Está en la página 1de 6

Seleccione las opciones que representan sitios web soportados por bases de datos.

A. Un web site especializado en suministrar el tiempo.


B. Un web site de comercio electrónico.
C. Redes sociales.
D. CMS
E. Foros.

Seleccionar la(s) opción(es) verdadera(s) con respecto a un Servidor de Aplicaciones:

A. Generalmente está conectado a Internet.


B. Poseen interfaz de usuario final.
C. Encargado de la lógica de negocio del servicio.
D. No soporta conexiones concurrentes.
E. Pueden ser accedidos a través de clientes web.

Seleccione la opción que no representa una actividad enfocada en la interacción


entre la aplicación y el usuario.

A. Aspectos culturales y humanos.


B. Realimentación del usuario.
C. Educación y entrenamiento.
D. Validación del usuario.
E. Desarrollo de equipos y personal.

Los datos transmitidos entre los objetos sockets cliente y servidor, se realiza a través
de:

A. Datagramas
B. Datastreams
C. Segmentos
D. Paquetes
E. Array de bytes

Seleccione la opción incorrecta sobre las características del protocolo QUIC:

A. Permite que el flujo de datos alcance su destino independientemente (o sin control).


B. Evita el restablecimiento de la conexión debido a una transición entre redes (cambios de
IP), a través de la asignación de IDs.
C. Ejecuta un handshake TLS.
D. Está implementado en el nivel o capa de aplicación.
E. Es la suma de lo mejor de TCP y TLS v1.2.

De las opciones presentadas, seleccione la(s) diferencia(s) entre un Servidor Web y un


Servidor de Aplicaciones:
A. El primero solo entrega datos estáticos, mientras que el segundo también puede
entregar datos dinámicos.
B. Ninguna opción es correcta.
C. El primero cuenta con alta capacidad de procesamiento, mientras que el segundo no.
D. El segundo puede ser accedido a través de la Internet, mientras que el primero no
necesariamente.
E. El primero puede comunicarse a través del protocolo HTTP/HTTPS, mientras que el
segundo también puede utilizar protocolos adicionales.

Con respecto al paradigma cliente/servidor en la Plataforma de programación abordada en


clases, elija la(s) afirmación(es) correcta(s).

A. El slot puede ser proveído por las clases o definido por los usuarios.
B. El slot puede llevar o no parámetros.
C. La respuesta del slot se ejecuta en una estación diferente a aquella donde se disparó la
señal.
D. La señal no puede llevar un parámetro.
E. Un objeto tiene señales o slots, pero no ambos.

En el paradigma cliente/servidor en el nivel de objetos, elija la(s) opción(es) correcta(s):

A. Una señal puede ser emitida por un objeto cliente pero no por un objeto servidor.
B. Una señal de un objeto conectado puede ser atendida por un slot del mismo
objeto.
C. Si un objeto cliente emite una señal, este puede ser atendido o no, por las señales de un
objeto servidor.
D. El objeto que puede responder con sus slots, es el conectado como servidor.
E. Si un objeto es conectado como cliente, responde con sus slots.

¿Qué opción(es) no describe(n) a un sistema de gestión de contenidos?

A. Facilita al usuario interfaces intuitivas que facilitan la generación rápida de contenidos del
websites
B. Proporciona información de interés sobre el comportamiento de los usuarios que
acceden al website gestionado.
C. Encargado de la lógica de negocio de un web site.
D. Ayuda a los usuarios sin conocimiento técnico a crear, gestionar, actualizar y cambiar
websites.
E. Proporciona una infraestructura de software básica para gestionar websites.

Seleccione la declaración que mejor define a un sistema distribuido donde varios procesos
operan a la vez sobre diferente hardware en una red.
A. Distribución
B. Concurrencia
C. Tolerancia a fallos
D. Recursos compartidos
E. Concurrencia y recursos compartidos

¿Qué objeto(s) actúa(n) como la imagen de su par en un esquema de objetos distribuidos?

A. S.O. Client
B. Proxy
C. S.O. Server
D. Skeleton
E. Skeleton y Proxy

Seleccione una de las diferencias más importantes entre la versión 2 y la versión 3 del
protocolo SNMP.

A. Clasificación.
B. Ninguna de las otras opciones.
C. Integración.
D. Gestión remota.
E. Seguridad enriquecida.

Seleccione dos ventajas de utilizar la versión 3 en lugar de la versión 2 del protocolo SNMP.

A. Utiliza MIB.
B. Nombre de comunidad.
C. Framework de configuración remota.
D. Autenticación.
E. Los dispositivos pueden enviar alertas a las estaciones de monitoreo.

Seleccione las afirmaciones correctas sobre los sistemas de objetos distribuidos en el lado
del servidor.

A. Todas las opciones son correctas.


B. El skeleton provee los medios que permiten al middleware acceder a los objetos
definidos por el usuario.
C. El skeleton es también conocido como server stub.
D. En general, el estado del objeto distribuido es compartido a través de cada interfaz en el
cliente.
E. El skeleton es responsable por empaquetar las respuestas y enviarlas al cliente.

Seleccione el elemento utilizado para crear una colección de objetos nombrados, sus
tipos y la relación entre ellos en una entidad SNMP.

A. OID y MIB
B. TRAP
C. OID
D. PDU
E. MIB

Seleccione la(s) afirmación(es) correcta(s) que distinguen a los objetos distribuidos.

A. Todas son afirmaciones correctas.


B. Utiliza invocación de métodos disponibles a través de interfaces.
C. Los objetos pueden implementar múltiples interfaces.
D. La separación entre las interfaces y sus implementaciones asociadas, es el fundamento
de estos objetos.
E. Una interfaz puede ser implementada por diferentes objetos.

Seleccione tres características de la seguridad del sistema de archivos NTFS para los
objetos (archivos y carpetas) y sus interacciones (lectura y escritura).

A. La ACL del Sistema define exactamente qué tipo de interacciones con los objetos son
permitidas a los propietarios.
B. A cada objeto se le asigna un descriptor de seguridad que define a su propietario.
C. La ACL Discrecional define qué interacciones con el objeto son auditadas o pueden ser
registradas.
D. El descriptor designado al objeto contiene dos ACLs.
E. Mejora la performance de interacción de los objetos a través del uso de metadatos.

Seleccione la(s) ventaja(s) de utilizar la versión 3 en lugar de la versión 2 del protocolo


SNMP.

A. Cuenta con un Framework de configuración remota.


B. Los dispositivos implementan cifrado de datos.
C. Cuenta con MIB.
D. Cuenta solo con autenticación a nivel de usuario.
E. Los dispositivos implementan autenticación.

Seleccione la afirmación correcta sobre la Confidencialidad.

A. Todas son afirmaciones correctas.


B. Garantiza que el mensaje recibido por el destinatario no haya sido modificado.
C. Garantiza que el mensaje recibido por el destinatario llegue sin errores.
D. Garantiza que sólo el destinatario autorizado recibe el mensaje.
E. Garantiza que el mensaje siempre llegue al destinatario.

Seleccione la opción falsa sobre los MIB de SNMP.

A. Cada fabricante de equipos de gestión de SNMP tiene un árbol exclusivo de MIB bajo su
control.
B. Una MIB puede seguir el estándar RFC 1312.
C. Una MIB está compuesta por un conjunto de OID.
D. Una MIB puede ser provista por fabricantes privados.
E. Mantiene una base de datos de información que describe los parámetros de un
dispositivo gestionado.

Seleccione la(s) opción(es) que no es/son parte de un sistema de gestión de red.

A. Solución de monitoreo
B. Agente
C. Administrador
D. OID
E. Protocolo de gestión de red

Seleccione las afirmaciones incorrectas sobre los sistemas de objetos distribuidos en el lado
del cliente.

A. Un proxy es un elemento análogo a un cliente stub en los sistemas RPC.


B. La implementación de la interfaz del proxy reside en el lado del cliente.
C. El objeto instanciado en el servidor adecua su interfaz para ser presentado en el
cliente.
D. Ninguna de las otras opciones es incorrecta.
E. Su principal función es empaquetar mensajes y desempaquetar respuestas.

Seleccione el/los package(s) utilizado(s) en invocación de métodos remotos.

A. java.lang.reflect
B. java.rmi
C. java.applet
D. java.rmi y java.lang.rmi
E. java.lang.rmi

Que excepción(es) debe(n) que ser capturada(s) en el objeto servidor RMI.

A. RemoteException, AlreadyBoundException
B. AlreadyBoundException
C. RemoteException, AlreadyBoundException y UnknownHostException
D. RemoteException
E. UnknownHostException

Seleccione la(s) opción(es) verdaderas(s) sobre los OID de SNMP.

A. Solo pueden ser escalares.


B. Define el nivel de acceso (lectura y escritura).
C. Están construidos sobre la base de las MIB.
D. Define un tipo de dato.
E. Puede ser estandarizado o propietario.

Sobre el modelo de seguridad basado en Usuario (USM) que implementa SNMPv3,


seleccione la(s) opción(es) incorrecta(s):

A. La comunicación sin autenticación y sin privacidad es usualmente utilizada para


control.
B. La comunicación con autenticación sin privacidad es usualmente utilizada para
descargar mensajes confidenciales.
C. La comunicación con autenticación y privacidad es usualmente utilizada para
monitoreo.
D. Los protocolos para la autenticación utilizan principalmente MD5 y SHA.
E. Los protocolos de privacidad utilizan entre otros el algoritmo AES.

También podría gustarte