
A) El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e imágenes que forman el
contenido de una página web y para especificar cómo serán formateados para la presentación al usuario.
B) Las directivas HTML, conocidas como etiquetas, están encerradas entre ángulos como <P>
C) El texto HTML se puede almacenar en un fichero al que puede acceder un servidor Web.
D) Tanto el navegador como el servidor interpretan el texto HTML. El servidor informa al navegador sobre el
tipo de contenido que devuelve.

10.- En relación al Middleware ¿Cuál de las siguientes afirmaciones es falsa? Página 30


A) El Middleware es una capa de software cuyo propósito es enmascarar la heterogeneidad y proporcionar un
modelo de programación conveniente para los programadores de aplicaciones.
B) El Middleware se ocupa de proporcionar bloques útiles para la construcción de componentes software que
puedan trabajar con otros en un sistema distribuido.
C) El Middleware no proporciona servicios para su uso en los programas de aplicación.
D) El paquete de llamadas a procedimientos remotos, Sun RPC, es actualmente uno de los ejemplos de
Middleware más ampliamente utilizado.

11.- De los siguientes ejemplos, ¿Cuál es un ejemplo de canal seguro? Página 57


A) HTTP
B) FTP
C) TELNET
D) SSL

12.- El retardo entre el envío de un mensaje por un proceso y su recepción por otro se
denomina ............................
Página 46
A) Retraso
B) Fluctuación Uitter)
C) Ancho de banda
D) Latencia

13.- ¿Cuál de las siguientes afirmaciones es incorrecta? Página 62


A) Subsistema de comunicaciones es la colección de componentes hardware y software que proporcionan las
capacidades de comunicación para un sistema distribuido.
B) Los Hosts son los computadores y otros dispositivos que utilizan la red para comunicarse entre sí.
C) El nodo es cualquier computador o dispositivo de intercambio asociado a una red.
D) Una subred es un conjunto de nodos interconectados, que emplean distintas tecnologías para comunicarse
entre ellos.

14.- La capa de middleware emplea protocolos basados en ....................... entre procesos.


Página 156
A) Mensajes.
B) Eventos.
C) Invocaciones remotas.
D) Parámetros.
15.- En relación al método DELETE de HTTP, indicar cuál o cuáles de las siguientes
afirmaciones es cierta: Página 142
l. Este método sirve para que el servidor borre el recurso identificado por el URL.

11. El servidor no siempre permitirá la función asociada al método DELETE, en cuyo caso se
devolverá una indicación de fallo.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

16.- En relación a la comunicación de datagramas UDP. ¿Cuál de las siguientes afirmaciones


es verdadera? Página 122
A) Un datagrama enviado por UDP se transmite desde un proceso emisor a un proceso receptor con acuse de
recibo y sin reintentos.
B) El proceso receptor no necesita especificar el tamaño concreto del mensaje recibido, se supone que es de 216
puesto que éste es fijado por la capa subyacente IP.
C) La comunicación de datagramas UDP utiliza operaciones de envío, envía, no bloqueantes y recepciones,
recibe, no bloqueantes también.
D) Todas las afirmaciones anteriores ( A, B y C) son falsas.

17.- Indicar cuál o cuáles de estas afirmaciones son ciertas, relativas a la definición de
middleware: Página 157
l. Las abstracciones de mayor nivel que provee la capa de middleware son dependientes de
los sistemas operativos subyacentes.

11. Los protocolos que dan soporte a las abstracciones del middleware son dependientes de
los protocolos de transporte subyacentes.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

18.- Con la semántica de invocación .................................. , el que invoca no puede decir si un


método se ha ejecutado una vez, o ninguna en absoluto.
Página 164
A) pudiera ser
B) al menos una vez
C) como máximo una vez.
D) todas las veces.

19.- El término .................... se utiliza a menudo para referirse a toda la información extra
almacenada por un sistema de archivos que es necesaria para la gestión de los mismos.

Página 295
A) ruta
B) directorio
C) atributo
D) metadato
20.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del
servicio de archivos: Página 304
l. Un servicio de archivos jerárquico consiste en un número de directorios organizados en
una estructura de árbol. Cada directorio contiene los nombres de los archivos y otros
directorios que son accesibles desde él.

11. Un grupo de archivos es una colección de archivos ubicada en un servidor dado. Un


servidor puede mantener varios grupos de archivos y los grupos pueden ser recolocados
entre servidores.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2018 Febrero 1
PREGUNTAS

1.- La capa de middleware emplea protocolos basados en ....................... entre procesos para
proporcionar abstracciones de un nivel mayor. Página 156
A) Mensajes.
B) Eventos.
C) Invocaciones remotas.
D) Parámetros

2.- En relación con el uso de los punteros en los procesos en módulos remotos. ¿Pueden
pasarse punteros como argumentos o como valores retornados como resultado de las
llamadas a los módulos remotos? Página 158
A) Sí en todo caso.
B) No en todo caso.
C) Sí como argumentos. No como valores retornados.
D) No como argumentos. Sí como valores retornados.

3.- Indicar cuál o cuáles de estas afirmaciones son ciertas, relativas a la definición de
middleware: Página 157
l. Las abstracciones de mayor nivel que provee la capa de middleware son dependientes de
los sistemas operativos subyacentes.

11. Los protocolos que dan soporte a las abstracciones del middleware son dependientes de
los protocolos de transporte subyacentes.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa
4.- Las invocaciones de métodos entre objetos en diferentes procesos se conocen como
invocaciones de métodos remotas. Página 161
A) Sí, tanto si los procesos están en el mismo computador como si no lo están.
B) Sólo si los procesos corren en computadores diferentes.
C) Sólo si los procesos corren en el mismo computador.
D) No, la afirmación es falsa para todos los casos.

5.- Con la semántica de invocación "al menos una vez", ¿ Cuál o Cuáles de los siguientes
tipos de fallo se pueden padecer? Página 165
l. Fallos por caída cuando el servidor que contiene el objeto remoto falla.

11. Fallos arbitrarios. En casos donde el mensaje de invocación se retransmite, el objeto


remoto puede recibirlo y ejecutar el método más de una vez, provocando que se almacenen o
devuelvan valores posiblemente erróneos.

A) 1 y 11
B) Sólo 1
C) Sólo 11
D) Ninguno de ellos

6.- En relación con el modelo de Objeto en CORBA. ¿Cuál de las siguientes afirmaciones es
falsa? Página 639
A) En el modelo de objetos de CORBA los clientes no son objetos necesariamente; un cliente podrá ser cualquier
programa que envíe mensajes de petición a los objetos remotos y reciba las respuestas.
B) No se puede implementar un objeto CORBA en un lenguaje que no sea orientado al objeto sin el concepto de
clase.
C) El concepto de clase no existe en CORBA, por tanto, no se pueden definir clases en CORBA IDL.
D) En CORBA no se pueden pasar instancias de clases como argumento.

7.- Indicar cuál o cuáles de estas afirmaciones es cierta en relación con el servicio de
seguridad de CORBA: Página 660
l. El servicio de seguridad de CORBA incluye la Autenticación de principales (usuarios y
servidores); generando credenciales para los principales (esto es, certificados confirmando
sus derechos).

11. El servicio de seguridad de CORBA incluye la Auditoría de las invocaciones a métodos


remotos por parte de los servidores.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa

8.- Ante la necesidad de almacenamiento persistente y la distribución para los objetos


compartidos. La invocación remota de objetos de Java y de los ORB de CORBA proporcionan
acceso a objetos remotos compartidos y aseguran: Página 293
A) Sólo la persistencia de los objetos distribuidos
B) Sólo la replicación de los objetos distribuidos.
C) La persistencia y la replicación de los objetos distribuidos.
D) No aseguran ni la persistencia de los objetos, ni la replicación de los objetos distribuidos.
9.- ¿Cuál de las siguientes operaciones pertenece al servicio de directorio? Página 303
A) Crea.
B) Lee.
C) Escribe.
D) Busca.

10.- En relación con el servicio de archivos planos. ¿Cuál de las siguientes afirmaciones es
falsa? Página 300
A) El servicio de archivos planos está relacionado con la implementación de operaciones en el contenido de los
archivos.
B) Se utilizan identificadores únicos de archivos (UFID) para referirse a los archivos en todas la solicitudes de
operaciones del servicio de archivos plano.
C) Cada UFID es una secuencia larga de bits elegida de forma que cada archivo tiene un UFID que es único entre
todos los archivos en un sistema distribuido.
D) La división de responsabilidades entre el servicio de archivos y el servicio de directorio está basada en la
utilización de permisos de acceso.

11.- Los módulos cliente y servidor NFS se comunican utilizando llamadas a: Página 305
A) Procedimientos remotos (RPC).
B) Objetos remotos (RMI).
C) Atributos remotos (RA).
D) Ninguna respuesta anterior: A, B, C es válida

12.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación con el sistema de
archivos en red de Sun NFS: Página 316
l. El fallo de un computador cliente o de un proceso a nivel de usuario en un cliente tiene
efecto sobre el servidor que pueda estar utilizando.

11. La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura
que los modos de fallo observados por los clientes cuando acceden a archivos remotos son
similares a aquellos de acceso a archivos locales.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa

13.- En relación con el servicio de Nombres Global (GNS), indicar cuál o cuáles de estas
afirmaciones son ciertas Página 356
l. GNS gestiona una base de datos de nombres compuesta de un árbol de directorios que
contienen nombres y valores.

11. Cada directorio tiene asignado un entero el cual sirve como identificador de directorio ( DI)
único.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa
14.- Los navegadores Web y los clientes de correo electrónico utilizan ................ para
interpretar los nombres de dominio de los URL y las direcciones de correo electrónico.
Página 337
A) ARP
B) DNS
C) NFS
D) FTP

15.- Si un cliente quiere acceder a los siguientes recursos Web (ver tabla) ¿Qué conjunto de
URLs tiene que utilizar? Página 12

Nombre servidor DNS Ruta en el servidor Argumentos


www.uned.es (por defecto) (ninguno)
www.uned.es correo (ninguno)
www.google.es search q=uned

A) http://www.uned.es
http://www.uned.es:correo
http://www.google.es:search?q=uned
B) http://www.uned.es
http://www.uned.es/correo
http://www.google.es/search?q=uned
C) http://www.uned.es/uned
http://www.uned.es?correo
http://www.google.es/search?q=uned
D) http://www.uned.es
http://www.uned.es?correo
http://www.google.es?search:q=uned

16.- En relación con la tecnología JavaScript, indicar cuál o cuáles de las siguientes
afirmaciones es cierta: Página 14
l. Una página mejorada con JavaScript puede dar al usuario información inmediata sobre
entradas inválidas, en lugar de forzar al usuario a comprobar los valores en el servidor.

11. JavaScript puede ser utilizado para modificar partes del contenido de una página Web sin
que sea preciso traer una nueva versión completa de la página y reformatearla.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa

17.- Si el ordenador local se descarga su sistema operativo y cualquier aplicación software


que necesite el usuario desde un servidor de archivos remotos, lanzando localmente las
aplicaciones pero gestionándose los archivos desde el servidor de archivos remoto estamos
hablando de la arquitectura de... Página 36
A) Clientes ligeros.
B) Agentes móviles.
C) Computadores de red.
D) Ninguna de los anteriores (A, B o C).
18.- En relación con los puertos locales. ¿Cuál de las siguientes afirmaciones es falsa?

A) Un puerto local es el destino de un mensaje dentro de un computador, especificado como un número entero.
B) Un puerto tiene exactamente un emisor pero puede tener muchos receptores.
C) Los procesos pueden utilizar múltiples puertos desde los que recibir mensajes.
Página 120
D) Generalmente, los servidores hacen públicos sus números de puerto para que sean utilizados por los clientes.

19.- ¿Cuál es la función del siguiente programa en Java? Página 145


import java.net.*;
import java.io.*;
public class Clasep{
public static void main(String args[]){
try {
InetAddress group = InetAddress.getByName(args[l]);
MulticastSocket s = new MulticastSocket(6789);
s.joinGroup(group);
byte [] m = args[0].getBytes();
DatagramPacket messageOut =
new DatagramPacket(m, m.length, group, 6789);
s.send(messageOut);
byte[] buffer = new byte[1000];
for(int i=0; i< 3; i++) {
DatagramPacket messageln =
new DatagramPacket(buffer, buffer.length);
s.receive(messageln);
System.out.println("Received:" + new String(messagein.getData()));
}
s.leaveGroup(group);
}catch (SocketException e){System.out.println("Socket: " + e.getMessage());
}catch (IOException e){System.out.println("IO: " + e.getMessage());}
}
}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un participante en multidifusión se apunta a un grupo y envía y recibe datagramas.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

20.- La interfaz Java para los streams TCP está constituida por las clases: Página 127
A) DatagramPacket y DatagramSocket
B) DatagramPacket y Socket
C) DatagramSocket y Socket
D) ServerSocket y Socket
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE L EER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2018 Febrero 2
PREGUNTAS

1.- Como los paquetes IP que subyacen a TCP y UDP se envían a direcciones Internet, Java
proporciona una clase que representa las direcciones Internet. ¿Cuál es el nombre de esta
clase? Página 121
A) lnetAddress
B) DatagramSocket
C) DatalnputStream
D) ServerSocket

2.- En relación con la comunicación de datagramas UDP. ¿Cuál de las siguientes


afirmaciones es verdadera? Página 122
A) Un datagrama enviado por UDP se transmite desde un proceso emisor a un proceso receptor con acuse de recibo
y sin reintentos.
B) El proceso receptor no necesita especificar el tamaño concreto del mensaje recibido, se supone que es de 216
puesto que éste es fijado por la capa subyacente IP.
C) La comunicación de datagramas UDP utiliza operaciones de envío, envía, no bloqueantes y recepciones, recibe,
no bloqueantes también.
D) Todas las afirmaciones anteriores ( A, B y C) son falsas.

3.- Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se considera la utilización
de UDP. Página 123
l. El servicio de Nombres de Dominio en Internet (Domain Name Service, DNS) está
implementado sobre UDP.

11. Los datagramas UDP son, en algunas ocasiones, una elección atractiva porque no padecen
las sobrecargas asociadas a la entrega de mensajes garantizada.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa
4.- ¿Cuál de los siguientes métodos no pertenece a la clase DatagramSocket? Página 124
A) send
B) setSoTimeout
C) getData
D) connect

5.- ¿Cuál es la función del siguiente programa en Java? Página 128


import java.net.*;
import java.io.*;
public class programa{
public static void main (String args[]){
try{
int puertoServicio 1256; =

Socket s new Socket (args[l], puertoServicio);


=

DatalnputStream entrada new DatalnputStream(s.getlnputStream());


=

DataOutputStream salida new DataOutputStream(s.getOutputStream());


=

salida.writeUTF(args[0]);
String datos entrada.readUTF();
=

System.out.println("Recibido: " + datos);


s.close();
}catch(UnknownHostException e){
System.out.println(e.getMessage());
}catch(EOFException e){System.out.println(e.getMessage());
}catch(IOException e){System.out.println(e.getMessage());}
}
}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

6.- En la figura siguiente, ¿Cómo son las invocaciones "lnv 1", "lnv 2" y "lnv 3"? Página 162

Leyen-da:

Uhl C,:::�j>ot.a·�'

..--,
\._,__... / P:oc<;;e;S>:•

A) "Inv 1" es remota. "Inv 2" y "Inv 3" son locales.


B) "Inv 1" y "Inv 2" son remotas. "Inv 3" es local.
C) "Inv 1" y "Inv 3" son remotas. "Inv 2" es local.
D) Todas las invocaciones "Inv 1 ", "Inv 2" y "Inv 3" son remotas.
7.- En relación al modelo de objetos distribuidos ¿Cuál de las siguientes afirmaciones es
falsa?. Página 158
A) En el modelo de objetos distribuidos, una intefaz remota especifica los métodos de un objeto que están
disponibles para su invocación por objetos de otros procesos.
B) La intefaz remota define los tipos de los argumentos de entrada y de salida para cada uno de los métodos.
C) Los métodos en las interfaces remotas pueden pasar objetos como argumentos y como resultados de los métodos.
D) Los métodos en las interfaces remotas no pueden pasar referencias a objetos remotos.

8.- Con la semántica de invocación .................................., el que invoca no puede decir si un


método se ha ejecutado una vez, o ninguna en absoluto.
Página 164
A) pudiera ser
B) al menos una vez
C) como máximo una vez.
D) todas las veces.

9.- En relación al RMiregistry, indicar cuál o cuáles de estas afirmaciones es cierta: Página 184

l. RMiregistry es el enlazador por defecto para CORBA.

11. RMiregistry da soporte a una relación en forma de tabla textual, que contiene nombres al
estilo URL y referencias a métodos remotos presentes en el computador.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa

10.- En CORBA IDL para indicar las excepciones definidas por el usuario que pueden lanzarse
para terminar la ejecución de un método se utiliza la expresión: Página 648
A) oneway
B) void
C) any
D) raises

11.- ¿Cuál de los siguientes sistemas de almacenamiento no presenta consistencia estricta?


Página 293
A) Memoria RAM.
B) Sistema de archivos de U NIX.
C) Sun NFS.
D) CORBA.

12.- El servicio que se encarga de proporcionar una transformación entre nombres de texto
para los archivos y sus UFID (identificadores únicos de archivos) es el: Página 300
A) Servicio de archivos planos.
B) Servicio de directorio.
C) Modulo cliente.
D) Servicio de Enlazado.
13.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del
servicio de archivos: Página 304
l. Un servicio de archivos jerárquico consiste en un número de directorios organizados en
una estructura de árbol. Cada directorio contiene los nombres de los archivos y otros
directorios que son accesibles desde él.

11. Un grupo de archivos es una colección de archivos ubicada en un servidor dado. Un


servidor puede mantener varios grupos de archivos y los grupos pueden ser recolocados
entre servidores.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa

14.- En relación al sistema Sun NFS. ¿Cuál de las siguientes afirmaciones es falsa? Página 315
A) La naturaleza sin estado e idempotente del protocolo de acceso a archivos NFS asegura que los modos de fallo
observados por los clientes cuando acceden a archivos remotos son similares a aquéllos de acceso a archivos locales.
B) NFS ha sido implementado para casi todos los sistemas operativos y plataformas hardware conocidas y está
soportado por una variedad de sistemas de archivos.
C) NFS soporta la replicación de todo tipo de archivos.
D) El módulo cliente NFS proporciona una interfaz de programación de aplicación para los procesos locales que es
idéntica a la interfaz del sistema operativo local.

15.- De la siguiente lista, ¿Cuál de las operaciones del servidor NFS corresponde a la
siguiente definición? Página 308
"Devuelve el apuntador de archivo y los atributos para el archivo nombre en el directorio
aadir''

A) lookup(aadir, nombre)
B) read(aadir, nombre)
C) link (aadir, nombre)
D) statfs(aadir, nombre)

16.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a los servicios de
nombres. Página 337

l. DNS relaciona los nombres de dominio con los atributos de un cierto computador: su
dirección IP, el tipo de entrada (por ejemplo una referencia a un servidor de correo o a otro
tipo de nodo), ...

11. Se puede utilizar el serv1c1o de directorio X.500 para relacionar un nombre de persona
sobre atributos que incluyen la dirección de correo electrónico y el número de teléfono.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa
17.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación con los servicios de
nombres y el sistema de nombres de dominio: Página 339
l. Un servicio de nombres almacena una colección de uno o más contextos de nominación, es
decir, conjuntos de enlaces entre nombres textuales y atributos de objetos como usuarios,
computadores, servicios y objetos remotos.

11. La principal tarea que facilita un servicio de nombres es la resolución de un nombre, es


decir, la búsqueda de un nombre dado cierto atributo.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa

18.- El protocolo de peso ligero para el acceso a directorios (LDAP) es basa en: Página 362
A) Jini
B) GNS
C) X.500
D) Sun NFS

19.- Se define transparencia como la ocultación al usuario y al programador de aplicaciones


de la separación de los componentes en un sistema distribuido, de forma que se perciba el
sistema como un todo más que como una colección de componentes independientes.
Atendiendo a esto podemos decir que la transparencia que permite la reubicación de
recursos y clientes en un sistema sin afectar la operación de los usuarios y los programas es
la: Página 22
A) Transparencia de replicación.
B) Transparencia de ubicación.
C) Transparencia de movilidad.
D) Transparencia frente a fallos.

20.- En relación con las prestaciones de los canales de comunicaciones, indicar cuál o cuáles
de las siguientes afirmaciones es cierta: Página 46
l. La latencia es la variación en el tiempo invertido en completar el reparto de una serie de
mensajes.

11. El ancho de banda de una red de computadores es la cantidad total de información que
puede transmitirse en un intervalo de tiempo dado.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2018 Septiembre 1
PREGUNTAS

1.- La transparencia que permite al sistema y a las aplicaciones expandirse en tamaño sin
cambiar la estructura del sistema o los algoritmos de aplicación es: Página 23
A) Transparencia de acceso
B) Transparencia de movilidad
e) Transparencia al escalado
D) Ninguna de las anteriores A, B o e

2.- En relación con las tecnologías del WWW (World Wide Web), indicar cuál o cuáles de las
siguientes afirmaciones es cierta:

l. XML (Extensible Markup Language) es un metalenguaje de descripción de datos, lo cual


hace que los datos sean intercambiables entre aplicaciones.

11. XLS (Extensible Stylesheet Language) se emplea para declarar cómo serán presentados a
los usuarios los datos almacenados en el formato XML. Página 15
A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
e) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

3.- Una definición de ................... de un proceso (ya sea en el modelo cliente-servidor o de


comunicación entre iguales) es la especificación del conjunto de ................... que se pueden
invocar sobe él.
Página 40
A) objeto variables
B) interfaz variables
e) interfaz funciones
D) Ninguna de las anteriores A, B o e
4.- ¿Cuál es la función del siguiente programa en Java?
Página 125
import java.net. *;
import java.io. *;
public class programa{
public static void main (String args[]){
try{
DatagramSocket unSocket new DatagramSocket(2343);
=

byte[] bufer new byte[1000];


=

while (true){
DatagramPacket peticion new DatagramPacket (bufer, bufer.length);
=

unSocket.receive(peticion);
DatagramPacket respuesta new DatagramPacket (peticion.getData(),
=

peticion.getLength(), peticion.getAddress(), peticion.getPort());


unSocket.send(respuesta);

}catch(SocketException e){ System.out.println(e.getMessage());


}catch(IOException e) { System.out.println(e.getMessage());}

A) Un cliente UDP enviando un mensaje a un servidor y recogiendo su respuesta.


B) Un servidor UDP recibiendo peticiones y devolviéndolas al cliente de forma repetitiva.
C) Un cliente TCP realizando una conexión a un servidor, enviando una petición y recibiendo una respuesta.
D) Un servidor TCP estableciendo una conexión para cada cliente y reenviándoles las peticiones.

5.- En relación con los interfaces del programa de aplicación, indicar cuál o cuáles de las
siguientes afirmaciones es cierta: Página 118
l. La interfaz del programa de aplicación para UDP proporciona la abstracción de un flujo
(stream) de dos direcciones entre pares de procesos.

11. La interfaz del programa de aplicación para TCP proporciona una abstracción del tipo paso
de mensajes. Los paquetes independientes que contienen estos mensajes se llaman
datagramas.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

6.- Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se considera la utilización
de la clase Socket de Java. Página 127
l. La clase Socket proporciona los métodos getlnputStream y getOutputStream para acceder a
los dos streams asociados con un conector. El tipo de datos devueltos por estos métodos
son lnputDatagram y OutputDatagram, respectivamente.

11. La clase Socket puede lanzar una excepción UnknownHostException si el nombre de host
es correcto, o una excepción IOException si no hay errores de entrada y salida.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.
7.- En relación a la multidifusión IP, indicar cuál o cuáles de las siguientes afirmaciones es
cierta: Página 144
l. La multidifusión IP se construye sobre el protocolo de Internet, IP.

11. Los grupos de multidifusión se especifican utilizando las direcciones Internet de la clase D.
Direcciones IP cuyos primeros cuatro bits son 111O en 1Pv4.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

8.- En relación a los punteros de los procesos en módulos remotos. ¿Pueden pasarse
punteros como argumentos o como valores retornados como resultado de las llamadas a los
módulos remotos? Página 158
A) Sí en todo caso.
B) No en todo caso.
C) Sí como argumentos. No como valores retornados.
D) No como argumentos. Sí como valores retornados.

9.- En relación con la comunicación de stream TCP, indicar cuál o cuáles de las siguientes
afirmaciones es cierta: Página 127
l. Los streams TCP utilizan una suma de comprobación para detectar paquetes perdidos.

11. Los streams TCP utilizan un número de secuencia para detectar y eliminar los paquetes
duplicados.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

10.- ¿Qué dos palabras habría que poner en los huecos de la siguiente clase en Java para
permitir que sus instancias sean serializables? Página 152
public class Persona ............... ..................{
private String nombre;
private String lugar;
public Persona (String unNombre, String unlugar){
nombre=unNombre;
lugar=unlugar;
}
}

A) implements Serializable
B) extends Serializable
C) extends Remote
D) implements Remote.

11.- Una invocación a un método local da una semántica del tipo:


Página 189
A) pudiera ser
B) al menos una vez
C) como máximo una vez.
D) exactamente una vez.
12.- En relación con Java RMI, indicar cuál o cuáles de las siguientes afirmaciones son
ciertas: Página 183
l. El resultado de un método es un único parámetro de salida.

11. No todos los tipos primitivos de Java son serializables, y por tanto, no pueden pasarse
como argumento o resultado en Java RMI.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

13.- Indicar cuál o cuáles de estas afirmaciones es cierta en relación a CORBA: Página 640
l. CORBA IDL permite que se definan excepciones en las interfaces y sean lanzadas por sus
métodos.

11. Una de las peculiaridades de CORBA es que no necesita servicio de nombres, que
proporcione operaciones como rebind y resolve.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

14.- El término .................... se utiliza a menudo para referirse a toda la información extra
almacenada por un sistema de archivos que es necesaria para la gestión de los mismos.
Página 295
A) ruta
B) metadato
C) directorio
D) atributo

15.- Indicar cuál o cuáles de estas afirmaciones son ciertas en relación a la arquitectura del
servicio de archivos:

l. Los servidores sin estado pueden ser rearrancados después de un fallo y reanudar la
operación sin necesitar que ni los clientes ni el servidor restablezcan su estado.
Página 302
11. Las operaciones de lectura y escritura en UNIX son idempotentes.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

16.- En un sistema Sun NFS, en la forma más simple. ¿Puede un cliente modificar las
llamadas RPC para incluir la ID de cualquier usuario, haciéndose pasar por el usuario sin su
conocimiento o permiso? Página 307
A) Sí, Sun NFS tiene esa laguna de seguridad en el mecanismo de control de acceso.
B) No, Sun NFS requiere la encriptación de los datos de usuario.
C) No, Sun NFS requiere siempre el envío de credenciales firmadas.
D) No, Sun NFS requiere el uso del sistema Kerberos para proporcionar una solución más fuerte y completa a los
problemas de autenticación y seguridad del usuario.
17.- Un ............... es una descripción de un recurso web que consta de atributos del recurso.
Éste sirve para describir recursos web y para realizar búsquedas de recursos web que
cumplan con su especificación de atributos. Página 338
A) URC
B) URI
C) URL
D) ISBN.

18.- En relación con los espacios de nombres, indicar cuál o cuáles de las siguientes
afirmaciones son ciertas:

l. Un espacio de nombres es la colección de todos los nombres válidos reconocidos por un


servicio particular. Que un nombre sea válido significa que el servicio intentará su búsqueda,
incluso si ese nombre resulta no estar asociado a ningún objeto, es decir, está desvinculado.

11. El espacio de nombres DNS tiene una estructura jerárquica: un nombre de dominio está

formado por una o más cadenas, separadas por el delimitador<<.>>


Página 340
A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa.

19.- En relación al espacio de nombres DNS en Internet. El dominio de organización de primer


nivel (dominio genérico) utilizado para principales centros de soporte de la red es:
Página 346
A) edu
B) gov
C) net
D) com.

20.- En relación con el servicio de directorio X.500, indicar cuál o cuáles de estas
afirmaciones son ciertas: Página 359
l. Los datos almacenados en los servidores X.500 se organizan en una estructura de árbol en
la que los nodos tienen nombres.

11. En X.500 sólo se puede almacenar un atributo en cada nodo del árbol.

A) 1 cierta, 11 cierta
B) 1 cierta, 11 falsa
C) 1 falsa, 11 cierta
D) 1 falsa, 11 falsa..
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS SIGUIENTES NORMAS

(Solamente debe entregar al tribunal, una hoja de lectura óptica con sus datos y respuestas)

Material: NINGUNO

IMPORTANTE
Si encuentra alguna anomalía en el enunciado, indique ésta en el reverso de la hoja de
lectura óptica (o si fuera estrictamente necesario en una hoja adjunta) y argumente la
solución adoptada al efecto. Estos comentarios serán de gran importancia ante posibles
reclamaciones en la revisión de exámenes. Sólo el Equipo Docente podrá anular preguntas
del examen.

1. Deberá entregar ÚNICAMENTE la hoja de lectura óptica con sus datos y respuestas.
2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura óptica durante
un tiempo máximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de
lectura óptica.
3. Para superar la prueba se deberá obtener una puntuación mínima de 5 puntos. En cada
pregunta del test se proponen cuatro respuestas de las cuales sólo una es correcta. Únicamente
puntuarán las preguntas contestadas. Si la respuesta es correcta la puntuación será de O ,5
puntos y si es incorrecta restará 0,25 puntos.

2018 Septiembre 2
PREGUNTAS

1.- En relación al espacio de nombres DNS en Internet. El dominio de organización de primer


nivel (dominio genérico) utilizado para Universidades y otras instituciones de educación
es: Página 346
A) edu
B) gov
C) net
D) Ninguno de los anteriores A,B o C

2.- Atendiendo al modelo de fallos descrito en la teoría, ¿Cómo clasificarías el siguiente fallo?

El proceso para y permanece parado. Otros procesos pueden no ser capaces de


detectar este estado. Página 52
A) Arbitrario (bizantino).
B) Ruptura (crash).
C) fallo-parada (fail-stop).
D) Omisión en las comunicaciones ..

3.- En relación con los componentes tecnológicos del Web, indicar cuál o cuáles de estas
afirmaciones son ciertas:

l. El lenguaje de etiquetado de hipertexto (HTML) se utiliza para especificar el texto e


imágenes que forman el contenido de una página web, pero no especifica cómo serán
formateados para la presentación al usuario.

11. El propósito de una URL es identificar un recurso de tal forma que permita al navegador
localizarlo.
Página 11
A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.
4.- El canal de comunicación produce un fallo .......... si no transporta un mensaje desde el
búfer de mensajes salientes de p al búfer de mensajes entrantes de q.
Página 51

Prooeso q
Proceso p

Canal cm comUflicaclón
Búfer de mensajes salientes Bufef de mensajes entrantes

A) de ruptura
B) de omisión
C) de reloj
D) arbitrario (Bizantino).

5.- La invocación remota en CORBA utiliza las semánticas:. Página 640


A) Sólo la semántica como máximo una vez.
B) Sólo la semántica puede ser.
C) Por defecto la semántica puede ser, pero también la semántica al menos una vez.
D) Por defecto la semántica como máximo una vez, pero también la semántica puede ser.

6.- En relación con los canales seguros, indicar cuál o cuáles de las siguientes afirmaciones
son verdaderas: Página 57
l. Un canal seguro asegura la privacidad de los datos transmitidos por él, pero no asegura la
integridad de los mismos.

11. Cada mensaje que se trasmite por un canal seguro incluye un sello de carácter temporal,
de tipo físico o lógico.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

7.- En relación al RMiregistry, indicar cuál o cuáles de estas afirmaciones es cierta: Página 184

l. RMiregistry es el enlazador por defecto para CORBA.

11. RMiregistry da soporte a una relación en forma de tabla textual, que contiene nombres al
estilo URL y referencias a métodos remotos presentes en el computador.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.
8.- En relación con el cortafuegos (firewa/1), indicar cuál o cuáles de las siguientes
afirmaciones son ciertas: Página 64
l. Un cortafuegos se ejecuta sobre un Gateway o pasarela, un computador que se coloca en el
punto de entrada de la red interna de una organización.

11. El propósito de un cortafuegos es proteger los recursos en todos los computadores dentro
de la organización del acceso por parte de usuarios o procesos externos, y controlar el uso
de recursos del otro lado del cortafuegos por parte de los usuarios de dentro de la
organización.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

9.- En relación a los sistemas de archivos distribuidos. Indique que tipo de transparencia
corresponde a la siguiente definición: "el servicio puede ser aumentado por un crecimiento
incremental para tratar con un amplio rango de cargas y tamaños de redes". Página 297
A) Escala.
B) Ubicación
C) Movilidad.
D) Prestaciones.

10.- ¿Permite DNS el uso de Alias (se define un nombre de dominio para representar a otro)?
Página 341
A) Sí en todos los casos.
B) Sí para resolución de nombres de hosts, pero no para la localización de hosts de correo.
C) No para resolución de nombres de hosts, pero sí para la localización de hosts de correo.
D) No en ningún caso.

11.- La API Java para datagramas UDP proporciona una comunicación de datagramas por
medio de las clases: Página 123
A)DatagramPacket y ServerSocket.
B)DatagramPacket y DatagramSocket.
C)DatagramSocket, ServerSocket y Socket.
D)Ninguna de las anteriores.

12.- Indicar cuál o cuáles de estas afirmaciones son ciertas cuando se consideran los
sockets: Página 121
l. Tanto UDP como TCP utilizan la abstracción de sockets, que proporciona los puntos
extremos de la comunicación entre procesos.

11. Los sockets se originaron en UNIX BSD aunque están presentes en la mayoría de las
versiones de Unix, incluido Linux.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.
13.- La capa de middleware emplea protocolos basados en ....................... entre procesos para
proporcionar abstracciones de un nivel mayor. Página 156
A) Mensajes.
B) Eventos.
C) Invocaciones remotas.
D) Ninguno de los anteriores A, B o C

14.- En un sistema distribuido, la tarea de dar soporte a una tabla que contiene relaciones con
nombres textuales y referencias a objetos remotos es un servicio realizado por: Página 169
A) El proxy.
B) El distribuidor.
C) El compactador automático de memoria.
D) El enlazador (binder).

15.- Con la semántica de invocación "al menos una vez", ¿Cuáles de los siguientes tipos de
fallo se pueden padecer? Página 165
l. Fallos por caída cuando el servidor que contiene el objeto remoto falla.

11. Fallos arbitrarios. En casos donde el mensaje de invocación se retransmite, el objeto


remoto puede recibirlo y ejecutar el método más de una vez, provocando que se almacenen o
devuelvan valores posiblemente erróneos.

A) 1 y 11
B) Sólo 1
C) Sólo 11
D) Ninguno de ellos.

16.- En el esquema de los componentes principales de la arquitectura CORBA que se


presenta a continuación. ¿Qué componente sería el representado en la figura como 1 y 2?

Página 645

Respuesta

A) Núcleo ORB.
B) Esqueleto.
C) Proxy.
D) Repositorio de interfaz.
17.- En relación al sistema N FS de S UN, cuál o cuáles de las siguientes afirmaciones son
ciertas: Página 299
l. En N FS, la relación cliente-servidor es simétrica. Cada computador en una red N FS puede
actuar tanto como cliente como servidor.

11. En N FS, el diseño es independiente del sistema operativo. Existen implementaciones de


servidor y cliente para casi todos los sistemas operativos y plataformas.

A) 1 cierta, 11 cierta.
B) 1 cierta, 11 falsa.
C) 1 falsa, 11 cierta.
D) 1 falsa, 11 falsa.

18.- En Sun N FS. ¿Cómo obtiene el cliente el Tmservidor (tiempo en el que el bloque fue
modificado por última vez en el servidor)?
Página 312
A) por medio de una llamada link al servidor.
B) por medio de una llamada readlink al servidor.
C) por medio de una llamada rmdir al servidor.
D) por medio de una llamada getattr al servidor.

19.- Los navegadores Web y los clientes de correo electrónico utilizan ................ para
interpretar los nombres de dominio de los URL y las direcciones de correo electrónico.
Página 337
A) DNS
B) FTP
C) NFS
D) ARP

20.- Un servidor DNS puede mantener datos autorizados para cero o más zonas. Para que los
datos de nombres estén disponibles incluso cuando un único servidor falla, la arquitectura
DNS especifica que cada zona debe replicarse de forma autorizada en al menos: Página 348
A) dos servidores.
B) tres servidores.
C) cuatro servidores.
D) Ninguna de las respuestas anteriores A, B o C es correcta.

Você também pode gostar