Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEArquitecturas Virtuales

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Arquitecturas Virtuales

Descripción:
Preguntas de examenes anteriores arquitecturas virtuales - Temas 1, 2 y 3

Autor:
Alex Eken
(Otros tests del mismo autor)

Fecha de Creación:
16/11/2022

Categoría:
Universidad

Número preguntas: 26
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes no es una de las funcionalidades claves, de las que normalmente se le atribuye a un hipervisor? Asignar recursos hardware a la máquina virtual Despachar (dispatch) las máquinas virtuales entre los cores de la CPU Controlar los privilegios de usuario en las máquinas virtuales Interpretar adecuadamente las instrucciones críticas y privilegiadas .
¿Qué afirmación(es) de las siguientes es(son) aplicable(s) al mecanismo de virtualización "trap & emulate"? La ejecución de una instrucción privilegiada genera una execpción por falta de privilegio, dando lugar a la ejecución de una rutina del hipervisor Las instrucciones tipo IN y OUT, provocan excepciones que llaman a rutinas del hipervisor que simula el funcionamiento de los controladores de entrada/salida La máquina virtual se ejecuta en un modo no-privilegiado del procesador Las instrucciones más problemáticas del programa se traducen en run-time a fragmentos de código más inocuos.
En un sistema virtualizado mediante el uso de un "hosted hypervisor", los procesos de una máquina virtual podrían listarse con un comando tipo ps: Desde el sistema operativo host Sólo en la máquina virtual a la que pertenece Desde cualquiera de las máquinas virtuales gestionadas por ese hipervisor Sólo pueden listarse desde el hipervisor en sí .
Por VMM (Virtual Machine Monitor) se entiende: El sistema operativo host El hipervisor El sistema operativo guest El módulo de traducción binaria .
Sean A y Δ los discos base e incremental de un snapshot: A = {0: ∅, 1:∅, 2:K, 3:M, 4:N} Δ = {1:X, 2:Y} (nota: b:c indica que el contenido del bloque b-ésimo es c; ∅=bloque vacío) Tras una consolidación (commit), el contenido del volumen resultante, R, será: Selecciona una: R = {0: ∅, 1:X, 2:Y, 3:∅, 4:∅} R = {0: ∅, 1:∅, 2:∅, 3:∅, 4:∅ } R = {0: ∅, 1:∅, 2:K, 3:M, 4:N} R = {0: ∅, 1:X, 2:Y, 3:M, 4:N} .
¿Cuál es la técnica de virtualización que fue empleada por VMWare en el software de virtualización del que fueron pioneros? .
¿En un virtualizador tipo 1, qué tipo de activos de red nos suele proporcionar el desarrollador del hipervisor? switches y routers virtuales ninguno, hay que construirlos con máquinas virtuales switches virtuales únicamente todo tipo de activos de red: hubs, bridges, routers, pasarelas, etc. .
El sistema operativo que corre sobre una máquina virtual es: Selecciona una: El monitor de máquina virtual (VMM) El sistema operativo anfitrión (host) El monitor de sistema El sistema operativo invitado (guest) .
¿Cuál de los siguientes términos hace referencia a la operación de revertir un estado anterior de un snapshot de un disco virtual? Fallback Callback Rollback Playback .
Cónsiderese que se ejecuta un programa en el modo usuario de una CPU moderna. Si dicho programa intenta realizar la ejecución de una instrucción privilegiada, ¿qué evento tendrá lugar? Un fallo de página Un fallo de TLB Un trap Una exceptión de división por cero .
¿Cuáles son los tres criterios que definen el concepto de máquina virtual según el trabajo de Popek y Golberg? [ Nota: Si la pregunta pide varios elementos, sepárese por punto y coma (;), por ejemplo: carry; non zero; overflow No ponga (.) en las abreviaturas (ej. introduzca VM, NO use V.M.)] .
Dos de las instrucciones que hacen que la arquitectura intel IA32 no sea estrictamente virtualizable son PUSHF/POPF que introducen/extraen una palabra de estado en la pila de programa respectivamente. En terminología de Popek y Goldberd, dichas instrucciones se clasifican como: Behaviour sensitive Insensitive Control sensitive Volatile .
Empareja los siguientes términos en relación a los niveles de privilegio (anillos) en la familia de CPUs Intel x86 con soporte de virtualización System Management Mode (SMM) Hipervisor Sistema operativo host Aplicaciones de usuario del guest.
Sobre el rendimiento de la traducción binaria en run-time, como mecanismo de virtualización, podría afirmarse que: eneralmente es muy malo, sobre todo si abundan las instrucciones inocuas en el programa En la mayoría de los casos es mucho mejor que el del mecanismo de "trap & emulate" Es siempre extremadamente malo, comparable al de la emulación software Se puede optimizar bastante con el uso de cachés de traducción y reuso de los fragmentos de código.
Después de realizar un snapshot de una imagen de disco, se realizan N escrituras en él. ¿De qué orden es el tiempo requerido para realizar el commit de los cambios realizados? Selecciona una: O(N × N) O(1) O(log (N)) O(N) .
Al revertir un estado anterior de un un snapshot de un disco virtual ... Selecciona una: se consolidan los cambios del disco Δ se descarta el disco base del snapshot, quedando en uso sólo el disco Δ se realiza la intersección del disco base con el disco Δ se descartan completamente los cambios del disco Δ .
De alguna manera, al virtualizar la RAM, ¿son necesarias dos MMUs, una privada a cada máquina virtual y otra MMU real en el hipervisor? Falso Verdadero .
¿En qué esquema de virtualización, el Sistema Operativo guest es consciente de la existencia del hipervisor? Hosted virtualization Virtualización nativa Full virtualization Paravirtualización.
Formalmente la virtualización implica la construcción de una correspondencia v:R→V, entre dos máquinas, la real (R) y la virtual (V). Dicha correspondencia es: Selecciona una: Un automorfismo Un polimorfismo Un monomorfismo Un isomorfismo .
¿En qué modo de funcionamiento (real mode, virtual 8086 mode, ...) de un microprocesador moderno compatible x86 estará disponible el soporte VT-x de virtualización? .
KVM (Kernel-based Virtual Machine), como módulo instalable en linux, nos proporciona un mecanismo de virtualización ... bare-metal hosted paravirtualized native .
¿Cuál de las siguientes características no es cierta en referencia a un disco virtual implementado como fichero imagen almacenado en un disco real? Selecciona una: Es posible no asignar el espacio libre en la creación del volumen virtual El acceso es mucho más rápido que si hubiera sido implementado sobre una partición nativa del disco real Es posible cambiar más fácilmente de ubicación el disco virtual sin modificar la MV Las imágenes proporcionan más portabilidad y flexibilidad .
La implementación de switches virtuales con funcionalidad bridge requiere: que los NIC reales soporten la funcionalidad de VLAN que los NIC reales estén paravirtualizados que los NIC reales estén en modo promiscuo que los NIC reales realicen traducción NAT .
Es cierto que el mecanismo "trap & emulate" implica una pérdida efectiva de privilegios (de-privileging) del kernel del sistema operativo invitado (guest)? Selecciona una: Sí, es parte de su funcionamiento No, por ejemplo esto no ocurre en los modernos procesadores multicore Sólo si la CPU no es virtualizable Sólo si no está disponible un soporte específico en la CPU, como el VT-x .
Un "intérprete de CPU" software, que trata de emular una arquitectura, debería emular: Selecciona una: Sólo las instrucciones privilegiadas Todas las instrucciones, junto con cualquiera de las interrupciones y los traps Sólo las instrucciones críticas (sensitive) De las instrucciones, sólo las privilegiadas; y además cualquier interrupción .
El soporte hardware optimizado para trap & emulate, permite un hipervisor más eficiente porque ... Selecciona una: no requiere un dom0 simplifica la emulación del paso a modo kernel del guest mediante un modo pseudoprivilegiado convierte las instrucciones de entrada/salida en instrucciones inocuas (no críticas) proporciona las conocidas como fast hypercalls .
Denunciar test Consentimiento Condiciones de uso