UNIDADES 6 Y 7
48 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes afirmaciones describe mejor un sistema de procesamiento distribuido?

  • Solo utiliza una base de datos centralizada.
  • Se basa únicamente en computadoras de un solo usuario.
  • Consiste en la partición de funciones de computación y bases de datos. (correct)
  • Dependencia exclusiva de un único servidor.
  • ¿Qué función principal cumple la arquitectura de comunicaciones dentro de un sistema distribuido?

  • Limita el acceso a dispositivos externos.
  • Garantiza la seguridad de la información en la red.
  • Funciona como un único sistema operativo centralizado.
  • Soporta la interacción eficiente entre software de diferentes computadoras. (correct)
  • En un entorno cliente/servidor, ¿cuál de las siguientes descripciones corresponde a un cliente?

  • Un servidor que gestiona múltiples redes locales.
  • PC monousuario que proporciona una interfaz al usuario final. (correct)
  • Una computadora que ofrece servicios a otros dispositivos.
  • Un dispositivo que almacena datos de manera centralizada.
  • ¿Cuál de los siguientes es un ejemplo de un sistema operativo de red?

    <p>Una configuración de varias estaciones de trabajo donde cada computadora tiene su propio SO privado. (D)</p> Signup and view all the answers

    ¿Qué papel desempeña un servidor en un entorno cliente/servidor?

    <p>Comparte un conjunto de servicios con los clientes. (D)</p> Signup and view all the answers

    ¿Qué tipo de sistema operativo permite un acceso transparente a los recursos de varias computadoras?

    <p>Sistema operativo distribuido. (D)</p> Signup and view all the answers

    En qué consiste la red dentro de un entorno cliente/servidor?

    <p>Es un conjunto de elementos que interconectan clientes y servidores. (D)</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es falsa respecto a los sistemas operativos distribuidos?

    <p>Dependen de una única máquina para el manejo de tareas. (A)</p> Signup and view all the answers

    ¿Cuál es una función de las máquinas de la capa central?

    <p>Mezclar los resultados de diferentes fuentes de datos. (B)</p> Signup and view all the answers

    ¿Qué limita el rendimiento de un servidor de archivos en comparación con el acceso local?

    <p>Los retrasos generados por la red. (C)</p> Signup and view all the answers

    ¿Qué sucede cuando se cambia un dato remoto y no se actualizan las copias locales en la cache?

    <p>Se genera una inconsistencia en la cache. (C)</p> Signup and view all the answers

    ¿Cuál es el objetivo del problema de la consistencia de cache?

    <p>Mantener las copias locales actualizadas con los datos remotos. (C)</p> Signup and view all the answers

    ¿Qué garantiza el uso de técnicas de bloqueo de archivos?

    <p>La consistencia a costa de rendimiento. (B)</p> Signup and view all the answers

    Cuando varios procesos leen un archivo, ¿qué ocurre si se solicita un acceso de escritura?

    <p>El servidor notifica a todos los procesos de que el archivo no puede seguir en cache. (D)</p> Signup and view all the answers

    ¿Cuál es una acción que realiza el servidor cuando un proceso solicita abrir un archivo para escritura?

    <p>Notifica que deben enviar los bloques cambiados inmediatamente. (C)</p> Signup and view all the answers

    ¿Qué describe mejor a la interacción entre el servidor de la capa central y el servidor en segundo plano?

    <p>Sigue el modelo cliente/servidor. (C)</p> Signup and view all the answers

    ¿Cuál es la principal función del middleware en una arquitectura cliente/servidor?

    <p>Facilitar el acceso uniforme a los recursos sin preocuparse por las diferencias entre servidores. (A)</p> Signup and view all the answers

    ¿Cuáles son dos mecanismos básicos en los que normalmente se basa el middleware?

    <p>Paso de mensajes y llamadas a procedimientos remotos. (B)</p> Signup and view all the answers

    ¿Qué ventaja proporciona el middleware al construir aplicaciones?

    <p>Utilizar un método uniforme para acceder a los datos, independientemente de su ubicación. (B)</p> Signup and view all the answers

    En los sistemas de proceso distribuido, ¿cuál es una característica común de las computadoras?

    <p>Son sistemas aislados que no comparten memoria principal. (C)</p> Signup and view all the answers

    ¿Qué técnica utiliza el middleware para permitir la comunicación entre un cliente y un servidor cuando no comparten memoria?

    <p>Técnicas basadas en el paso de mensajes. (B)</p> Signup and view all the answers

    ¿Qué función realiza el proceso que desea enviar un mensaje en un sistema de paso de mensajes?

    <p>Send. (C)</p> Signup and view all the answers

    El middleware puede incluir todos los siguientes componentes EXCEPTO:

    <p>Hardware especializado. (B)</p> Signup and view all the answers

    ¿Cuál es uno de los métodos a través del cual se implementa el middleware?

    <p>Llamadas a procedimiento remoto (RPC). (D)</p> Signup and view all the answers

    ¿Cuál es la principal función de la primitive Receive en el proceso de paso de mensajes?

    <p>Especificar el destinatario y almacenar el mensaje en un buffer. (B)</p> Signup and view all the answers

    ¿Qué caracteriza a un servicio de transporte fiable?

    <p>Garantiza la entrega de los datos. (D)</p> Signup and view all the answers

    En un sistema que utiliza primitivas no bloqueantes, ¿qué sucede cuando se realiza una operación send?

    <p>El control se devuelve al proceso inmediatamente después de poner el mensaje en cola. (C)</p> Signup and view all the answers

    ¿Cómo se comporta un servicio no fiable en comparación con un servicio fiable?

    <p>No informa sobre el estado de entrega de los mensajes. (B)</p> Signup and view all the answers

    ¿Qué implica el uso de primitivas bloqueantes en la comunicación de mensajes?

    <p>El proceso no recibe el control hasta que el mensaje se haya enviado correctamente. (C)</p> Signup and view all the answers

    ¿Cuál es una característica de las llamadas a procedimiento remoto (RPC)?

    <p>Son una variante del modelo básico de paso de mensajes. (D)</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la transferencia de mensajes es correcta?

    <p>El mensaje se almacena en el buffer del proceso en el destino. (D)</p> Signup and view all the answers

    ¿Qué se puede deducir de un protocolo de transporte no fiable?

    <p>Requiere que las aplicaciones manejen la fiabilidad. (D)</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe correctamente las llamadas a procedimiento remoto?

    <p>Se basan en la transferencia de mensajes de forma fiable y bloqueante. (A)</p> Signup and view all the answers

    ¿Cuál es una de las ventajas de utilizar llamadas a procedimiento remoto?

    <p>Facilitar la especificación de interfaces remotas como conjunto de operaciones. (B)</p> Signup and view all the answers

    ¿Cómo se pasan los parámetros a un procedimiento remoto por valor?

    <p>Los valores son copiados e incluidos en el mensaje enviado. (C)</p> Signup and view all the answers

    ¿Qué implica implementar parámetros por referencia en llamadas a procedimiento remoto?

    <p>Se necesita un puntero único y válido para todo el sistema. (A)</p> Signup and view all the answers

    ¿Qué se necesita en el programa llamador al usar una llamada a un procedimiento remoto?

    <p>Un procedimiento de presentación o un enlace dinámico en el momento de la llamada. (C)</p> Signup and view all the answers

    ¿Qué aspecto se especifica en un enlace cliente/servidor?

    <p>Cómo se establecerá la relación entre el procedimiento remoto y el llamador. (C)</p> Signup and view all the answers

    ¿Cuál es un resultado positivo de tener una interfaz estandarizada en procedimientos remotos?

    <p>Permite el desarrollo de módulos que pueden ser movidos entre diferentes sistemas. (C)</p> Signup and view all the answers

    ¿Cuál es una de las desventajas al intentar implementar el paso de parámetros por referencia?

    <p>Genera una sobrecarga considerable en comparación con el paso por valor. (B)</p> Signup and view all the answers

    ¿Cuál de las siguientes es una amenaza a la integridad de los datos?

    <p>Modificación (D)</p> Signup and view all the answers

    ¿Cuál de los siguientes describe una estrategia de reemplazo LRU (Menos Recientemente Usado) para la caché de disco?

    <p>Reemplaza el bloque que ha sido accedido menos recientemente. (A)</p> Signup and view all the answers

    ¿Cuál es el propósito de la autenticación en el contexto de la seguridad de la computadora?

    <p>Verificar la identidad de un usuario. (C)</p> Signup and view all the answers

    ¿En qué se diferencia una caché de disco de la memoria principal?

    <p>La caché de disco es más rápida que la memoria principal. (C)</p> Signup and view all the answers

    ¿Cuál de las siguientes políticas de escritura para la caché de disco implica reemplazar los sectores del disco únicamente cuando se necesita una entrada en la tabla?

    <p>Por demanda (A)</p> Signup and view all the answers

    ¿Cuál de las siguientes es un ataque a la disponibilidad?

    <p>Interrupción (C)</p> Signup and view all the answers

    ¿Qué es una caché de disco?

    <p>Una memoria intermedia utilizada para almacenar datos temporalmente en la memoria principal. (B)</p> Signup and view all the answers

    ¿Cuál de las siguientes estrategias de reemplazo de caché de disco se enfoca en el número de accesos a un bloque de caché?

    <p>LFU (B)</p> Signup and view all the answers

    Study Notes

    Caché de Disco

    • La caché de disco es una memoria intermedia, más pequeña y rápida, entre la memoria principal y el procesador.
    • Contiene una copia de algunos sectores del disco.
    • Cuando se solicita un sector específico de E/S, se verifica si está en la caché.
    • Si está, la solicitud toma los datos de la caché.
    • Si no está, se lee el sector solicitado del disco y se copia en la caché para futuras solicitudes.

    Consideraciones de Diseño

    • Solicitud de E/S: Los bloques de datos se transfieren de la caché a la memoria asignada al proceso del usuario. Se utiliza la capacidad de memoria compartida, pasando un puntero a la entrada de la caché específica.
    • Estrategia de Reemplazo: Se establece qué bloque de la caché se reemplazará; por ejemplo: LRU (menos usado recientemente) o LFU (menos frecuentemente usado).
    • Política de Escritura:
      • Por demanda: los sectores se reemplazan solo cuando se necesita una entrada en la tabla.
      • Previos: los sectores se reemplazan cada vez que se libera un conjunto de entradas.
      • Solo cuando se reemplaza el bloque: el bloque se actualiza sólo cuando se reemplaza.

    Unidad Nº6 – Seguridad

    • La seguridad de computadoras y redes cubre cuatro requisitos:
      • Secreto: Acceso a la información solo por partes autorizadas.
      • Integridad: Los elementos solo pueden ser modificados por partes autorizadas.
      • Disponibilidad: Los elementos deben estar disponibles para partes autorizadas.
      • Autenticidad: Verificación de la identidad de un usuario.

    Tipos de Amenazas

    • Interrupción: Destrucción o inaccesibilidad de un elemento del sistema. Ataque a la disponibilidad.
    • Interceptación: Acceso no autorizado a un elemento. Ataque al secreto.
    • Modificación: Acceso y falsificación de un elemento. Ataque a la integridad.
    • Invención: Inserción de objetos falsos en el sistema. Ataque a la autenticidad.

    Componentes de un Sistema Informático

    • Hardware: Amenazas a la disponibilidad: daños accidentales o deliberados al equipo, así como robo.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Explora el funcionamiento de la caché de disco y las consideraciones de diseño asociadas. Aprende sobre la solicitud de E/S, estrategias de reemplazo y políticas de escritura. Este cuestionario examina los conceptos clave necesarios para entender la eficiencia en la gestión de memoria.

    More Like This

    Use Quizgecko on...
    Browser
    Browser