Pregunta 1 ¿Qué tecnología fue creada por el grupo OMG? Seleccione una: a. CORBA Correcta Correcto: CORBA Common Object Request Broker Architecture.Tecnología introducida por el Grupo de Administración de Objetos OMG, creada para establecer una plataforma para la gestión de objetos remotos independiente del lenguaje de programación. b. Enterprise Java Beans c. COM d. RMI e. DCOM
Pregunta 2 ¿Cuál es el objetivo de un entorno distribuido que hace referencia a la sustitución de componentes sin tener complicaciones? Seleccione una: a. Compartimiento b. Facilidad de crecimiento del sistema Correcta Correcto: La facilidad de crecimiento del sistema es uno de los objetivos de los entornos distribuidos, que busca añadir con facilidad hardware y software, y que los componentes de hardware y software se pueden sustituir sin demasiada complicación. c. Seguridad d. Integración e. Transparencia Pregunta 3 ¿Cuándo el usuario accede a los datos de un ordenador, sin saber dónde se encuentra este, hablamos de? Seleccione una: a. Transparencia Correcta
Correcto: La transparencia permite a los usuarios el poder leer datos de un ordenador sin saber dónde están (transparencia en la ubicación de los datos). b. Portabilidad c. Sincronización d. Reutilización e. Interoperabilidad Pregunta 4 ¿Quién define el conjunto de operaciones operaciones que un componente puede realizar? realizar? Seleccione una: a. Interface de usuario
b. Programación distribuida c. Interface de un componente d. Arquitectura de componentes Incorrecta e. Modelo de negocio
Pregunta 5 ¿Quién garantiza el orden de ejecución de las sentencias? Seleccione una: a. Sincronización Correcta Correcto: La sincronización tienen como objetivo el garantizar un determinado orden en la
ejecución de ciertas sentencias o que se respeten ciertas restricciones en la ejecución de determinadas secciones de código b. Concurrencia c. Abrazo mortal d. Entreprise Java Beans e. Bloqueo Pregunta 6 ¿Cuándo una aplicación que se ejecuta repartida en diversos ordenadores, hablamos de? Seleccione una:
a. Arquitectura descentralizada b. Sistema peer-to-peer c. Arquitectura centralizada d. Entorno distribuido Correcta Correcto: Hablamos de entorno distribuido cuando el software de una aplicación se ejecuta repartido entre varios ordenadores de una r ed; entonces, también decimos que el software en cuestión es distribuido e. Arquitectura cliente-servidor Pregunta 7 ¿Para que un componente se considere reutilizable debe satisfacer la característica? Seleccione una: a. Identificable Correcta
Correcto: Un componente debe tener una identificación clara y consistente que facilite su catalogación y búsqueda en repositorios de componentes b. Repositorio de datos c. Gestión remota de datos d. Calidad de servicio e. Sincronización Pregunta 8 ¿Qué tecnología está asociada al lenguaje de programación java? Seleccione una:
a. MSMQ b. OMG c. DCOM d. ORB e. RMI CorrectaCorrecto: RMI es el sistema de invocación remota de métodos fue el primer framework de java, el cual está asociada al lenguaje a este lenguaje, eso quiere decir que permite la comunicación entre objetos creados en este lenguaje.
Pregunta 9 ¿Cuál es la característica de la programación que permite la utilización de sus recursos de manera simultánea? Seleccione una: a. Interoperabilidad
b. Fallos independientes de los componentes c. Carencia de reloj global d. Comunicación remota e. Concurrencia Correcta Correcto: La concurrencia es una característica de los sistemas distribuidos que permite a los recursos disponibles en la red puedan ser utilizados simultáneamente por los usuarios y/o agentes que interactúan en la red. Pregunta 10 ¿Es un tipo especial de bloqueo entre actividades fuertemente sincronizadas? Seleccione una:
a. Sincronización b. Estructura condicional c. Bloqueo avanzado d. Bloqueo e. Abrazo mortal Correcta Correcto: Un abrazo mortal consiste en un tipo especial de bloqueo entre actividades o acciones concurrentes fuertemente sincronizadas. En este caso, una de las acciones se queda a la espera que la otra acción llegue a una condición de sincronización. Pero esta a su vez, también se queda a la espera de una acción de sincronización de la otra. Pregunta 11 ¿Cuándo se necesita obtener acceso a un almacén de datos, se requiere? Seleccione una: a. Componente de lógica de usuario
b. Componente de acceso a datos c. Servicios d. Componente de interface de usuario. Incorrecta e. Interface de usuario Pregunta 12 ¿Qué es un componente? Seleccione una:
a. Es un mecanismo utilizado para invocar métodos remotamente. b. Un elemento software que se ajusta a un modelo de componentes y que pueda ser desplegado y compuesto de forma independiente sin modificación según un estándar de composición. CorrectaCorrecto: El componente según Councill & Heineman (2001, p.12) lo define como Un elemento software que se ajusta a un modelo de componentes y que pueda ser desplegado y compuesto de forma independiente sin modificación según un estándar de composición c. Descriptores de las interacciones típicas entre los usuarios de un sistema y ese mismo sistema. Representan el interfaz externo del sistema y especifican qué requisitos de funcionamiento debe tener este
d. Muestran las diferentes clases que componen un sistema y cómo se relacionan unas con otras. e. Es una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos de software concretos, que puede servir de base para la organización y desarrollo de software. Pregunta 13 ¿Qué se puede producir en un mecanismo de interacción mutua? Seleccione una: a. Sincronización condicional
b. Bloqueo Correcta Correcto: Las aplicaciones distribuidas se sincronizan mediante mecanismos de interacción mutua. Pero estos mecanismos pueden provocar bloqueos y abrazos mortales. c. Exclusión mutua d. Concurrencia e. Sincronización avanzada Pregunta 14 ¿Qué tipo de componente permite procesar y dar formato a la información ingresada por él usuario? Seleccione una: a. Componente de servicios.
b. Componente de lógica de negocio. Incorrecta c. Componente de interface de usuario d. Componente de seguridad e. Componente de acceso a datos.