option
Cuestiones
ayuda
daypo
buscar.php

Test de Claude VPD - Parcial 25/26

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test de Claude VPD - Parcial 25/26

Descripción:
No son preguntas de examenes.

Fecha de Creación: 2026/05/18

Categoría: Informática

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En el protocolo iSCSI, ¿qué campo del segmento de encabezamiento básico de un PDU indica si el paquete debe ser entregado de forma inmediata?. Bytes 4-7. Byte 0, bit 1. Bytes 8-15. Byte 1, bit 0.

En el contexto de los algoritmos de sincronización distribuida, ¿cuál de los siguientes algoritmos utiliza un árbol dinámico basado en punteros ÚLTIMO para gestionar las peticiones del testigo?. Algoritmo de Martin. Algoritmo de Suzuki-Kasami. Algoritmo de Naimi-Tréhel. Algoritmo de Bertier.

En el contexto de Red Hat Enterprise High Availability Add-On, ¿qué demonio es el responsable de las comunicaciones entre los miembros del clúster y el manejo del quórum?. Pacemaker. corosync. LRMd. CRMd.

En firewalld, ¿qué ocurre cuando se ejecuta la orden de recarga del servicio?. Se eliminan tanto la configuración en ejecución como la permanente. Se aplica la configuración en ejecución sobre la permanente. Se elimina la configuración en ejecución y se aplica la permanente. Se detiene el servicio y se reinicia con la configuración por defecto.

En KVM, ¿cuál de los siguientes modos de red permite que las máquinas virtuales sean visibles desde el exterior y tengan direcciones IP reales enrutables?. Aislada. Bridge. NAT. Enrutada.

En el contexto de los algoritmos basados en testigo, el algoritmo de Suzuki-Kasami envía el mensaje de petición de testigo: Solo al nodo sucesor en el anillo. Al nodo raíz del árbol ÚLTIMO. Al resto de todos los nodos del sistema. Al nodo que posee la cola Q.

En un sistema RAID 5 con 4 discos y capacidad C cada uno, ¿cuál es la capacidad útil total?. 4×C. 2×C. C. 3×C.

En el contexto de firewalld, la zona que acepta todas las conexiones entrantes sin restricción es: public. internal. trusted. home.

En KVM, la API virtio actúa como capa intermedia en: Los dispositivos emulados básicos. Los dispositivos físicos asignados directamente. Los dispositivos paravirtualizados. Las controladoras emuladas.

En el protocolo iSCSI, ¿qué mecanismo de seguridad se utiliza para verificar la identidad de los nodos durante el login?. IPSec. TLS. CHAP. Header Digest.

En el contexto de clústeres, el mecanismo de "Checkpointing" tiene como objetivo: Detectar nodos lentos antes de que afecten al clúster. Guardar el estado del cálculo para poder retomarlo si ocurre un fallo. Distribuir la carga entre los nodos de forma equilibrada. Aislar nodos con comportamiento errático.

En SELinux, ¿qué componente define quién tiene acceso (sujetos) y a qué recursos (objetos)?. El contexto SELinux. Las políticas. Las variables booleanas. El modo enforcing.

En el contexto de LVM, ¿qué tipo de volumen lógico permite crear un volumen con tamaño mayor al espacio físico disponible?. Volumen en espejo (mirrored). Volumen de snapshot. Volumen thin (aprovisionamiento ligero). Volumen entrelazado (striped).

En Red Hat HA Add-On, la restricción de colocación de recursos establece: En qué nodos puede ejecutarse un recurso. En qué orden deben ejecutarse los recursos. Dónde deben ubicarse los recursos en relación con otros recursos. Cada cuánto tiempo se monitoriza un recurso.

Un clúster formado por nodos con diferentes configuraciones hardware y diferentes sistemas operativos se clasifica como: Semihomogéneo. No dedicado. Heterogéneo. Descentralizado.

En iSCSI, el principio de "Lealtad de orden iSCSI" establece que: Las peticiones se atienden en orden FIFO estricto. Las respuestas deben retornarse en la misma conexión en que se enviaron las solicitudes. El nodo target debe responder antes de recibir la siguiente petición. Una sesión solo puede tener una conexión TCP activa.

En el contexto de la virtualización en KVM, ¿qué propiedad de imagen de disco usa una estructura jerárquica partiendo de una imagen base?. Undo/Undoable Disk. Nonpersistent Independent Disk. Differencing Disk. Append Disk.

En firewalld, la zona dmz permite por defecto el servicio: ssh y dhcpv6-client. Ninguno. ssh. ssh y mdns.

En el algoritmo de Martin, cuando el nodo que posee el testigo recibe una petición y no está en la sección crítica, entonces: Retiene la petición hasta terminar su próxima sección crítica. Envía el testigo directamente al nodo peticionario. Envía el testigo a su sucesor en el sentido de circulación del testigo. Reenvía la petición al nodo raíz del árbol.

En KVM, el modo de conexión de red MACVTAP en modo passthrough implica: Que el tráfico pasa por el switch virtual del anfitrión. Que la interfaz física se conecta directamente a la MV sin usar SR-IOV. Que varias MVs comparten la misma interfaz física en modo VEPA. Que la MV controla el cortafuegos del anfitrión.

Denunciar Test