option
Cuestiones
ayuda
daypo
buscar.php

Cloud U5-8 Simulacro

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cloud U5-8 Simulacro

Descripción:
Cloud U5-8 Simulacro

Fecha de Creación: 2024/04/05

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el programa que ofrece GCP y que permite gestionar los usuarios que hacen uso de los servicios de cloud?. DevOps. Cloud IAM. Key Vault.

¿Por qué se considera una desventaja el hecho de que la organización deba tener una infraestructura propia?. Porque debe tenerse personal encargado del mantenimiento de esta estructura. Porque supone un gasto de propiedad, sea física o virtualizada, ya que necesita de una serie de recursos costosos, como la memoria RAM o procesadores. Porque supone tener que invertir en otras instalaciones, pues se necesita mucho espacio físico para tal tarea, dedicado a ello sin proporcionar ningún otro tipo de provecho.

¿Cómo denomina Microsoft al cifrado en tránsito que realiza por medio del protocolo TLS 1.2?. Transport Layer Security. Secure Socket Layer. Confidencialidad Directa Total.

¿Qué tipo de solución podemos encontrar al gasto que supone adquirir infraestructura para albergar la nube privada?. Podemos utilizar el renting tecnológico o el housing. Podemos realizar un cambio a la nube pública, pues es más económico. La suite Nextcloud.

¿Cuál es la función de las Nitro Cards en Outposts?. Se encargan de habilitar la plataforma de nube más segura para monitorización continua, protección y verificación del hardware y el firmware. Se encargan de permitir el acceso a todos los privilegios administrativos que tiene la organización por el hecho de ser la que costea el proceso. Las Nitro Cards son propias de Microsoft Windows Admin Center y se han ideado para facilitar la conexión de servidores, clusters y equipos de clientes.

¿Cuál es el factor más importante que afecta a la implantación de la nube híbrida en una organización?. El análisis de las aplicaciones que tenemos alojadas en nuestro entorno local, tanto en máquinas físicas como virtuales, la compatibilidad con los nuevos servicios a implantar y si dichas aplicaciones están obsoletas. Las cargas de trabajo que soporta la nube privada, por si pueden ser soportadas por la nube pública. Hay que definir una estrategia de control de la seguridad para evitar agujeros.

¿Cuál es la finalidad principal de una adecuada gestión de identidades y accesos?. Llevar a cabo una adecuada gestión de los permisos de los usuarios respecto de los servicios que ofrece el cloud. Elaborar las contraseñas asociadas a los usuarios. Elaborar un directorio en el que se crean y eliminan, y se activan y desactivan los usuarios.

¿Qué es OpenNebula?. Es un acuerdo entre el cliente y el proveedor del servicio en el que se establece el coste del servicio proporcionado. Es una suite de nube privada de código libre que provee al entorno de la nube de unos servicios básicos de protección. Es una herramienta de administración de recursos creada para facilitar al cliente todo el proceso de virtualización.

¿En qué consiste la fase de planificación de migración a la nube privada?. Consiste en la recopilación de toda la información necesaria para poder valorar el impacto que va a tener la migración, así como las fases de migración existentes. No es una fase del proceso de migración a la nube privada. Consiste en planear todos los pasos que seguir para realizar el vuelque de información a la nube pública.

¿Cuáles son las fases de migración a la nube privada?. Son cuatro: recopilación de información, análisis de los sistemas, creación en entorno de pruebas y creación de planificación. Son cinco: recopilación de información, análisis de los sistemas, creación en entorno de pruebas, recogida de feedback de usuarios clave y creación de planificación. Son cuatro: recopilación de información, análisis de los sistemas, recogida de feedback de usuarios clave y creación de planificación.

En este modelo de nube, ¿qué papel juegan las API?. Juegan el mismo papel que hemos visto en las nubes tanto privadas como públicas. El uso de las API es opcional, depende de cada organización y del gasto que quiera asumir. Desaparecen gracias al uso de Red Hat, pues son objetos vulnerables a los errores al hacer actualizaciones o al cambiar de proveedores.

Una vez que llegamos al final de la migración, ¿cuál es la última fase que le queda a nuestro proceso?. La fase de consolidación y soporte. La fase de consolidación. La fase de retroalimentación.

¿En qué consiste el proceso de cifrado de acceso?. Consiste en la validación del usuario al acceder a una máquina virtual o instancia creada en la nube sin necesidad de hacer uso de una contraseña, ya que se encarga de autenticarlo la clave privada que se ha generado previamente. Se encarga de la infraestructura de los sistemas, tanto hardware como software, donde se incluirán los servidores, el almacenamiento, las comunicaciones y las interfaces necesarios para interconectar los diferentes sistemas que deben interactuar. Consiste en proteger nuestra información en la nube mediante el cifrado de los volúmenes de almacenamiento persistentes.

¿De qué tipo pueden ser las API?. Públicas, privadas, locales o remotas. Públicas, privadas, abiertas (solo para socios), locales o remotas. Públicas o privadas.

¿Cuál es el papel que juega la herramienta de software libre OpenLdap en Linux?. Es la encargada de llevar a cabo la integración del servicio de directorio a través de diferentes entornos: local, remoto, en nube pública y en nube privada, de manera totalmente eficaz. Se encarga de elaborar un directorio en el que se crean y eliminan, y se activan y desactivan los usuarios. Realiza funciones similares al directorio federado, pero no alcanza el nivel de integración y control que se obtiene en Microsoft.

Hemos visto que, en el caso de Google, el cifrado de datos se realiza de manera diferente, pero ¿sabrías decir por qué?. Porque tiene una réplica de la nube donde almacena los datos y, así, de sufrir algún tipo de ataque, la original quedaría bloqueada, pero podríamos seguir contando con la copia. Google realiza el cifrado de datos del mismo modo que los demás modelos que hemos estudiado. Porque los datos se encriptan o cifran antes de que se lleguen a escribir en el disco, por lo que se garantiza la seguridad y la integridad de la información en todo momento.

¿Existe la posibilidad de que el cloud híbrido no sea eficiente?. Sí, en aquellos casos en los que los usuarios no sepan utilizar dicho entorno. No, es un modo de trabajo totalmente eficiente y, además, adecuado para ahorrar costes a las organizaciones. Sí, en aquellos casos en los que las API usadas no sean del todo compatibles o las comunicaciones no sean lo suficientemente estables y rápidas.

¿Qué es Kubernetes?. Es un software de código abierto que nos ayuda a evitar caer en la dependencia de un proveedor y los costes que ello supone. Es un software de virtualización y orquestación en el que se “empaquetarían” las aplicaciones y sus dependencias, acelerando así el proceso de desarrollo. Es un proveedor de portabilidad a las aplicaciones.

¿Por qué la confidencialidad se considera una ventaja de la nube privada?. Porque es posible ajustar y adaptar todos los parámetros necesarios para cumplir las exigencias de la empresa, a nivel técnico y a nivel funcional. Porque gracias a esta característica, el personal puede gestionar la infraestructura según sus necesidades. Quizás sea la más valorada por las organizaciones, ya que, al no depender de un proveedor, toda la información considerada sensible o confidencial permanece bajo el control de la empresa, sin temor a una sustracción o a un caso de espionaje.

Según los modelos de despliegue, ¿cómo podemos clasificar el cloud?. Cloud privada, cloud pública, cloud híbrida y cloud de comunidad. Cloud privada y cloud pública. Cloud privada, cloud pública y cloud híbrida.

¿Qué son las API o interfaces de programación de aplicaciones?. Son una serie de convenciones y protocolos que dificultan la interacción entre distintos módulos de software. Son una serie de convenciones y protocolos que permiten la comunicación entre dos aplicaciones software permitiendo así una integración adecuada. Son una serie de convenciones y protocolos que permiten la comunicación entre dos aplicaciones software, pero sin llegar a ocurrir una integración adecuada.

Según la Fundación Cibervoluntarios, ¿por qué es adecuado que siempre cifremos nuestra información?. Porque si nuestros datos caen en manos de un delincuente puede utilizarlos para enviarnos publicidad de manera constante. Porque si nuestros datos caen en manos de un delincuente, puede utilizarlos para realizarnos algún tipo de sustracción económica. No siempre es adecuado cifrar nuestra información, los ciberdelincuentes solo se fijan en las grandes organizaciones y los personajes públicos.

¿Cuál es la solución más común que adoptan las empresas para poder gestionar de la manera más eficiente el problema que supone la rotación de personal para la gestión de identidades y accesos?. La creación de un directorio en el que se crean y eliminan, y se activan y desactivan los usuarios. Crear una carta de confidencialidad y hacer que cada nuevo trabajador que entre a la empresa la firme. Cuentan con una persona encargada exclusivamente de este trabajo: crear y eliminar claves; así, tiene cuidado de cambiarlas siempre a tiempo y hacer que no se repitan.

¿Cuál es la ciudad que más datacenters tiene del mundo?. Nueva York. Madrid. Londres.

¿Cuáles son los objetivos a corto plazo que se pretenden conseguir al trabajar en cloud híbrida?. Los relacionados con las herramientas de productividad ofimática, el contenido web abierto al público, el backup de larga duración y la migración de máquinas virtuales. Los relacionados con la consecución de la máxima seguridad posible, para que la información de la organización no esté expuesta a posibles hackers. Los relacionados con el ahorro de costes al utilizar la virtualización implícita en el uso de la nube privada, pues ahí se consolidan los servidores y el almacenamiento, lo que evita la adquisición de nuevo hardware.

¿Cómo trabajan los cifradores de flujo?. Trabajan bit a bit y generan bloques de información que son cifrados. Trabajan basándose en la factorización de números grandes. Trabajan cifrando información basada en el algoritmo de cifrado RC-4.

De los siguientes, ¿cuál es un factor muy importante en la gestión de múltiples nubes?. Flexibilidad. Pérdida de control. Seguridad.

¿Cuál es el complemento que propone Microsoft para desplegar sus aplicaciones y poder trabajar en nube híbrida desde un dispositivo móvil?. Amazon AWS. Azure Site Recovery. Microsoft Intune.

¿Sabrías decir cuál es el modelo de nube privada más utilizado por las empresas?. No hay un modelo más utilizado que otro, pues cada empresa utiliza el que considera más adecuado según la planificación que haga. El modelo de nube privada en datacenter, puesto que las empresas no tienen que invertir en instalaciones especiales, pero siguen teniendo el control de la ubicación y del hardware donde se aloja la nube. El modelo de nube privada “on premise”, puesto que las empresas no tienen que invertir en instalaciones especiales, pero siguen teniendo el control de la ubicación y del hardware donde se aloja la nube.

¿Qué podemos hacer gracias al protocolo Idap?. Este protocolo nos permite almacenar información en un dispositivo que tiene conexión a una red de internet. Podremos dar agilidad al proceso de creación y gestión de claves. Este protocolo nos permite almacenar y ordenar información relativa a los objetos que intervienen en un entorno de red.

Actualmente, ¿quién es el líder de los servicios en cloud público?. Amazon AWS. Google Cloud Platform. Microsoft.

De las siguientes opciones, ¿cuál es una característica del servicio que ofrece Amazon RDS en VMware?. Parcialmente administrado. Escalabilidad y rendimiento. Poca durabilidad y desaprovechamiento de la infraestructura existente.

¿En qué consiste el alojamiento “on-premise”?. Consiste en conectar un servidor en DMZ y abrir los puertos adecuados en el router para dejar los servicios disponibles a través de internet. Consiste en un proceso mediante el cual, a través de herramientas de migración, API y servicios estándar, las empresas pueden mover o simultanear sus servicios. Consiste en conectar un servidor en DMZ y dos firewalls para que toda la información de la empresa esté debidamente protegida.

¿Cuáles son los componentes básicos del protocolo SNMP?. Agente SNMP y BBDD de información de administración o MIB. Administrador, dispositivos administrados, agente SNMP y BBDD de información de administración o MIB. Administrador, dispositivos administrados y BBDD de información de administración.

¿Cuál de las siguientes opciones corresponde a un entorno colaborativo?. Red Hat. La suite Nextcloud. La suite OpenStack.

¿Cuáles de las siguientes podemos señalar como las principales características de la nube privada?. Privacidad, control de la ubicación de la información, control de la infraestructura y rigidez. Privacidad, control de la ubicación de la información, control de la infraestructura y control del acceso exclusivo a la información. Privacidad, control compartido de la información, control compartido de la infraestructura y control del acceso exclusivo a la información.

¿Por qué las organizaciones suelen elegir trabajar en cloud híbrido?. Porque es una manera de reducir gastos, ya que no hacen uso de todos los recursos que ofrece tener cloud privado. La mayoría de organizaciones elige trabajar en cloud privado, ya que ello les permite mantener bajo su control toda la información sensible que tienen. Porque así tienen la opción de guardar en la nube privada información sensible que no debe permanecer fuera del control de la empresa, al tiempo que pueden utilizar una nube pública para volcar cargas de trabajo de entornos de desarrollo.

¿Sobre qué aspectos negativos es conveniente tomar medidas en este modelo de nube?. Sobre la adquisición de infraestructuras, la exposición al hackeo proveniente del exterior, la pérdida de acceso a la nube, las licencias y la adquisición de infraestructuras. Sobre los problemas con el suministro eléctrico y la caída de la conexión por el alto número de comunicaciones. Sobre el dimensionamiento del servidor, la caída de la conexión por el alto número de comunicaciones, la rotura por uso intensivo del servidor y los problemas con el suministro eléctrico.

¿Qué utilidad tiene adoptar una “solución de compromiso” a la hora de trabajar en la nube privada?. Es un contrato entre el cliente y el proveedor de servicio en el que se especifica un nivel mínimo de calidad, estableciendo unos parámetros que cumplir: tiempo de respuesta, nivel de responsabilidad de las partes, etc. Se trata de realizar la migración a la nube tratando de aportar soluciones transversales que ayuden a minimizar los aspectos negativos de este tipo de nube. Es un acuerdo entre el cliente y el proveedor de servicio en el que se establece el coste del servicio proporcionado.

¿Para qué podemos utilizar la suite Owncloud?. Podemos utilizarla si no tenemos conocimientos amplios en cuanto a infraestructura virtual, pues gestiona la nube privada del cliente y simplifica enormemente la gestión de la infraestructura virtual. Podemos utilizarla para recopilar toda la información necesaria para valorar el impacto que va a tener la migración, así como las fases de migración existentes. Podemos utilizarla si queremos tener un cloud privado de almacenamiento en la nube pública.

Denunciar Test