option
Cuestiones
ayuda
daypo
buscar.php

AGE GSI Bloque IV Tema 6: Planificación CPD y virtualización de servidores

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
AGE GSI Bloque IV Tema 6: Planificación CPD y virtualización de servidores

Descripción:
Hecho con ChatGPT

Fecha de Creación: 2026/05/02

Categoría: Oposiciones

Número Preguntas: 156

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En el tema, una vulnerabilidad se define como: La probabilidad de que una amenaza ocurra sobre un activo. El conjunto de medidas de protección implantadas. Unicamente un fallo de hardware ya materializado. El valor económico total del activo.

En gestión de seguridad, un activo es: Lo que proteges. Solo el edificio del CPD. Exclusivamente el software de backup. Una amenaza intencionada.

Si no existen históricos propios para estimar riesgos, el tema indica que pueden usarse datos de: Organizaciones similares. Cualquier empresa del IBEX sin relación. Solo estadísticas meteorológicas. Solo datos del fabricante del firewall.

¿Cuál de los siguientes es un riesgo intencionado?. Incendio fortuito. Sabotaje. Avería por desgaste. Desastre natural.

Una postura frente al riesgo mencionada en el tema es: Asumirlo. Ignorarlo siempre. Documentarlo sin actuar nunca. Eliminar todos los activos.

Lo normal frente al riesgo, según el tema, es: Una postura mixta. Asumir siempre todo. Transferir absolutamente todo. Evitar siempre cualquier actividad.

Tradicionalmente los CPD se situaban muchas veces en el sótano por: La facilidad de acceso a usuarios externos. El peso elevado de las máquinas en áreas reducidas. La mejor cobertura Wi‑Fi. La proximidad a la cafetería.

¿Qué peligro destaca el tema al ubicar un CPD en un sótano?. Sobrecalentamiento del firmware. Inundación. Latencia de DNS. Pérdida de sincronía NTP.

En el diseño del CPD, una recomendación es que sea: Visible desde el exterior para facilitar identificación. Discreto y no visible desde el exterior. Con grandes cristaleras para supervisión. Publicado en directorios telefónicos.

El sistema CCTV del CPD significa: Closed Circuit TV. Central Control of Thermal Voltage. Certified Cable and Telecom Validation. Controlled Critical Transfer Vault.

Respecto al fuego, el tema recomienda muros del CPD con un mínimo de: EI 30. RF-120. R 15. IP68.

Respecto al vidrio en la sala del CPD, el tema indica: Es recomendable para dar luz natural. Debe evitarse por visibilidad y protección insuficiente frente al fuego. Solo debe usarse en las puertas. Es obligatorio en salas de operadores.

La mejor forma de evitar un incendio, según el tema, es: La detección automática. Usar exclusivamente halón. Instalar ventanas abiertas permanentemente. Desconectar la climatización.

Los detectores que el tema considera mejores para incendio son: Termostatos manuales únicamente. De ionización o fotoeléctricos. Sensores de ruido. Lectores biométricos.

El sistema de alarma de incendios del CPD debe ser: El mismo que el del control de accesos. Distinto de otros sistemas de alarma. Compartido con la megafonía general. Solo acústico y nunca visual.

Entre las dependencias técnicas que pueden ir dentro o fuera del edificio se cita: La CMDB. Torres de refrigeración y transformadores. Los repositorios Git distribuidos. La web institucional.

Un elemento esencial de la seguridad del CPD es poder: Centralizar la monitorización y control de seguridad. Eliminar sensores para evitar falsas alarmas. Usar solo vigilancia humana. Evitar cualquier consola central.

Respecto al halón, el tema lo considera: Más barato que el agua nebulizada. Más caro y con riesgos para salud y capa de ozono. Obligatorio en todos los CPD. El único agente permitido.

Confundir detección con extinción es, según el tema: Una buena práctica. Una idea errónea tradicional. Una exigencia del ENS. Una propiedad de los sistemas VDI.

Sobre el agua en un CPD, el tema afirma que: Es siempre el mayor enemigo y nunca debe usarse. Lo más importante es extinguir el fuego antes que preocuparse por el efecto del agua. Solo puede usarse en incendios de clase D. Debe sustituirse siempre por gas seco.

En edificios de oficinas actuales, las conducciones del CPD suelen llevarse por: El falso suelo. Exclusivamente la fachada. La cubierta exterior. Solo canales aéreos a la vista.

En las canalizaciones del CPD: Datos y electricidad pueden ir juntos si el cable es apantallado. No deben juntarse nunca datos y electricidad. Solo se separan si hay fibra óptica. La separación es opcional en edificios pequeños.

El tema propone una canalización con separación física de: Dos carriles. Tres carriles. Cuatro carriles obligatorios. Un único plenum compartido.

El tercer carril aislado físicamente se reserva para: Electricidad de alumbrado. Datos sensibles o confidenciales. Cable de impresoras. Fibra monomodo exclusivamente.

El principio de legitimidad en control de acceso implica que: Toda persona con acceso al CPD debe tener justificación. Cualquier empleado puede acceder en horario laboral. La biometría sustituye cualquier autorización. El acceso se basa en antigüedad laboral.

Según el tema, un sistema basado solo en vigilancia humana: Es totalmente seguro. No es seguro porque puede sobornarse o distraerse. Es mejor que uno electrónico. Elimina la necesidad de registros.

En un sistema on-line de control de acceso: Cada lector funciona aislado. Existe centralización y monitorización desde un punto central. No hay controladores. Solo se admiten tarjetas magnéticas.

El dispositivo que compara el código presentado con los válidos es: El lector. El controlador. La roseta. El switch de acceso.

Un método de doble factor citado en el tema es: Tarjeta + PIN. CCTV + SAI. RF-120 + EN 54. RTO + RPO.

FRR en biometría significa: False Response Ratio. False Rejection Rate. Fast Recognition Rule. Failover Recovery Rate.

Un sensor que el tema sitúa en el falso suelo es el de: Agua. CO2 respirable. Radiación UV. DNS.

La vida útil típica del cableado, según el tema, es de: 2-3 años. 5 años. 20-25 años. 50 años exactos.

La vida útil del hardware/software, según el tema, no suele superar: 1 año. 5 años. 10 años. 25 años.

La consecuencia de la diferencia de vida útil entre cableado y equipos es que el cableado debe ser: Lo más rígido posible. Adaptable a cambios futuros. Desechable anualmente. Propietario y no estandarizado.

La norma internacional citada para cableado estructurado en su versión europea es: ISO/IEC 11801:2017. RFC 1918. IEEE 754. ISO 22301.

La jerarquía del cableado estructurado incluye como nivel entre edificios el subsistema de: Campus. Backups. Servicios web. Snapshots.

El cableado horizontal une normalmente: Dos edificios del campus. Rosetas con el armario de distribución de planta. El CPD con Internet. La SAN con la WAN.

El cableado vertical o troncal se considera: La espina dorsal del edificio. El segmento final al usuario. El cableado de CCTV solamente. La extensión del cableado de campus.

La planificación de la capacidad busca: Predecir los recursos necesarios para la carga esperada. Reducir a cero la necesidad de monitorización. Eliminar el análisis de rendimiento. Sustituir el BIA.

El objetivo de disponibilidad de cinco nueves equivale a: 99,9%. 99,99%. 99,999%. 99,9999%.

La alta disponibilidad se apoya en: Redundancia de equipos y conexiones. Un solo servidor muy potente. No realizar backups. Prescindir del RTO.

RAID 1 proporciona: Paridad distribuida. Duplicación en dos discos. Doble paridad. Hasta tres fallos simultáneos.

RAID 5 requiere como mínimo: 2 discos. 3 discos. 4 discos. 6 discos.

RAID 6 protege ante el fallo simultáneo de: 1 disco. 2 discos. 3 discos. 4 discos.

RAID-TEC protege hasta la caída de: 1 disco. 2 discos. 3 discos. 4 discos.

En replicación síncrona PostgreSQL, si el servidor pasivo no responde: La transacción finaliza igualmente y luego se corrige. La transacción no termina y el principal puede quedar en modo lectura. Se desactiva el COMMIT. La base pasa automáticamente a asíncrona sin impacto.

La replicación asíncrona realiza copias: En tiempo real exacto al final de cada commit. Con cierta frecuencia. Solo manualmente. Unicamente en snapshots del hipervisor.

La redundancia hardware en servidores suele incluir: Varias fuentes de alimentación. Un solo puerto de red. Ausencia de UPS. Eliminación de la monitorización.

En sistemas críticos, la redundancia eléctrica más alta citada implica: Una sola acometida sobredimensionada. Dos suministradores independientes y dos acometidas distintas. Solo baterías locales. Solo un grupo electrógeno.

Un SAI online o de doble conversión se caracteriza por: Activarse solo cuando cae la corriente. Tener las baterías siempre conectadas al conversor. No corregir ruido eléctrico. Ser menos completo que el offline.

La potencia de los SAI se mide normalmente en: rpm. kVA. Hz². dBm.

Una tecnología citada para agrupar varios enlaces físicos en uno lógico es: OSPF. LACP. VNC. RDP.

El stacking permite: Gestionar varios switches como un único dispositivo. Hacer snapshots de redes. Reemplazar el cableado troncal. Equilibrar sesiones HTTP unicamente.

Spanning Tree Protocol sirve, según el tema, para: Mantener varias rutas de nivel 2 y activar una alternativa si cae la principal. Cifrar VLAN sensibles. Dar direccionamiento IP dinámico. Sustituir el balanceo L7.

Como mayor redundancia externa, el tema menciona: Ser sistema autónomo con registro propio en ICANN. Tener solo un ISP premium. Usar exclusivamente Wi‑Fi 6. Eliminar routers de backup.

SDN permite: Dejar en manos de la organización mecanismos de redundancia entre sedes. Eliminar el ancho de banda. Sustituir el ENS. Usar solo enlaces serie.

En copias de seguridad, la copia diferencial guarda: Todo el sistema siempre. Los datos cambiados desde el último backup completo. Los datos cambiados desde la última copia de cualquier tipo. Solo la configuración del sistema.

En copias de seguridad, la incremental guarda: Lo cambiado desde la última copia realizada. Solo lo cambiado desde el último full. Toda la imagen del sistema. Solo los logs.

El estándar de cinta citado es: LTO-9. DLT-4. DAT-2. QIC-80.

Una ventaja principal de las copias a disco frente a cinta es: Acceso aleatorio más rápido. Menor integridad. Imposibilidad de RAID. Mayor lentitud de restauración.

VTL significa: Virtual Tape Library. Verified Transfer Layer. Volume Tolerance Logic. Virtual Trunk Link.

DRaaS significa: Data Replication as a Service. Disaster Recovery as a Service. Dynamic Routing as a Service. Distributed RAID as a Service.

El marco ISO citado para continuidad de negocio es: ISO 11801. ISO 22301. ISO 9001. ISO 27017.

NIST SP 800-34 se menciona en el tema como: Buenas prácticas ante recuperación de desastres. Norma de cableado estructurado. Estándar de RAID. Guía de control biométrico.

El BIA significa: Backup Integrity Assessment. Business Impact Analysis. Binary Internet Access. Basic Infrastructure Audit.

RTO significa: Recovery Time Objective. Restore Transfer Output. Required Technical Operation. Recovery Tolerance Order.

RPO significa: Recovery Process Order. Recovery Point Objective. Required Protection Output. Response Performance Objective.

MTD significa: Maximum Tolerable Downtime. Mean Time to Deploy. Managed Transfer Device. Mainframe Tuning Data.

La técnica de balanceo basada en DNS se caracteriza por: Detectar sobrecarga automáticamente. Devolver una IP al azar de varias asociadas al nombre. Mantener siempre afinidad de sesión. Asignar una sola IP fija obligatoria.

El round-robin en balanceo: Distribuye secuencialmente al siguiente servidor de la lista. Analiza estado del servidor y CPU. Solo sirve con hardware F5. Exige IP virtual BGP.

El balanceo basado en sesión es especialmente adecuado para: Banca o comercio electrónico. Tareas batch sin usuario. Snapshots de SAN. DNS autoritativo.

F5 BIG-IP se cita como: Líder en balanceo de carga. Sistema de copias VTL. Hipervisor tipo 2. Framework BI.

Citrix ADC era antes conocido como: NetScaler. XenCenter. Kitaro. ThinAPP.

HAProxy es: Una solución software open source de balanceo. Un tipo de RAID. Una técnica de backup en nube. Un estándar de cableado.

Nginx añade, además de balanceo, funciones como: Reverse proxy y API Gateway. RAID 6 y deduplicación. Emulación de CPU x86. Control de accesos biométricos.

Entre las variables de comportamiento de un sistema se encuentra: Throughput. Colorimetría del rack. Ancho del falso techo. Número de cámaras CCTV.

El overhead es: Porcentaje de tiempo usado en áreas del sistema no imputables al trabajo concreto. Tiempo de respuesta del usuario. Capacidad máxima del sistema. Carga útil por segundo.

La proyección lineal no sirve bien para estimar: Uso de CPU en casos lineales. Comportamientos no lineales como el tiempo de respuesta. Número de usuarios con crecimiento uniforme. Tendencias simples.

La teoría de colas se aplica sobre todo a: Fenómenos de espera. Cableado de campus. Clasificación biométrica. Montaje de rosetas.

Un benchmark se utiliza para: Comparar sistemas frente a una carga característica. Definir el plano contra incendios. Sustituir el BIA. Asignar tarjetas de acceso.

Virtualización consiste en recrear: Entornos y dispositivos virtuales sobre soporte físico real. Solo hardware inexistente sin software. Únicamente aplicaciones SaaS. Exclusivamente redes Wi‑Fi.

La simulación se usa típicamente para: Prototipos hardware y entornos que imitan a otros. Sustituir siempre la virtualización completa. Conectar SAN a WAN. Balancear sesiones web.

La emulación permite: Ejecutar programas en una plataforma distinta a la original. Solo compartir carpetas CIFS. Unicamente clonar discos. Apagar el hipervisor.

Un motivo para usar virtualización es: Aprovechar mejor el hardware y reducir costes. Eliminar cualquier eficiencia energética. Impedir coexistencia de varios guests. Obligar a un único sistema operativo.

El hipervisor tipo 1 corre: Sobre un sistema operativo anfitrión. Directamente sobre hardware. Solo dentro de una aplicación Java. Unicamente sobre VDI cliente.

El hipervisor tipo 2 corre: Directamente sobre hardware. Sobre el sistema operativo host. Dentro del firmware HBA. Solo sobre SAN.

En el tema, la virtualización nativa/hosted se asocia a hipervisores: Tipo 1. Tipo 2. Ambos indistintamente pero solo con Xen. Ninguno.

La paravirtualización se asocia a: Hipervisor tipo 1. Hipervisor tipo 2. Solo emulación QEMU. Solo contenedores Windows.

Con Intel VT y AMD Pacifica, se puede: Ejecutar el SO sin modificar incluso en ring 0. Eliminar el ring 3. Prescindir del hipervisor. Usar solo simulación.

PVM significa: Guest modificado. Guest sin modificar. Power Virtual Memory. Private Volume Manager.

HVM significa: Virtualización total. Host Volume Mapping. High Voltage Machine. Hardware Version Mode.

Una ventaja histórica de la paravirtualización es: Mejor rendimiento. Mayor complejidad que binary translation. Peor eficiencia. Necesitar siempre un host Windows.

La virtualización de redes puede aplicarse mediante: VLAN. Solo RAID. Exclusivamente RDP. Unicamente tarjetas magnéticas.

La virtualización de aplicaciones persigue: Aislar aplicaciones y facilitar seguridad y pruebas. Eliminar cualquier intermediación del SO. Sustituir la red LAN. Evitar entornos distintos.

Una herramienta citada de virtualización de aplicaciones es: Microsoft App-V. NFPA 75. LACP. RPO.

SaaS se describe en el tema como: Uso de VM para albergar software demandado con el SO que se requiera. La capa más alta de implementación cloud donde se contratan servidores, almacenamiento y redes. Solo almacenamiento en objetos. Unicamente control de acceso.

PaaS proporciona al cliente: La plataforma y servicios para implementar su propia solución. Solo escritorios remotos. Solo balanceo L7. Solo backup en cinta.

IaaS permite al cliente contratar: Servidores, almacenamiento y redes con escalabilidad completa. Solo aplicaciones listas para usar. Unicamente licencias de Office. Solo snapshots de VDI.

En virtualización del puesto de trabajo, VDI significa: Virtual Desktop Infrastructure. Verified Data Interface. Volume Disk Integration. Virtual DAS Interconnect.

Un escritorio alojado en cliente se caracteriza por: Funcionamiento offline y exigencia de equipos potentes. Ejecutarse siempre en el CPD. Usar solo RDP y VNC. No permitir dos entornos simultáneos.

En VDI en CPD, la carga se ejecuta en: Servidores del CPD. El firmware del monitor. El router del usuario. La tarjeta inteligente.

Un protocolo citado para conexión a escritorios en CPD es: RDP. BGP. LTO. SNMP Trap.

Microsoft Terminal Services se cita como ejemplo de: VDI en CPD. RAID software. Cableado vertical. Benchmark.

Señala riesgos accidentales mencionados en el tema. Desastres naturales. Incendios. Averías. Fraudes. Sabotajes.

Señala recomendaciones de ubicación y diseño del CPD. No visible desde el exterior. Construcción discreta. Publicado en directorios del edificio. Separación por zonas de uso/riesgo. Grandes ventanales.

Señala ideas erróneas tradicionales sobre incendios que el tema critica. Confundir detección con extinción. Pensar que todo puede ser a prueba de fuego. Creer que el halón es la solución ideal universal. Defender la detección automática. Centrarse en la continuidad de servicio.

Señala ventajas de separar físicamente las conducciones. Más seguridad sin montar redundancia completa. Permite mantenimiento rutinario sin afectar comunicaciones críticas. Obliga a mezclar electricidad y datos. Elimina la necesidad de registros. Aísla datos sensibles.

Señala medios de credencial citados para control de acceso. Tarjeta con foto. Banda magnética. Tarjeta + PIN. Biometría. Cookie de navegador.

Señala requisitos exigidos a un sistema de cableado. Crecimiento. Flexibilidad. Fiabilidad. Fácil identificación y gestión. Inmutabilidad absoluta sin cambios.

Señala niveles RAID descritos en el tema. RAID 1. RAID 5. RAID 6. RAID-TEC. RAID 2F.

Señala fallos eléctricos comunes que un SAI ayuda a mitigar. Cortes. Sobretensiones o caídas de tensión. Ruido eléctrico. Inestabilidad de la frecuencia. Errores sintácticos SQL.

Señala mecanismos internos de redundancia de red citados. Switches redundantes. Stacking. LACP. Spanning Tree. Solo un switch core.

Señala características de la copia completa. Recuperación sencilla. Requiere espacio equivalente al sistema. No conviene hacerla en horario laboral. Solo guarda cambios desde el último full. Nunca sirve como base para otras copias.

Señala recomendaciones sobre backups mencionadas en el tema. Al menos 2 soportes. Una copia en ubicación geográfica distinta. Puede requerirse backup del backup. Guardar siempre todo junto al CPD. No considerar obligaciones legales.

Señala fases del plan de contingencia resumidas en el tema. Identificar recursos. Identificar riesgos. Clasificar riesgos por prioridad. Plan de acción. Difusión del plan.

Señala técnicas de balanceo citadas según mecanismo. Basado en DNS. Round-robin. Basado en IP. Basado en sesión. RAID-aware balancing.

Señala metodologías de planificación de capacidad del tema. Reglas basadas en la experiencia. Proyección lineal. Teoría de colas. Simulación. Benchmark.

Señala tipos de virtualización citados en el tema. De almacenamiento. De redes. De aplicaciones. De escritorio. De contratos administrativos.

Señala herramientas o productos mencionados en virtualización de aplicaciones o escritorio. Microsoft App-V. XenApp. VMware ThinAPP. WINE. EN 54.

¿Siglas del análisis de impacto de negocio citado en el tema?.

¿Siglas del objetivo de tiempo de recuperación?.

¿Siglas del punto objetivo de recuperación?.

¿Siglas del tiempo máximo tolerable de inactividad?.

¿Siglas del protocolo para agrupar varios enlaces físicos según IEEE 802.3ad?.

¿Siglas de Virtual Desktop Infrastructure?.

¿Siglas del sistema de alimentación ininterrumpida en inglés?.

¿Nombre del estándar de cinta mencionado en su versión 9?.

¿Protocolo de escritorio remoto citado junto a VNC?.

¿Nombre de la norma ISO de continuidad de negocio citada?.

Une cada concepto de continuidad con su definición. RTO. RPO. MTD. BIA.

Une cada tipo de SAI con su rasgo principal. Offline. Line-Interactive. Online / doble conversión.

Une cada técnica de balanceo con su rasgo principal. Basado en DNS. Round-robin. Basado en IP. Basado en sesión.

Une cada metodología de capacidad con su idea central. Reglas basadas en experiencia. Proyección lineal. Teoría de colas. Benchmark.

Une cada tecnología o producto con su categoría. Xen. Bochs. Microsoft Terminal Services. Linux Terminal Server Project.

Une cada servicio cloud con su definición resumida. SaaS. PaaS. IaaS.

En el control de accesos centralizado, los sistemas independientes se denominan: On-line. Off-line. Air-gapped. Stacked.

Un ejemplo de biometría citado es: Huella dactilar. Token OTP. Certificado TLS. Snapshot.

La regla general de separación entre rosetas es de: 1 a 2 m² por puesto. 4 a 6 m² por puesto. 10 a 12 m² por puesto. Depende solo del SGBD.

RJ45 se cita para cables: UTP. Fibra óptica. Coaxial. LTO.

Entre los elementos que deben evaluarse en planificación de capacidad se encuentra: Predicción del rendimiento esperado. Marca del mobiliario. Color del rack. Tipo de extintor de cocina.

El balanceo de carga persigue también: Mayor escalabilidad. Eliminar la alta disponibilidad. Reducir el número de usuarios. Anular la redundancia.

Citrix ADC ofrece, según el tema, técnicas como: Round-robin y sesión. Solo IP hash. Solo DNS RR. Solo anycast.

El tiempo de respuesta de un sistema se compone de: Tiempo de servicio + tiempo de espera. Solo tiempo de CPU. Tiempo de cola - tiempo de servicio. RTO + RPO.

En teoría de colas, el factor de cola: Puede ser menor que 1. Nunca es menor que 1. Siempre vale exactamente 1. Equivale al throughput.

La virtualización de servidores se usa, entre otros motivos, por: Eficiencia energética. Aumento de costes. Reducción de flexibilidad. Obligar a usar simulación.

En los anillos de privilegio, las aplicaciones de usuario corren en: Ring 0. Ring 1. Ring 2. Ring 3.

En los anillos de privilegio, el supervisor corre en: Ring 0. Ring 1. Ring 2. Ring 3.

QEMU permite: Emular un sistema operativo dentro de otro sin particionar. Solo hacer backup diferencial. Balancear tráfico L7. Aplicar zoning FC.

User Mode Emulation de QEMU, según el tema: Solo puede alojar Linux, un binario por arquitectura. Sirve solo para Windows. No emula usuarios. Es equivalente a VMware ESX.

La virtualización de servidor también es llamada en el tema: De contenedores. De snapshots. De thin provisioning. De trunking.

Un SVP es: Servidor Virtual Privado. Sistema de Valor del Servicio. Storage Virtual Port. Simple Virtual Process.

En virtualización de servidor tipo contenedores, los SVP funcionan sobre: Un solo núcleo del SO. Dos hipervisores simultáneos. Solo hardware dedicado por contenedor. Una SAN externa obligatoria.

En el tema, la virtualización de almacenamiento se asocia especialmente a: SAN. DAS local no virtualizado. RJ45. CCTV.

La virtualización de redes consiste en la gestión y control de: Recursos de conexión y distribución mediante conexiones virtuales. Solo impresoras de red. Unicamente enlaces satelitales. Solo AP Wi‑Fi.

La virtualización de aplicaciones transforma las aplicaciones en: Servicios virtuales sobre SO virtuales intermedios. LUNs FC. Snapshots de disco. Extintores software.

Une cada tipo de escritorio virtual con su característica. Escritorio alojado en cliente. VDI en CPD. Acceso remoto al escritorio en CPD.

Denunciar Test