Está en la página 1de 5

SISTEMAS DISTRIBUIDOS

CUESTIONARIO 4

1. Enlace con una lnea la columna A con la columna B, emparejando los textos con sus
respectivos complementos.

A B
1 Sesgo 1 a) Deteccin de objetos distribuidos
que ya no se utilizan
b) Interbloqueo distribuido
c) Detectar la terminacin de un
algoritmo distribuido
2 Las tareas para las que se
necesita conocer el estado
global del sistema son:
2 Es un algoritmo centralizado pero el
servidor (maestro) se elige entre
todos los computadores conectados
(esclavos)
3 Reloj atmico 3 Obtiene un conjunto de estados de
proceso y del canal de comunicacin
(instantnea) que sea un estado
global consistente.
4 Algoritmo de instantnea de
Chandy y Lamport
4 Estabilidad, Seguridad y Veracidad.
5 Tiempo atmico internacional
(TAI)
5 Tasa con la que el reloj se desva
respecto a la hora real
6 Deriva 6 Proporcionar un servicio que permita
a los clientes a lo largo de Internet
sincronizarse con UTC.
7 Las caractersticas de un
predicado son:
7 Diferencia entre las lecturas de dos
relojes en un determinado instante
8 Algoritmo de Berkeley 8 Tiempo medio de oscilacin del Cs
133
de 200 mediciones en 70
laboratorios distintos
9 Network Time Protocol 9 Se basan en la oscilacin entre
estados de un tomo de Cs
133

2. Defina Sesgo, Deriva, Reloj Atmico y TAI
3. Definir el Tiempo Astronmico
4. Definir el Tiempo Universal
5. Que es el Tiempo Universal Coordinado
6. Cul es la diferencia entre fallo de ruptura y el fallo arbitrario?
7. Explicar la sincronizacin con el Mtodo Cristian
8. Explicar el Algoritmo de Berkeley
9.Cules son los Modos de sincronizacin Network Time Protocol?











10. Usando el Algoritmo de Berkeley utilizar el reloj del servidor maestro para calcular la
deriva y la correccin de los relojes esclavos.
a)

b)


11. Se muestran los tiempos de los mensajes intercambiados entre dos servidores. Utilizando
NTP hallar la estimacin de la deriva (o
i
) y la medida de estimacin de la precisin (d
i
)

a)



b)








Demonio para el tiempo
(Servidor Maestro)
3:00
3:00
3:00
3:25
2:45
3:00 3:04
Demonio para el tiempo
(Servidor Maestro)
4:00
4:00 4:00
3:25 4:05
4:00 4:05
t0=1
t1=3,2 t2=3,4
t3=2
Servidor A
Servidor B
Tiempo
Tiempo
m m
t0=0,5
t1=3,0 t2=3,2
t3=1,8
Servidor A
Servidor B
Tiempo
Tiempo
m m

12. Se muestra 3 procesos cuyos relojes corren a diferentes velocidades y los eventos A, B, C y
D asociado a esos procesos. Utilizando el Algoritmo de Lamport corregir los relojes.

a)
P1 P2 P3 P1 P2 P3
0 0 0
5 A 8 11
10 16 22
15 24 B 33
20 32 44
25 40 55
30 48 C 66
35 56 77
40 D 64 88
45 72 99
50 80 110

b)
P1 P2 P3 P1 P2 P3
0 0 0
4 A 9 11
8 18 22
12 27 B 33
16 36 44
20 45 55
24 54 C 66
28 63 77
32 D 72 88
36 81 99
40 90 110

13. Utilizando Relojes Vectoriales llenar las marcas vectoriales para los tres procesos que se
muestra a continuacin.
a)


b)

Tiempo
Tiempo
Tiempo
P1
P2
P3
( , , ) ( , , )
( , , ) ( , , )
( , , )
( , , )
( , , )
( , , )
( , , ) ( , , )
( , , ) ( , , )
( , , ) ( , , )
( , , )
( , , )
( , , )
( , , )
( , , ) ( , , )
( , , )
( , , ) ( , , )
( , , )
Tiempo
Tiempo
Tiempo
P1
P2
P3

14. Encierre en un circulo V si el texto es verdadero F si es falso.
1 V F En sincronizacin interna en un sistema sncrono no nos importa la hora correcta
2 V F Depurar un SD requiere registrar su estado global, para poder hacer evaluaciones de
predicados en dichos estados
3 V F La desventaja de los Relojes Vectoriales es la carga en la transmisin de mensajes es
proporcional al nmero de procesos
4 V F NTP no es capaz de proporcionar proteccin de las interferencias con el servicio de
tiempos, sea maliciosa o accidental
5 V F Cristian y Berkeley se disearon para su uso exclusivo de la Internet


SISTEMAS DISTRIBUIDOS
CUESTIONARIO 5

1. Enlace con una lnea la columna A con la columna B, emparejando los textos con sus
respectivos complementos.
A B
a Las amenazas de seguridad se
dividen en:
1 Fisgar, Suplantar, Alterar
mensajes, Reenviar y Negacin de
servicio.
b Certificado digital 2 Fuga, Alteracin y Vandalismo
c Dominios de proteccin 3 Autentico, Infalsificable y No
Repudiable
d Los mtodos de ataque se
clasificarse en:
4 Conjunto de evidencias
presentadas por un principal
cuando pide acceso a un recurso.
e Credenciales 5 Es un entorno de ejecucin
compartido por un conjunto de
procesos
f Las firmas manuscritas
necesitan verificar que ste es:
6 Contiene una sentencia firmada
por un principal.

2. Encierre en un circulo V si el texto es verdadero F si es falso.
1 V F La encriptacin es el proceso de decodificacin de un mensaje de forma que queden
expuestos sus contenidos.
2 V F Los algoritmos criptogrficos son: Secreto e integridad, Autenticacin y Firmas digitales
3 V F La alteracin es la interferencia en el modo de operacin adecuado de un sistema, sin
ganancia para el responsable.
4 V F Un Browser protege una intranet, se realizan acciones de filtrado en las comunicaciones
entrantes y salientes.
5 V F X.509 es el formato estndar de autenticacin ms ampliamente usado [CCITT 1988b] es
parte del estndar X.500 para la construccin de directorios globales de nombres y
atributos.

3. Cules son las aplicaciones de comercio y dems implican transacciones que dependen de la
seguridad?
4. Cules son las premisas del peor caso posible y guas de diseo en el diseo de sistemas
seguros?
5. Cules son las dos clases principales de algoritmos de encriptacin de uso general?
6. Nombre los algoritmos criptogrficos.




SISTEMAS DISTRIBUIDOS
CUESTIONARIO 6

1. Enlace con una lnea la columna A con la columna B, emparejando los textos con sus
respectivos complementos.
A B
a Dominios 1 Gestionan informacin sobre una
coleccin de nombres
b Servicio de directorios 2 provee a los clientes de
informacin sobre objetos que
satisfacen una determinada
descripcin
c Las partes de una URI son: 3 Servicio de nombres para
cualquier computador, servicio o
recurso conectado a Internet o a
una red privada
d Servicios de nombres 4 Coleccin de todos los nombres
vlidos reconocidos para un
servicio particular
e Espacio de nombres 5 Es un espacio de nombres para el
que existe una nica autoridad
administrativa responsable de
asignar nombres
f Domain Name System 6 Esquema, Jerarqua, Peticin y
Fragmento.

2. Encierre en un circulo V si el texto es verdadero F si es falso.
1 V F La Resolucin de nombres es traduccin del nombre a datos relacionados con el recurso
u objeto nombrado.
2 V F Un servidor DNS contienen una fraccin de la base de datos de nombres/IPs,
correspondiente a un determinado dominio
3 V F Hay 13 servidores raz, con nombres letra.root-servers.net Donde letra va de la A a la M
4 V F Si se ha delegado la responsabilidad administrativa del subdominio, constituye una zona,
que cuenta con sus propios servidores DNS
5 V F Tipos de nombres segn su pureza son los puros, no puros y direcciones

3. Cules son los tipos de nombres segn su legibilidad?
4. Cules son los tipos de URI?
5. Cules son las autoridades relacionadas con los DNS?
6. Cules son y en que consisten las solicitudes DNS?

También podría gustarte