Examen ejemplo CLoud Computing
|
|
Título del Test:
![]() Examen ejemplo CLoud Computing Descripción: Examen ejemplo profesor |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Principal diferencia entre cloud publica y on-premise en inversión: Mayor CAPEX inicial. Menor seguridad. Modelo OPEX. Menor rendimiento. ¿Qué permite ajustar recursos automáticamente?. Virtualización. Elasticidad. Multitenancy. Replicación. ¿Qué modelo da más control sobre el Sistema Operativo (SO)?. SaaS. PaaS. IaaS. FaaS. ¿Cuál NO es ventaja del cloud?. Escalabilidad. Pago por uso. Coste fijo elevado inicial. Agilidad. Pay-as-you-go significa: Pago mensual fijo. Pago anticipado. Pago según consumo. Pago por licencia. Cuál es el modelo de cloud ideal para startup con carga variable: Privada. Pública. On-premise. Legacy. Responsabilidad que siempre mantiene el cliente en todos los modelos de cloud: CPD físico. Hardware. Datos y accesos. Red eléctrica. ¿Qué facilita experimentar rápido?. Alta latencia. Elasticidad. Aprovisionamiento bajo demanda. BackUp. Elasticidad es: Seguridad. Pago por uso. Ajustar recursos dinámicamente. Replicación. Beneficio principal de alta disponibilidad: Menor coste. Menor latencia. Continuidad del servicio. Más control. Cloud que combina local y pública: Privada. Comunitaria. Híbrida. Edge. ¿Qué permite lanzar recursos en minutos?. Automatización. Virtualización. On-premise. Licencias. Objetivo principal de la virtualización: Seguridad. Compartir recursos físicos. Aumentar latencia. Eliminar SO. Riesgo de no gestionar crecimiento: Menos usuarios. Costes descontrolados. Más seguridad. Menor escalabilidad. Rol del proveedor en seguridad física: Cliente. Usuario final. Proveedor cloud. Auditor externo. En IaaS el usuario gestiona: Aplicación. Datos y SO. CPD. Hardware. Modelo que reduce más carga operativa: IaaS. PaaS. SaaS. On-premise. ¿Quién gestiona el SO en el PaaS?. Cliente. Usuario. Proveedor. Auditor. Aplicaciones ideales para SaaS: Legacy monolíticas. Cloud-Native. Mainframe. Escritorio. Ventaja principal de SaaS: Control total. Simplicidad. Gestión del SO. Hardware propio. Modelo con mayor flexibilidad técnica: SaaS. PaaS. IaaS. FaaS. Modelo que reduce time-to-market: On-premise. IaaS. PaaS. Privado. ¿Dónde parchea el SO el usuario?. SaaS. PaaS. IaaS. FaaS. Modelo orientado a desarrolladores: SaaS. PaaS. IaaS. Legacy. Menor control, mayor simplicidad: IaaS. PaaS. SaaS. Híbrido. Riesgo de depender solo de SaaS: Escalabilidad. Vendor Lock-In. Alta disponibilidad. Seguridad física. Modelo que facilita escalado automático: On-premise. IaaS. PaaS. Privado. Coste oculto típico en IaaS: Licencias. Sobre-dimensionamiento. Seguridad. Automatización. Cual fue el primer servicio cloud de la historia: EC2. Lamba. Saiko. Ninguna de estas. Ideal para pruebas rápidas: Privado. On-premise. PaaS. Mainframe. ¿Por qué clod es ideal para Big Data?. Bajo coste fijo. Escalabilidad. Menor latencia. Más hardware. Separa cómputo y almacenamiento permite: Más latencia. Escalar independientemente. Menos seguridad. Más costes. Procesamiento distribuido: SQL Local. Hadoop / Spark. FTP. Excel. Data Lake sirve para: Datos estructurados solo. Almacenar datos en bruto. Reemplazar BI. Backups. NoSQL es ideal para: Datos relacionales estrictos. Datos no estructurados. Contabilidad. ERP. Ventaja del procesamiento bajo demanda: Coste fijo. Pago por uso. Menos elasticidad. Más latencia. Análisis interactivo de datos sin servidores es: VM. Serverless query. Mainframe. FTP. Reto del dato no estructurado: Volumen. Esquema flexible. Gobierno. CPU. Escalado horizontal es clave porque: Reduce latencia. Permite crecer añadiendo nodos. Reduce seguridad. Es más caro. Carga típica en Big Data: Constante. Picos variables. Tiempo real siempre. Manual. Ventaja del cloud frente al cúster local: Más hardware propio. Elasticidad en picos. Menos costes fijos. Menos seguridad. Riesgo sin gobierno del dato: Mejor análisis. Inconsistencias. Menor coste. Más calidad. Desde el punto de vista de la gestión del dato, la latencia importa en: Batch. Histórico. Tiempo real. Backup. Batch vs streaming: Volumen vs Latencia. Seguridad vs Coste. SQL vs NoSQL. Cloud vs on-prem. Pregunta 45 falta. si. no. Pregunta 46 falta. si. no. Servicio típico ETL: VM. Data integration. CDN. DNS. Ventaja de servicios gestionados: Más trabajo. Menos operación. Más hardware. Menos escalabilidad. Impacto del volumen en coste: Nulo. Directo. Inverso. Fijo. Decisión crítica en analytics cloud: Lenguaje. Arquitectura. IDE. Usuario. Principio de minimos privilegios: Full access. Least Privilege. Zero Trust. Root. Autenticación vs autorización: Quién eres vs qué puedes hacer. Red vs Usuario. Login vs Logout. Cifrado vs hash. Seguridad de la aplicación es responsabilidad del: Proveedor. Cliente. Auditor. Usuario final. El cifrado en reposo protege frente a: DDoS. Robo de datos. Latencia. Escalado. Importancia de IAM: Rendimiento. Control de accesos. Coste. Latencia. Compartir credenciales provoca: Más control. Riesgo de seguridad. Menor coste. Alta disponibilidad. Logging centralizado aporta: Latencia. Auditoría. Menos seguridad. Más coste. Ataque que satura recursos: Phishing. DDoS. Malware. SQL injection. Medida que mejora resilencia: Single point. Redundancia. HardCoding. Acceso root. Politica de acceso define: Costes. Permisos. Hardware. Región. Exponer servicios sin control implica: Más rendimiento. Riesgo de ataque. Menos coste. Más disponibilidad. Cifrado en tránsito protege: Datos en red. CPU. Disco. Backups. Cumplimiento normativo: Solo cliente. Compartido. Solo proveedor. Usuario. Auditar accesos es clave para: Rendimiento. Seguridad. Coste. UX. Mala configuración de permisos causa: Menos usuarios. Brechas de seguridad. Menor coste. Alta disponibilidad. VM vs Contenedor: Hardware. Kernel compartido. Lenguaje. CPU. Contenedores comparten: Hardware. Kernel del SO. Aplicación. Usuario. Los contenedores son más ligeros porque: No usan SO. Comparten kernel. Usan menos red. No tienen CPU. Docker resuelve: Seguridad. Estandarización y despegue. BI. Backups. Imagen de contenedor es: Contenedor ejecutándose. Plantilla inmutable. Volumen. Red. Ventaja de estandarización: Más latencia. Portabilidad. Más coste. Menos seguridad. Eliminar un contenedor sin volumen: Datos persisten. Datos se pierden. Se copian. Se cifran. Dockerfile define: Red. Imagen. Volumen. Orquestador. Portabilidad permite: Ejecutar en cualquier entorno. Más latencia. Menos control. Más coste. Apps ideales para contenedores: Monolitos legacy. Microservicios. Mainframe. Escritorio. No visionar imágenes provoca: Mejor control. Problemas de trazabilidad. Menor coste. Más seguridad. Orquestador sirve para: Crear imágenes. Gestionar contenedores. Programar código. Analizar datos. Orquestación resuelve: Escalado y resilencia. Diseño UI. Backup manual. Licencias. Si un contenedor falla: App cae siempre. Se puede recrear. Se pierde la VM. Se apaga el cluster. El escalado automático aporta: Coste fijo. Adaptación a carga. Menos resilencia. Más latencia. Microservicios y contenedores: No relacionados. Encajan naturalmente. Son incompatibles. Reemplazan cloud. Aislamiento mejora: UX. Seguridad. Coste. Latencia. El registro de imágenes sirve para: Ejecutar contenedores. Almacenar imágenes. Monitorizar. Balancear carga. Sin monitorización aparece: Visibilidad. Problemas ocultos. Más control. Menos coste. Networking en contenedores permite: Comunicación entre servicios. Más CPU. Más disco. Menos seguridad. Cloud-native aporta: Rigidez. Escalabilidad. Dependencia hardware. Coste fijo. Principio clave para escalar: Acoplamiento fuerte. Desacoplamiento. Monolito. Hardcoding. App no preparada para fallos: Es resilente. Falla en cascada. Escala mejor. Reduce costes. Patron para deacoplar: Monolitos. Eventos. VM única. FTP. Arquitectura basada en eventos: Es síncrona. Es desacoplada. Es monolítica. No escala. Riesgo de escalar manualmente: Lentitud y errores. Más control. Menos coste. Más seguridad. Diseño impacta en: UX solo. Coste y escalabilidad. Idioma. Usuario final. Logs en producción sirven para: UX. Diagnóstico. Marketing. Diseño. Automatizar despliegues reduce: Velocidad. Errores humanos. Escalabilidad. Seguridad. Infraestructura como código aporta: Manualidad. Repetibilidad. Más errores. Menos control. Son control de versiones hay: Trazabilidad. Caos. Seguridad. Automatización. Métrica clave de rendimiento: Latencia. Color UI. Usuario. Región. Autoscaling frente a fijo: Menos elasticidad. Mejor adaptación. Más coste siempre. Más latencia. Error común al empezar en cloud: Diseñar bien. Replicar on-prem. Automatizar. Medir costes. Criterio clave al elegir arquitectura: Moda. Lenguaje. Herramienta. Caso de uso. |




