Características y Ventajas de los Sistemas Operativos Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 21,85 KB

1. Un sistema operativo distribuido es:

Es aquel en el que los usuarios pueden acceder a recursos remotos de la misma manera en que lo hacen para los recursos locales, permitiendo distribuir trabajos, tareas o procesos entre un conjunto de procesadores.

3. Características de los S.O.D.

  • Sistema de ficheros global
  • Esquema de protección global
  • Gestión de su propia memoria
  • Planificación
  • Gestión de procesos común
  • Cada kernel debe tener el control de los recursos locales
  • Mecanismo global para la comunicación entre procesos

4. ¿Cuáles de las siguientes son aspectos de diseño en sistemas distribuidos?

Todas las anteriores

5. Distribución de los Sistemas Operativos

  • Sistemas operativos para multiprocesadores con memoria compartida (SMP)
  • Sistema operativo en red

6. Sistemas operativos para multiprocesadores con memoria compartida (SMP)

  • Hardware fuertemente acoplado
  • Software fuertemente acoplado

7. Ventajas de los S.O.D.

  • Economía
  • Velocidad
  • Distribución inherente
  • Confiabilidad

8. Ejemplos de Sistemas Operativos Distribuidos

  • Amoeba
  • Hurd
  • Mach

9. Sistemas Distribuidos basados en recursos compartidos

Es uno de los motivos principales para construir sistemas distribuidos.

10. ¿Qué desafíos surgen en la construcción de sistemas distribuidos?

Todas las anteriores

12. Transparencia

La transparencia se define como la ocultación al usuario y al programador de aplicaciones de la separación de los componentes de un sistema distribuido, de manera que el sistema se percibe como un todo, en vez de una colección de componentes independientes.

13. La tolerancia a fallas se produce en dos cuestiones complementarias, indique las correctas:

Redundancia hardware, recuperación del software

14. Indique cuál de los siguientes pertenece a las categorías de servidores

Todas las anteriores

15. Indique el concepto correcto de Transparencia de Acceso

Permite el acceso a los objetos de información remotos de la misma forma que a los objetos de información locales.

16. ¿Cuáles son los dos conceptos más importantes de transparencia?

Transparencia de acceso, localización

17. ¿Cuáles son las capacidades RMI de Java?

Todas las anteriores.

19. ¿Cuáles son los objetos de Terminología RMI?

  • Objetos locales
  • Objetos remotos

20. Invocación remota de métodos bajo CORBA

El objeto del cliente invoca los métodos del fragmento adaptador del IDL que corresponde al objeto remoto.

21. ¿Cuál es el método simple para crear aplicaciones distribuidas con Java?

Java dispone de su propia técnica, conocida como RMI, que facilita la creación y uso de objetos distribuidos.

22. ¿Cómo funciona RMI?

La finalidad es conseguir tener una imagen global para, posteriormente, ir analizando los diversos elementos.

23. ¿Cómo crear una interfaz genérica del objeto servidor (Creación de un servidor)?

import java.rmi.*;
public interface InterfazServidor extends Remote {
    public String Consulta(String Crit) throws RemoteException;
}

24. ¿Cuáles son las ventajas de RMI?

Todas las anteriores.

25. ¿Cómo convertir el programa RMI "Hello World" a RMI-IIOP?

Todas las anteriores.

26. ¿Cuáles son las experiencias reales utilizadas en Java?

  • Avitek
  • CEAS Consulting
  • IBM
  • Swiss Federal Supreme Court

27. ¿Qué implica diseñar Procedimientos | Aplicaciones Remotas?

Todas las anteriores.

28. ¿Qué productos dependen de "especificaciones" en ORB's?

Todas las anteriores.

29. ¿Qué es seguridad en RMI?

RMI tiene una aproximación simple para crear la conexión entre el cliente y el servidor. Los objetos se transmiten a través de la red, no hay encriptación, cualquiera en la red puede leer todos los datos durante la transferencia.

30. ¿Cómo puede RMI interoperar con lenguajes distintos de Java?

RMI sobre el JRMP ofrece ilimitadas posibilidades en la construcción de sistemas en red puramente en Java. RMI fue desarrollado y diseñado para Internet y permitir acceso a múltiples lenguajes a través de IIOP.

33. Sistema Distribuido

La Computación Distribuida se puede definir de muchas maneras; este término se utiliza indiscriminadamente para referirse a cualquier sistema en el que múltiples agentes autónomos.

34. Seleccione las propiedades de Sistema Distribuidos

  • Está compuesto por varios recursos informáticos de propósito general, tanto físicos como lógicos, que pueden asignarse dinámicamente a tareas concretas.
  • Estos recursos están distribuidos físicamente y funcionan gracias a una red de comunicaciones.

35. Ponga las letras en los literales que corresponda

  • a Existencia de varias computadoras.
  • b Interconexión.
  • c Estado compartido.

(b) Existen vías que permiten la comunicación entre las computadoras, a través de las cuales pueden transmitir información.

(c) Las computadoras cooperan para mantener algún tipo de estado compartido. El funcionamiento correcto del sistema se describe como el mantenimiento de una serie de invariantes globales que requiere la coordinación de varias computadoras.

(a) En general, cada una con su propio procesador, memoria local, subsistema de entrada/salida y quizás incluso memoria persistente.

37. ¿Cuáles de los siguientes son considerados modelos arquitectónicos?

  • Arquitectura en capas
  • Arquitectura centrada en datos

38. ¿Subraye las características middleware para simplificar el desarrollo de software?

  • Oculta la complejidad de las aplicaciones distribuidas
  • Proporciona interfaces uniformes y de alto nivel utilizados para hacer aplicaciones interoperables, reutilizables y portátiles

39. ¿Cuáles de las siguientes son las categorías comunes de middleware?

  • ESB
  • DCE ENTORNOS
  • CORREDOR DE PETICIÓN DE OBJETOS (ORB)

40. Concurrencia

Varios procesos pueden operar al mismo tiempo sobre diferentes computadoras de la red.

41. Tolerancia a defectos

La disponibilidad de varias computadoras y el potencial para reproducir información.

42. Arquitecturas de Objetos Distribuidos

No hay distinción entre servidores y clientes, y el sistema puede ser visto como un conjunto de objetos que interaccionan cuya localización es irrelevante.

43. Arquitectura Multiprocesador

El modelo más simple de un sistema distribuido en el que el software está formado por varios procesos que pueden ejecutarse sobre procesadores diferentes.

44. Arquitectura Cliente-Servidor

Una aplicación se modela como un conjunto de servicios proporcionados por los servidores y un conjunto de clientes que usan estos servicios.

45. ¿Cuáles son las desventajas de middleware?

  • Dificultades para administrarlos.
  • Temas de seguridad fuertemente referidos a cuáles capas de arquitectura se planificará emplear.

46. ¿Cuáles son las ventajas de middleware?

  • Los middleware permiten simplificar el proceso de desarrollo de aplicaciones gracias a que podemos independizar los entornos propietarios.
  • Los middleware ofrecen interconexión con los sistemas de información del organismo.
  • Debido a que podemos contar con información procedente de distintas plataformas, los middleware proporcionan mayor control del negocio.
  • Los middleware facilitan el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas.

47. Seleccione las ventajas de CORBA

  • Provee mapeo desde IDL hacia C, C++, ADA, SmallTalk y Java.
  • Es escalable en sistemas grandes a enormes.
  • Provee soporte a través de varias plataformas.

48. Seleccione las desventajas de RMI

  • No es tan intuitivo.
  • No soportado por otros lenguajes.
  • Disminuye el rendimiento con el crecimiento del sistema.

51. Facilita el desarrollo de aplicaciones distribuidas en entornos heterogéneos

CORBA

52. Seleccione uno o más problemas en los RPC

  • Inestabilidad de la red.
  • Representación de datos.
  • Distribución de hardware.

60. Seleccione una o más de una:

  • Aplicación-servidores de cómputo.
  • Interruptor lógico.
  • Sistemas de archivos - Base de datos distribuidos.

61. Un servidor es un proceso que implementa un servicio específico en representación de un conjunto de clientes. ¿Cuáles son las maneras de organizar servidores?

  • Servidores distribuidos.
  • Servidor iterativo.
  • Servidores clústeres.
  • Servidor concurrente.

62. Una clase importante de sistemas distribuidos organizada de acuerdo con una arquitectura híbrida está formada por sistemas distribuidos de servidores. Seleccione los correctos.

  • Sistemas distribuidos de colaboración.
  • Sistemas de servidores al borde.

63. Elija más de una respuesta respecto al siguiente contexto

Los estilos arquitectónicos de middleware están basados en:

  • Eventos. Correcta
  • Objetos. Correcta

64. ¿Para qué sirven los servicios de nombres distribuidos?

Los nombres se usan para hacer referencia a los recursos.

65. Seleccione 2 desventajas de los sistemas distribuidos

  • Seguridad de los datos.
  • Pérdida de mensajes.

66. Ventaja de Middleware en sistemas distribuidos

Disminuir la carga de trabajo en los controladores y proporcionar una solución mucho más simple.

67. ¿Cuáles de los siguientes términos pertenecen a los tipos de transparencias que existen en los sistemas distribuidos?

  • Ubicación.
  • Acceso.
  • Concurrencia.

69. El Middleware forma una capa entre:

  • Plataformas distribuidas.
  • Aplicaciones.

70. Indique cuáles son las razones por las que se replica datos:

  • Confiabilidad.
  • Rendimiento.

70. Cuando se trata de replicación y ubicación de contenido, es posible diferenciar tres tipos de réplicas lógicamente organizadas:

  • Réplicas permanentes.
  • Réplicas iniciadas por servidores.
  • Réplicas iniciadas por el cliente.

71. La distribución de un sitio web, por lo general, viene en una de dos formas.

a y b

72. Un método basado en push, también conocido como:

Protocolo basado en servidor.

73. Los protocolos basados en pull, también conocidos como:

Protocolos basados en el cliente.

75. Para que un sistema distribuido sea fiable comprende los siguientes requerimientos:

  • Disponibilidad
  • Confiabilidad
  • Seguridad
  • Mantenibilidad

76. Mencione cuáles son los tipos de amenazas que existen según (Pfleeger, 2003):

  • Intercepción
  • Interrupción
  • Modificación
  • Fabricación

79. Seleccione los temas de diseño importantes que deben ser tomados en cuenta cuando se implementen servicios de seguridad para propósitos generales

  • Enfoque del control
  • Organización en capas de los mecanismos de seguridad
  • Simplicidad

80. ¿Cuáles son los sistemas de cifrado que existen?

  • Simétrico
  • Asimétrico

81. Seleccione la respuesta correcta con respecto a los sistemas de cifrado simétrico:

Se utiliza una misma clave para cifrar y descifrar un mensaje.

82. ¿Con qué otro nombre se conocen los sistemas de cifrados asimétricos?

Sistemas de clave pública.

84. ¿Cómo también se conoce la verificación de los derechos de acceso?

Control de acceso.

86. ¿Cuáles son las principales ventajas de construir sistemas distribuidos de bases de datos?

La disponibilidad, la autonomía y el compartimiento de los datos.

87. Los tipos básicos de fallos que se pueden dar en un sistema distribuido son:

Todas las anteriores.

89. Un servidor proxy actúa como:

a. Intermediario entre el navegador y el servidor web al cual se desea acceder con distintos fines.

90. Las operaciones soportadas por el protocolo HTTP son:

Head, Get, Put, Post y Delete.

91. En la barra de localización de un navegador web, cuando se escribe una URL, está siempre compuesta por:

Todas las anteriores.

92. La web utiliza un solo sistema de asignación de nombres para referirse a documentos. Los nombres utilizados se llaman:

Identificadores de recursos uniformes (URI).

94. Asocie la definición correcta de WebDAV

a. Todas las anteriores.

96. ¿Cuáles son los ataques a la seguridad más comunes que se dan en un sistema distribuido?

Todas las anteriores.

97. ¿Cuáles son los mecanismos de seguridad más utilizados en un sistema distribuido?

a. Tráfico de relleno, Control del enrutamiento, Intercambio de autenticación, Encriptado, Integridad de datos y Firma digital.

54. ¿Cuáles son los problemas de RPC?

  • Inestabilidad de red
  • Seguridad

VERDADERO O FALSO

2. En los sistemas operativos distribuidos se usa la migración de datos, el cual es una forma de transferir datos de una máquina remota a nuestro equipo, y luego devolver los datos así hayan sido utilizados y así los usuarios accedan a otros equipos de la misma forma en que accedemos a nuestros equipos personales.

(VERDADERO)

11. Concurrencia

Cuando existen varios procesos en una única máquina, decimos que se están ejecutando concurrentemente. Si el ordenador está equipado con un único procesador central, la concurrencia tiene lugar entrelazando la ejecución de los distintos procesos.

(VERDADERO)

18. LOS OBJETOS Y LA INVOCACIÓN REMOTA DE MÉTODOS

  • La clase del objeto debe implementar una interfaz que amplíe la interfaz Remote (V).
  • El demonio de activación remota y el registro remoto deben estar activados (V).

31. La Arquitectura Híbrida:

Combina los sistemas centralizados y descentralizados, la inteligencia del sistema se localiza en diferentes nodos o módulos de control y estos tienen acceso a un grupo de elementos de la red.

(VERDADERO)

32. Sistemas de servidores al borde

Las estructuras híbridas se utilizan notablemente en sistemas distribuidos en colaboración con frecuencia es desplegado un esquema tradicional cliente-servidor.

(FALSO)

Sistemas distribuidos en colaboración

Estos sistemas se utilizan en Internet donde los servidores se colocan “al borde” de la red. Este borde está formado por el límite que hay entre las redes empresariales y la Internet real.

(FALSO)

Sistema de intercambio de archivos Bit-Torrent

La idea básica es que cuando un usuario final busca un archivo, BitTorrent descarga partes del archivo de otros usuarios hasta que las partes descargadas pueden ensamblarse y entregar el archivo completo.

(VERDADERO)

36. Arquitectura:

Los sistemas distribuidos son complejas piezas de software cuyos componentes se encuentran, por definición, dispersos en diversas máquinas. Para dominar esta complejidad, resulta crucial que los sistemas se encuentren organizados adecuadamente.

(VERDADERO)

49. RMI no es un paquete de JAVA que permite manejar objetos y sus respectivos métodos de manera remota.

(FALSO)

50. IDL ofrece la sintaxis necesaria para definir los procedimientos o métodos que queremos invocar remotamente.

(VERDADERO)

53. Un RPC es procesar de manera remota algún segmento de código necesario localmente, sin salir del procesamiento local.

(VERDADERO)

55. OMA se trata de una visión a alto nivel de un entorno distribuido completo.

(VERDADERO)

56. CORBA es un estándar que solo puede ser en lenguaje Java.

(FALSO)

57. CORBA facilita las aplicaciones distribuidas.

(VERDADERO)

58. En lo que respecta a RPC, en los problemas que se tiene, no cualquiera puede interrumpir el flujo de procesamiento.

(VERDADERO)

59. Un hilo es una secuencia de código en ejecución dentro del contexto de un proceso; no pueden ejecutarse ellos solos, con la supervisión de un proceso padre para correr.

(VERDADERO)

68. Decimos que un sistema distribuido es transparente si es capaz de presentarse ante los usuarios y las aplicaciones como si se tratara de una sola computadora.

(VERDADERO)

74. a) Los datos se replican para incrementar la confiabilidad de un sistema.

(VERDADERO)

b) Un modelo de consistencia describe lo que no se puede esperar con respecto a ese conjunto cuando un proceso opera concurrentemente sobre esos datos.

(FALSO)

c) Los almacenes de datos consistentes momentáneamente funcionan bien siempre y cuando los clientes siempre accedan a la misma réplica.

(VERDADERO)

d) En la replicación activa, cada réplica tiene un proceso asociado que realiza operaciones de actualización.

(VERDADERO)

77. Intercepción se refiere a la situación en la que una persona no autorizada ha logrado acceder a los servicios o datos.

(VERDADERO)

78. La política de seguridad de Globus estipula que las solicitudes de operación no pueden ser iniciadas global o localmente.

(FALSO)

83. Un canal seguro protege a remitentes y destinatarios contra intercepción, modificación y fabricación de mensajes.

(VERDADERO)

85. Kerberos es un mecanismo de seguridad de redes de ordenador que no permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura.

(FALSO)

88. a. En un sistema distribuido de bases de datos se almacena la base de datos en una computadora central.

(FALSO)

b. En las bases de datos distribuidas homogéneas, todos los sitios tienen idéntico software de sistemas gestores de bases de datos, son conscientes de la existencia de los demás sitios.

(VERDADERO)

c. En las bases de datos distribuidas heterogéneas, sitios diferentes pueden que utilicen esquemas diferentes y diferente software de gestión de sistemas de bases de datos.

(VERDADERO)

d. Las transacciones locales son las que tienen acceso a los procedimientos almacenados y los actualizan en una base de datos local y en una global.

(FALSO)

93. a. El HTTP es un protocolo cliente-servidor relativamente simple en donde un cliente envía un mensaje de solicitud a un servidor y espera un mensaje de respuesta. Además, no tiene ningún concepto de conexión abierta y no requiere que un servidor mantenga información sobre sus clientes.

(VERDADERO)

95. a. La replicación significa mantener copias de una información en múltiples computadoras. Este recurso es ampliamente usado en los sistemas distribuidos, debido a que proporciona un mejor rendimiento, alta disponibilidad y tolerancia a fallas.

(VERDADERO)

b. En la replicación pasiva existe un gestor de réplicas secundario y uno o más gestores primarios, también conocidos como “respaldos” o “esclavos”.

(FALSO)

c. En la replicación activa, todos los gestores de réplicas tienen el mismo rol. Los frontales multidifunden las peticiones a todos los gestores y todos los frontales procesan la petición de manera idéntica pero independiente.

(VERDADERO)

Entradas relacionadas: