UNIDADES 6 Y 7

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes afirmaciones describe mejor un sistema de procesamiento distribuido?

  • Solo utiliza una base de datos centralizada.
  • Se basa únicamente en computadoras de un solo usuario.
  • Consiste en la partición de funciones de computación y bases de datos. (correct)
  • Dependencia exclusiva de un único servidor.

¿Qué función principal cumple la arquitectura de comunicaciones dentro de un sistema distribuido?

  • Limita el acceso a dispositivos externos.
  • Garantiza la seguridad de la información en la red.
  • Funciona como un único sistema operativo centralizado.
  • Soporta la interacción eficiente entre software de diferentes computadoras. (correct)

En un entorno cliente/servidor, ¿cuál de las siguientes descripciones corresponde a un cliente?

  • Un servidor que gestiona múltiples redes locales.
  • PC monousuario que proporciona una interfaz al usuario final. (correct)
  • Una computadora que ofrece servicios a otros dispositivos.
  • Un dispositivo que almacena datos de manera centralizada.

¿Cuál de los siguientes es un ejemplo de un sistema operativo de red?

<p>Una configuración de varias estaciones de trabajo donde cada computadora tiene su propio SO privado. (D)</p> Signup and view all the answers

¿Qué papel desempeña un servidor en un entorno cliente/servidor?

<p>Comparte un conjunto de servicios con los clientes. (D)</p> Signup and view all the answers

¿Qué tipo de sistema operativo permite un acceso transparente a los recursos de varias computadoras?

<p>Sistema operativo distribuido. (D)</p> Signup and view all the answers

En qué consiste la red dentro de un entorno cliente/servidor?

<p>Es un conjunto de elementos que interconectan clientes y servidores. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es falsa respecto a los sistemas operativos distribuidos?

<p>Dependen de una única máquina para el manejo de tareas. (A)</p> Signup and view all the answers

¿Cuál es una función de las máquinas de la capa central?

<p>Mezclar los resultados de diferentes fuentes de datos. (B)</p> Signup and view all the answers

¿Qué limita el rendimiento de un servidor de archivos en comparación con el acceso local?

<p>Los retrasos generados por la red. (C)</p> Signup and view all the answers

¿Qué sucede cuando se cambia un dato remoto y no se actualizan las copias locales en la cache?

<p>Se genera una inconsistencia en la cache. (C)</p> Signup and view all the answers

¿Cuál es el objetivo del problema de la consistencia de cache?

<p>Mantener las copias locales actualizadas con los datos remotos. (C)</p> Signup and view all the answers

¿Qué garantiza el uso de técnicas de bloqueo de archivos?

<p>La consistencia a costa de rendimiento. (B)</p> Signup and view all the answers

Cuando varios procesos leen un archivo, ¿qué ocurre si se solicita un acceso de escritura?

<p>El servidor notifica a todos los procesos de que el archivo no puede seguir en cache. (D)</p> Signup and view all the answers

¿Cuál es una acción que realiza el servidor cuando un proceso solicita abrir un archivo para escritura?

<p>Notifica que deben enviar los bloques cambiados inmediatamente. (C)</p> Signup and view all the answers

¿Qué describe mejor a la interacción entre el servidor de la capa central y el servidor en segundo plano?

<p>Sigue el modelo cliente/servidor. (C)</p> Signup and view all the answers

¿Cuál es la principal función del middleware en una arquitectura cliente/servidor?

<p>Facilitar el acceso uniforme a los recursos sin preocuparse por las diferencias entre servidores. (A)</p> Signup and view all the answers

¿Cuáles son dos mecanismos básicos en los que normalmente se basa el middleware?

<p>Paso de mensajes y llamadas a procedimientos remotos. (B)</p> Signup and view all the answers

¿Qué ventaja proporciona el middleware al construir aplicaciones?

<p>Utilizar un método uniforme para acceder a los datos, independientemente de su ubicación. (B)</p> Signup and view all the answers

En los sistemas de proceso distribuido, ¿cuál es una característica común de las computadoras?

<p>Son sistemas aislados que no comparten memoria principal. (C)</p> Signup and view all the answers

¿Qué técnica utiliza el middleware para permitir la comunicación entre un cliente y un servidor cuando no comparten memoria?

<p>Técnicas basadas en el paso de mensajes. (B)</p> Signup and view all the answers

¿Qué función realiza el proceso que desea enviar un mensaje en un sistema de paso de mensajes?

<p>Send. (C)</p> Signup and view all the answers

El middleware puede incluir todos los siguientes componentes EXCEPTO:

<p>Hardware especializado. (B)</p> Signup and view all the answers

¿Cuál es uno de los métodos a través del cual se implementa el middleware?

<p>Llamadas a procedimiento remoto (RPC). (D)</p> Signup and view all the answers

¿Cuál es la principal función de la primitive Receive en el proceso de paso de mensajes?

<p>Especificar el destinatario y almacenar el mensaje en un buffer. (B)</p> Signup and view all the answers

¿Qué caracteriza a un servicio de transporte fiable?

<p>Garantiza la entrega de los datos. (D)</p> Signup and view all the answers

En un sistema que utiliza primitivas no bloqueantes, ¿qué sucede cuando se realiza una operación send?

<p>El control se devuelve al proceso inmediatamente después de poner el mensaje en cola. (C)</p> Signup and view all the answers

¿Cómo se comporta un servicio no fiable en comparación con un servicio fiable?

<p>No informa sobre el estado de entrega de los mensajes. (B)</p> Signup and view all the answers

¿Qué implica el uso de primitivas bloqueantes en la comunicación de mensajes?

<p>El proceso no recibe el control hasta que el mensaje se haya enviado correctamente. (C)</p> Signup and view all the answers

¿Cuál es una característica de las llamadas a procedimiento remoto (RPC)?

<p>Son una variante del modelo básico de paso de mensajes. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre la transferencia de mensajes es correcta?

<p>El mensaje se almacena en el buffer del proceso en el destino. (D)</p> Signup and view all the answers

¿Qué se puede deducir de un protocolo de transporte no fiable?

<p>Requiere que las aplicaciones manejen la fiabilidad. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe correctamente las llamadas a procedimiento remoto?

<p>Se basan en la transferencia de mensajes de forma fiable y bloqueante. (A)</p> Signup and view all the answers

¿Cuál es una de las ventajas de utilizar llamadas a procedimiento remoto?

<p>Facilitar la especificación de interfaces remotas como conjunto de operaciones. (B)</p> Signup and view all the answers

¿Cómo se pasan los parámetros a un procedimiento remoto por valor?

<p>Los valores son copiados e incluidos en el mensaje enviado. (C)</p> Signup and view all the answers

¿Qué implica implementar parámetros por referencia en llamadas a procedimiento remoto?

<p>Se necesita un puntero único y válido para todo el sistema. (A)</p> Signup and view all the answers

¿Qué se necesita en el programa llamador al usar una llamada a un procedimiento remoto?

<p>Un procedimiento de presentación o un enlace dinámico en el momento de la llamada. (C)</p> Signup and view all the answers

¿Qué aspecto se especifica en un enlace cliente/servidor?

<p>Cómo se establecerá la relación entre el procedimiento remoto y el llamador. (C)</p> Signup and view all the answers

¿Cuál es un resultado positivo de tener una interfaz estandarizada en procedimientos remotos?

<p>Permite el desarrollo de módulos que pueden ser movidos entre diferentes sistemas. (C)</p> Signup and view all the answers

¿Cuál es una de las desventajas al intentar implementar el paso de parámetros por referencia?

<p>Genera una sobrecarga considerable en comparación con el paso por valor. (B)</p> Signup and view all the answers

¿Cuál de las siguientes es una amenaza a la integridad de los datos?

<p>Modificación (D)</p> Signup and view all the answers

¿Cuál de los siguientes describe una estrategia de reemplazo LRU (Menos Recientemente Usado) para la caché de disco?

<p>Reemplaza el bloque que ha sido accedido menos recientemente. (A)</p> Signup and view all the answers

¿Cuál es el propósito de la autenticación en el contexto de la seguridad de la computadora?

<p>Verificar la identidad de un usuario. (C)</p> Signup and view all the answers

¿En qué se diferencia una caché de disco de la memoria principal?

<p>La caché de disco es más rápida que la memoria principal. (C)</p> Signup and view all the answers

¿Cuál de las siguientes políticas de escritura para la caché de disco implica reemplazar los sectores del disco únicamente cuando se necesita una entrada en la tabla?

<p>Por demanda (A)</p> Signup and view all the answers

¿Cuál de las siguientes es un ataque a la disponibilidad?

<p>Interrupción (C)</p> Signup and view all the answers

¿Qué es una caché de disco?

<p>Una memoria intermedia utilizada para almacenar datos temporalmente en la memoria principal. (B)</p> Signup and view all the answers

¿Cuál de las siguientes estrategias de reemplazo de caché de disco se enfoca en el número de accesos a un bloque de caché?

<p>LFU (B)</p> Signup and view all the answers

Flashcards

Caché de disco

Memoria intermedia que almacena sectores de disco para mejorar la velocidad de acceso.

Solicitud de E/S

Proceso mediante el cual un programa solicita datos de entrada/salida al sistema operativo.

Estrategia de reemplazo

Método para decidir qué bloque de la caché se debe reemplazar cuando se llena.

LRU (Menos Usado Recientemente)

Estrategia que elimina el bloque que no ha sido usado durante más tiempo.

Signup and view all the flashcards

LFU (Menos Usado Frecuentemente)

Estrategia que elimina el bloque que tiene menor número de referencias.

Signup and view all the flashcards

Amenazas a la seguridad

Riesgos que afectan la confidencialidad, integridad, disponibilidad y autenticidad de la información.

Signup and view all the flashcards

Interrupción

Tipo de amenaza que destruye o hace inaccesible un elemento del sistema.

Signup and view all the flashcards

Interceptación

Amenaza que permite a alguien no autorizado acceder a información confidencial.

Signup and view all the flashcards

Procesamiento de Datos Distribuido (DDP)

Método donde los datos y procesamiento están distribuidos en múltiples computadoras dentro de una organización.

Signup and view all the flashcards

Arquitectura de comunicaciones

Software que soporta una red de computadoras independientes, permitiendo aplicaciones distribuidas como correo y transferencia de archivos.

Signup and view all the flashcards

Sistema operativo de red

Configuración de múltiples estaciones de trabajo y servidores que proporcionan servicios a la red.

Signup and view all the flashcards

Sistema operativo distribuido

SO común en una red que brinda acceso a recursos de numerosas computadoras como si fuera uno centralizado.

Signup and view all the flashcards

Cliente

PC monousuario o puesto de trabajo que ofrece una interfaz fácil al usuario final.

Signup and view all the flashcards

Servidor

Proporciona un conjunto de servicios que pueden ser compartidos con los clientes, como servidores de archivos.

Signup and view all the flashcards

Red

Conjunto de elementos que interconectan clientes y servidores, como LAN o WAN.

Signup and view all the flashcards

Interfaz gráfica

Herramienta visual que facilita la interacción del usuario con el cliente.

Signup and view all the flashcards

Capa central

Es la capa del sistema que integra resultados de diferentes fuentes de datos y actúa como pasarela entre aplicaciones.

Signup and view all the flashcards

Modelo cliente/servidor

Arquitectura donde las interacciones se realizan entre clientes que piden servicios y servidores que los proporcionan.

Signup and view all the flashcards

Consistencia de caché

Se refiere a cuando las copias de datos en caché son exactas y actuales comparadas con los datos remotos.

Signup and view all the flashcards

Problema de consistencia de caché

Dificultad para mantener las copias locales actualizadas cuando cambian los datos remotos.

Signup and view all the flashcards

Caché local

Almacenamiento temporal de datos recientemente accedidos para mejorar el rendimiento de E/S.

Signup and view all the flashcards

Bloqueo de archivos

Técnica utilizada para evitar accesos simultáneos a un archivo y asegurar la consistencia.

Signup and view all the flashcards

Caché remota

Caché que almacena datos de un servidor a los que se accede desde ubicaciones diferentes.

Signup and view all the flashcards

Notificación de acceso en caché

Proceso mediante el cual el servidor informa a clientes sobre restricciones al acceso a archivos en caché.

Signup and view all the flashcards

Recepción de mensajes

Proceso en el que el receptor indica su intención de recibir un mensaje y especifica el almacenamiento del mismo.

Signup and view all the flashcards

Transferencia de mensajes

Proceso que incluye construir, entregar y almacenar mensajes entre módulos de comunicación.

Signup and view all the flashcards

Servicio fiable

Sistema que garantiza la entrega de datos, incluye verificación de errores y acuses de recibo.

Signup and view all the flashcards

Servicio no fiable

Sistema que envía mensajes sin garantías de entrega y sin informaciones al usuario.

Signup and view all the flashcards

Primitivas no bloqueantes

Métodos que permiten enviar y recibir mensajes sin suspender el proceso en ejecución.

Signup and view all the flashcards

Primitivas bloqueantes

Métodos que paralizan el proceso hasta que se complete el envío o recepción del mensaje.

Signup and view all the flashcards

Llamadas a procedimiento remoto (RPC)

Método que permite ejecutar un procedimiento en un sistema remoto como si fuera local.

Signup and view all the flashcards

Middleware

Software que conecta y gestiona la comunicación entre diferentes procesos o aplicaciones.

Signup and view all the flashcards

Interfaces de programación

Conjuntos de reglas que permiten a las aplicaciones interactuar entre sí a través de middleware.

Signup and view all the flashcards

Paso de mensajes

Método de comunicación donde un cliente envía un mensaje a un servidor para solicitar un servicio.

Signup and view all the flashcards

Arquitectura middleware

Estructura que permite el acceso uniforme a servicios en un servidor desde un cliente.

Signup and view all the flashcards

Computación cliente/servidor

Modelo donde el cliente solicita servicios que el servidor proporciona sin preocuparse de las diferencias entre ellos.

Signup and view all the flashcards

Sistema distribuido

Conjunto de aplicaciones y recursos que operan en múltiples plataformas conectadas.

Signup and view all the flashcards

Llamadas a procedimiento remoto

Método que permite a programas en diferentes máquinas comunicarse usando procedimientos.

Signup and view all the flashcards

Ventajas de llamadas a procedimiento

Proporciona especificaciones claras y permite verificar errores de tipos de datos estáticamente.

Signup and view all the flashcards

Interfaz estandarizada

Un conjunto definido de operaciones y tipos de datos para la comunicación remota.

Signup and view all the flashcards

Parámetros por valor

Los parámetros se copian y envían al procedimiento remoto.

Signup and view all the flashcards

Parámetros por referencia

Envía punteros únicos de objetos al sistema remoto, pero es complicado.

Signup and view all the flashcards

Mecanismo de llamadas a procedimientos

El programa llamador hace una llamada normal y espera respuesta.

Signup and view all the flashcards

Enlace cliente/servidor

Especifica cómo se relacionan el procedimiento remoto y el programa llamante.

Signup and view all the flashcards

Procedimiento de presentación

Procedimiento que crea y envía un mensaje al sistema remoto en una llamada.

Signup and view all the flashcards

Study Notes

Caché de Disco

  • La caché de disco es una memoria intermedia, más pequeña y rápida, entre la memoria principal y el procesador.
  • Contiene una copia de algunos sectores del disco.
  • Cuando se solicita un sector específico de E/S, se verifica si está en la caché.
  • Si está, la solicitud toma los datos de la caché.
  • Si no está, se lee el sector solicitado del disco y se copia en la caché para futuras solicitudes.

Consideraciones de Diseño

  • Solicitud de E/S: Los bloques de datos se transfieren de la caché a la memoria asignada al proceso del usuario. Se utiliza la capacidad de memoria compartida, pasando un puntero a la entrada de la caché específica.
  • Estrategia de Reemplazo: Se establece qué bloque de la caché se reemplazará; por ejemplo: LRU (menos usado recientemente) o LFU (menos frecuentemente usado).
  • Política de Escritura:
    • Por demanda: los sectores se reemplazan solo cuando se necesita una entrada en la tabla.
    • Previos: los sectores se reemplazan cada vez que se libera un conjunto de entradas.
    • Solo cuando se reemplaza el bloque: el bloque se actualiza sólo cuando se reemplaza.

Unidad Nº6 – Seguridad

  • La seguridad de computadoras y redes cubre cuatro requisitos:
    • Secreto: Acceso a la información solo por partes autorizadas.
    • Integridad: Los elementos solo pueden ser modificados por partes autorizadas.
    • Disponibilidad: Los elementos deben estar disponibles para partes autorizadas.
    • Autenticidad: Verificación de la identidad de un usuario.

Tipos de Amenazas

  • Interrupción: Destrucción o inaccesibilidad de un elemento del sistema. Ataque a la disponibilidad.
  • Interceptación: Acceso no autorizado a un elemento. Ataque al secreto.
  • Modificación: Acceso y falsificación de un elemento. Ataque a la integridad.
  • Invención: Inserción de objetos falsos en el sistema. Ataque a la autenticidad.

Componentes de un Sistema Informático

  • Hardware: Amenazas a la disponibilidad: daños accidentales o deliberados al equipo, así como robo.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser