VPD
![]() |
![]() |
![]() |
Título del Test:![]() VPD Descripción: Examen liberatorio VPD |




Comentarios |
---|
NO HAY REGISTROS |
En la virtualización nativa de plataforma, en cada sistema invitado que se ejecuta en un mismo sistema anfitrión. Se ejecuta un sistema operativo, pero debe ser el mismo que el del sistema anfitrión. Se ejecuta un sistema operativo, pero ha de ser el mismo en todos los sistemas invitados. Todos ejecutan el sistema operativo que se ejecuta en el sistema anfitrión. Se ejecuta un sistema operativo, que no tiene porqué coincidir con el del sistema anfitrión y con el del resto de sistemas invitados. En un sistema anfitrión KVM. La suma de todas las CPUs virtuales de los sistemas invitados puede superar el número de CPUs del sistema anfitrión, siempre y cuando no todos los sistemas invitados se ejecuten. La suma de todas las CPUs virtuales de los dominios en ejecución puede superar el número de CPUs del sistema anfitrión. El número de CPUs virtuales de un sistema invitado no puede superar al número de núcleos que poseen los procesadores del sistema anfitrión. El número de CPUs virtuales de un dominio puede superar el número de CPUs del sistema anfitrión. La distancia de conexión limitada es un inconveniente característico de. Los sistemas de almacenamiento distribuido. Los sistemas almacenamiento basados en tecnología NAS. Los sistemas de almacenamiento basados en tecnología SAN. Los sistemas de almacenamiento para miniordenadores. En un sistema anfitrión KVM, el programa qemu-guest-agent. Es un programa que se ejecuta en un dominio y permite su control desde el sistema anfitrión, siempre y cuando el dominio se esté ejecutando. Es un programa que se ejecuta en un dominio y permite controlarlo desde el sistema anfitrión, siempre y cuando el dominio tenga configurada alguna conexión de red. Es un programa que se ejecuta en el sistema anfitrión para controlar a un dominio. Es un programa que se ejecuta en un dominio y que permite controlar a otro dominio, independientemente de que éste se esté ejecutando o no. El protocolo iSCSI es un caso de protocolo especializado para. Sistemas NAS. Redes de propósito general. Sistemas servidores. Redes de almacenamiento. En un modelo de clúster genérico, ¿qué elemento es el responsable de proporcionar una interfaz de usuario única?. El middleware. El sistema de archivos distribuido utilizado por el clúster. El entorno gráfico que se ejecuta en cada nodo del clúster. El sistema operativo que se ejecuta en cada nodo. La seguridad en los entornos virtualizados, en relación con los entornos no virtualizados. Se disminuye. No se ve afectada. Se mejora. En algunos aspectos se mejora, pero se plantean nuevos retos. En un sistema anfitrión KVM, el uso de dispositivos paravirtualizados. Aporta mayor seguridad a los sistemas invitados. Aporta mayor seguridad al sistema anfitrión. Aumenta la escalabilidad del sistema anfitrión. Aumenta el flujo de las operaciones de E/S de los sistemas invitados. Las ”hypercalls” son un recurso utilizado en. La virtualización basada en el sistema operativo. La virtualización parcial. La paravirtualización. La virtualización de recursos. VirtualBox es un caso de virtualización. Completa. Parcial. No nativa. Basada en el Sistema operativo. En los sistemas de almacenamiento RAID, las técnicas de striping posibilitan. Mejorar el rendimiento del almacenamiento. Mejorar la confiabilidad del almacenamiento. Detectar y corregir errores en los datos. Aumentar la capacidad de almacenamiento. En el contexto de la Computación en la Nube, un caso de servicio de tipo SaaS es. Google App Engine. Azure App Service. Microsoft Office 365. Amazon Web Services. En el contexto del entorno Red Hat Enterprise High Availability Add-On, si el quorum de un clúster es 3, entonces el servicio que se ejecuta en el clúster se dejaría de dar. Si el número de nodos activos del clúster es menor que 3. Si el número de nodos que forman parte del clúster es 3. Si el número de nodos activos del clúster es menor o igual que 3. Si número de nodos que forman parte del clúster es menor o igual que 3. El sistema operativo del sistema anfitrión lo utilizan. Los Hypervisores de tipo 1 para poder utilizar dispositivos paravirtualizados. Los Hypervisores de tipo 1. Tanto hypervisores de tipo 1 como de tipo 2. Los Hypervisores de tipo 2. En el contexto del entorno Red Hat Enterprise High Availability Add-On, ¿qué componente de la configuración de un clúster es el responsable de aislar a un nodo que tenga un comportamiento errático?. El recurso STONITH. El demonio corosync. El demonio CRMd. El demonio pacemaker. En un sistema anfitrión KVM, un dispositivo de tipo básico (core devices) de un sistema invitado es de tipo. Emulado. Controladora. Físico del sistema anfitrión. Paravirtualizado. El primer caso de sistema virtualizado surgió para. Proporcionar multiprogramación. Aumentar la tolerancia a fallos. Aumentar la seguridad. Proporcionar mayor velocidad de procesamiento. En la virtualización parcial,. Todas las instancias virtualizadas comparten los mismos recursos del sistema anfitrión. Cada instancia virtualizada puede disponer de su propio sistema operativo, pero ha de ser el mismo que el del sistema anfitrión. Cada instancia virtualizada puede disponer de su propio sistema operativo. Cada instancia virtualizada utiliza el sistema operativo del sistema anfitrión. En el contexto de la virtualización, la propiedad “Dynamically Expanded/Dynamic Disk” de los archivos de imagen de disco, hace referencia a: Que tienen un tamaño definido priori, pero este tamaño se puede cambiar. Que el tamaño puede aumentar, mientras exista espacio en el sistema de archivos que alberga al archivo de imagen. Que el espacio que ocupan puede aumentar, mientras no supere el tamaño declarado en el momento de la creación del archivo de imagen. Que no tienen un tamaño definido a priori. En el contexto del entorno Red Hat Enterprise High Availability Add-On, ¿qué herramienta se puede utilizar para administrar un clúster?. PARMON. NOW. SMILE. Orden pcs. En el contexto de los algoritmos de control de acceso a recursos compartidos (secciones críticas) en entornos distribuidos, ¿en qué algoritmo un nodo que ha solicitado el testigo retiene el mensaje de petición de testigo que ha enviado otro nodo?. Algoritmo de Naimi-Tréhel. Algoritmo de Martin. Algoritmo de Suzuki-Kasami. Algoritmo de Bertier. El acrónimo RAIN se refiere a. Varios discos que se agrupan para proporcionar un disco virtual. Varias redes de ordenadores que se integran para dar lugar a única red virtual. Varias interfaces de red que se agrupan para mejorar el tráfico de red. Varias CPUs que se agrupan para proporcionar más potencia de cálculo. En el protocolo iSCSI, los nodos que están a la escucha esperando solicitudes de conexión, son nodos de tipo. target. initiator y de tipo target. initiator. target si son operaciones de lectura de datos o de tipo initiator si son operaciones de escritura de datos. En el contexto de los sistemas de almacenamiento, la tecnología de spanning. Mejora la confiabilidad del almacenamiento combinando varias unidades de disco. Proporciona un mayor espacio de almacenamiento combinado varias unidades de disco. Mejora la detección y corrección de errores en los datos combinando varias unidades de disco. Mejora el rendimiento del almacenamiento combinando varias unidades de disco. En el contexto de los sistemas anfitriones de virtualización, ¿qué es la memoria paginada?. La memoria asignada al hypervisor. Un área de memoria que puede ser transferida al área de intercambio. La memoria asignada al núcleo del sistema operativo del sistema anfitrión. Un área de memoria que siempre reside en memoria principal. Se dispone a proporcionar un servicio web a sus clientes y desea garantizar que los tiempos de respuesta estén dentro de unos márgenes tolerables, entonces utilizaría. Un clúster de almacenamiento distribuido. Un clúster de balanceo de carga. Un clúster de alto rendimiento. Un clúster de alta disponibilidad. En el contexto de la Computación en la Nube, si todos los recursos de un sistema de computación son proporcionados por un proveedor externo de servicios en la nube, entonces estará usando. Una nube híbrida. Una nube pública. Una nube privada. Una nube privada gestionada. Para el despliegue de una red de almacenamiento distribuido, se requiere el uso de. Tecnologías de tipo NAS. Tecnologías de tipo NAS o de tipo SAN, pero no se pueden combinar ambas. Tecnologías de tipo SAN. Tecnologías de tipo NAS o de tipo SAN, pudiéndose combinar ambas. Las conexiones concurrentes son posibles en la topología. Punto a punto con bridge. Bucle arbitrado. Switch. Punto-a-Punto. No se requiere hypervisor en. Virtualización nativa. Virtualización parcial. Virtualización por simulación de plataforma. Virtualización de plataforma. En el contexto de un sistema anfitrión KVM, ¿qué es un contenedor de almacenamiento?. Un volumen de almacenamiento definido en el sistema anfitrión. Una abstracción de un espacio de almacenamiento. Una unidad física de disco del sistema anfitrión. Un volumen de almacenamiento proporcionado por un sistema de almacenamiento en red. En el protocolo iSCSI, el Bloque Descriptor de Orden (CDB) pertenece a. La capa TCP. La capa SCSI. A los nodos de tipo target. La capa iSCSI. El historial de cambios en los datos se utiliza en. La replicación asíncrona. La replicación síncrona. La replicación centrada en el almacenamiento. La replicación centrada en el procesador. Los sistemas clúster son un caso de arquitectura. De sistemas distribuidos. De procesadores para el cómputo paralelo masivo (MPP). De sistemas de acceso no uniforme a memoria de caché coherente (CC-NUMA). De multiprocesadores simétricos (SMP). KVM es un caso de virtualización. No nativa. Nativa. Basada en el Sistema operativo. Parcial. El acceso compartido a los datos es un objetivo de. Los sistemas de almacenamiento para ordenadores personales. Los sistemas de almacenamiento basados en la tecnología NAS. Los sistemas de almacenamiento basado en tecnología RAID. Los sistemas de almacenamiento para sistemas de tipo mainframe. En un sistema anfitrión KVM, el nombre del componente que realiza la virtualización de cada sistema invitado es. virsh. qemu. virt-manager. KVM-Intel. En el contexto de los algoritmos de control de acceso a recursos compartidos (secciones críticas) en entornos distribuidos, asumiendo que no hay pérdida de mensajes, ¿en qué algoritmo un mensaje de petición del testigo siempre llega al nodo que está haciendo uso del recurso compartido?. Algoritmo de Naimi-Tréhel. Algoritmo de Suzuki-Kasami. Algoritmo de Martin. Algoritmo de Bertier. Los entornos virtualizados, en relación con los entornos no virtualizados, a la hora de dimensionar recursos para desplegar un servidor. Son menos flexibles. Son más flexibles. Son básicamente igual de flexibles. Depende del servicio que se quiera proporcionar. En un sistema anfitrión KVM, ¿en qué directorio del sistema se encuentra el archivo XML que describe las configuraciones concretas de la instancia en ejecución?. /var/lib/libvirt/qemu. /etc/libvirt/qemu. /run/lib/libvirt/qemu. /run/libvirt/qemu. HVM (Hardware-assisted Virtual Machine) se puede dar en. Virtualización parcial. Virtualización nativa. Virtualización basada en el sistema operativo. Emulación. Para mejorar el tiempo de respuesta de un servicio que se ejecuta en una máquina virtual. Se debe migrar la máquina virtual a otro anfitrión con más recursos. Se podría modificar la configuración de la máquina virtual en la que se ejecuta el servicio dándole más recursos. Siempre se debe generar una nueva máquina virtual con más recursos. Siempre se debe aumentar los recursos del sistema anfitrión. ¿Cuál es el propósito principal del Kernel Same-page Merging (KSM) en KVM?. Aumentar la latencia de red. Reducir la carga del host suspendiendo vCPUs. Permitir que múltiples MV compartan páginas de memoria idénticas. Separar el almacenamiento de cada MV en bloques independientes. ¿Qué tipo de virtualización permite múltiples instancias separadas de sistemas operativos invitados sin modificar el SO?. Emulación. Paravirtualización. Virtualización nativa. Virtualización parcial. ¿Cuál de las siguientes características es exclusiva de la paravirtualización?. Acceso directo al hardware físico. Uso de hypercalls desde el SO invitado. Capacidad de ejecutar arquitecturas diferentes. Compartición de kernel entre host e invitados. ¿Qué componente de KVM permite realizar emulación de sistemas invitados?. VFIO. Libvirt. QEMU. Virt-manager. ¿Qué ventaja ofrece la red paravirtualizada virtio-net frente a una emulada?. Mayor compatibilidad con dispositivos Windows. Menor uso de CPU del host. Conectividad externa automática. Prioridad garantizada sobre tráfico físico. ¿Qué archivo gestiona el ciclo de vida de un almacenamiento virtual definido por libvirt?. pool.img. vol.conf. vm.conf. pool.xml. ¿Qué ocurre si se pierde la conectividad del switch virtual NAT en una MV?. Se reinicia el host. La MV queda aislada de internet. El tráfico pasa a modo puente. El firewall host lo redirige. ¿Qué modo de red virtual en KVM otorga direcciones IP enrutables?. Aislado. NAT. Enrutado. Puenteado. ¿Qué protocolo de firewall aplica reglas automáticamente al arrancar libvirt?. firewalld. iptables. nftables. selinuxd. ¿Cuál es el nombre por defecto de la red NAT en KVM?. default-net. vnet0. nat-bridge. virbr0. ¿Qué comando se utiliza para conectar un volumen nuevo a una MV?. vol-attac. qemu-disk. virsh attach-device. virsh mount-vol. ¿Qué tipo de hipervisor permite mejor rendimiento y aislamiento?. Tipo II. Emulado. Tipo I. En contenedor. ¿Cuál es la limitación de VirtualBox frente a KVM en la gestión de memoria?. Solo permite 4 GB por MV. No permite memoria compartida. No soporta memoria no paginada. No puede usar RAM por encima del host. ¿Qué política de seguridad implementa sVirt en KVM?. MAC extendido. DAC modificado. SELinux con etiquetas dinámicas. Role-Based Access Control (RBAC). ¿Cuál es la principal función de VFIO?. Redireccionar tráfico virtual. Aislar procesos mediante namespaces. Acceder a dispositivos PCIe directamente desde una MV. Emular almacenamiento virtual. ¿Cuál es la ventaja principal de SR-IOV?. Mejora el rendimiento del CPU. Virtualiza discos duros mecánicos. Divide un dispositivo físico PCIe en funciones virtuales. Proporciona snapshots en tiempo real. ¿Qué protocolo usa iSCSI para el transporte de datos?. UDP/IP. HTTP/2. TCP/IP. IPX/SPX. ¿Qué componente de un paquete iSCSI garantiza integridad de datos?. Encabezado básico. Header Digest. LUN Identifier. Target ID. ¿Qué tipo de RAID proporciona tolerancia a fallos y mejora de rendimiento simultáneamente?. RAID 0. RAID 1. RAID 5. RAID 2. ¿Qué diferencia fundamental existe entre SAN y NAS?. SAN usa TCP/IP, NAS usa Fibre Channel. SAN opera a nivel de bloques, NAS a nivel de archivos. NAS requiere más ancho de banda que SAN. NAS necesita autenticación CHAP. ¿Qué comando se utiliza para eliminar la definición de un storage pool?. virsh pool-remove. virsh undefine. virsh pool-delete. virsh pool-undefine. ¿Qué describe un LUN en el contexto de iSCSI?. Un identificador de red virtual. Un controlador de seguridad. Una unidad lógica de almacenamiento. Un paquete de autenticación. ¿Qué característica de iSCSI permite encapsular datos y comandos en el mismo mensaje?. Digest optimization. In-band signaling. Combinación de fases. Subnet aggregation. ¿Cuál de los siguientes describe mejor una red SAN basada en topología conmutada?. Todos los dispositivos están conectados a un bus compartido. Los dispositivos forman una cadena directa. Todos se conectan a través de un switch para permitir concurrencia. Requiere que cada host tenga dos interfaces físicas. ¿Cuál es el objetivo principal del middleware SSI en un clúster?. Enviar paquetes cifrados. Garantizar un único punto de fallo. Proporcionar una imagen de sistema única. Reducir el número de nodos físicos. ¿Qué componente de Pacemaker realiza el aislamiento de nodos?. Corosync. Fencer. STONITH. HA Daemon. ¿Cuál es el principal propósito de Fencing en un clúster?. Garantizar redundancia de red. Desconectar nodos erráticos para evitar corrupción de datos. Asignar prioridades de red a cada nodo. Repartir tareas automáticamente. ¿Qué comando permite configurar recursos y grupos de recursos en Pacemaker?. pcs cluster. ha-resmgr. crm-fence. pcs resource. ¿Qué tipo de restricción establece dónde se debe ubicar un recurso en relación con otros?. De localización. De orden. De colocación. De prioridad. ¿Qué tecnología de Red Hat se utiliza para proporcionar servicios de alta disponibilidad?. Red Hat Insights. Satellite. High Availability Add-On. SELinux Enterprise. ¿Qué propiedad garantiza el "principio de lealtad de orden iSCSI"?. Que todos los LUN se reconozcan por orden creciente. Que la autenticación ocurra antes de la transferencia. Que todas las respuestas sigan la misma conexión TCP que la solicitud. Que solo un nodo tenga el token. ¿Qué estructura del algoritmo Suzuki-Kasami mantiene el número de peticiones satisfechas?. Q. RN. LN. PID. ¿Qué característica define al algoritmo de Naimi-Tréhel frente a Martin?. El uso de una cola circular. Uso de punteros dinámicos Último y Próximo. Distribución basada en árbol de prioridades. Testigo viaja en sentido contrario a las peticiones. ¿Qué algoritmo combina múltiples colas locales en una global basada en prioridad?. Martin. Suzuki-Kasami. Müller. Ricart-Agrawala. ¿Qué define el umbral "U" en el algoritmo de Bertier?. Número máximo de peticiones externas procesadas. Número mínimo de nodos activos en un clúster. Límite de peticiones intra-clúster antes de atender remotas. Máximo de tokens simultáneos. ¿Qué modelo de nube combina servicios públicos y privados?. Comunitaria. Multinube. Híbrida. Federada. ¿Qué tipo de nube implica que la infraestructura esté en la empresa, pero gestionada por un tercero?. Pública. Privada. Privada gestionada. Comunitaria. ¿Qué rol desempeña típicamente el usuario de un servicio PaaS?. Usuario final. Ingeniero de redes. Desarrollador de aplicaciones. Auditor de seguridad. ¿Qué propiedad NO forma parte del modelo de nube cúbica?. Fuente del proveedor. Uso de contenedores. Perímetro de seguridad. Localización de los datos. ¿Cuál es la característica común de los sistemas MPP?. Usan una única CPU de alto rendimiento. Comparten bus del sistema y caché. Procesan en paralelo con múltiples nodos independientes. Se comunican únicamente por sockets IP. |