parte 2 sistemas servicios virtuales
|
|
Título del Test:
![]() parte 2 sistemas servicios virtuales Descripción: simulador 10mo semestre |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué representa un "Host ESXi" en el contexto de un entorno gestionado por vCenter Server?. Una máquina virtual preconfigurada lista para ser desplegada. Un servidor físico que ejecuta el hipervisor VMware ESXi. El software de gestión centralizada de todo el entorno. Un almacenamiento de red compartido para los datos de las máquinas. ¿Cuál es el principal efecto de la consolidación de servidores y optimización de recursos en la virtualización?. Mejorar la capacidad de respuesta de aplicaciones mediante la asignación exclusiva de recursos a cada una. Permitir la ejecución de múltiples máquinas virtuales en un único servidor físico para optimizar el hardware. La necesidad de mantener muchos servidores físicos dedicados para cada aplicación de software instalada. Implementar sistemas de respaldo avanzados para garantizar la seguridad de todos los datos almacenados. El concepto de "Pago por uso", fundamental en el modelo de Cloud Computing, implica que los costos para el consumidor se determinan principalmente por: La cantidad de hardware físico que el consumidor adquiere y posee. Un contrato anual fijo preestablecido, sin importar el consumo real. Los recursos computacionales y servicios que son efectivamente consumidos. Un pago único inicial por la infraestructura. ¿Cuál es la función principal de VMware vCenter Server en un entorno virtualizado?. Una herramienta de clonación para máquinas virtuales en un único equipo. Un servicio en la nube para el respaldo automático de datos empresariales. Un sistema operativo básico para iniciar servidores físicos directamente. Gestionar de forma centralizada hosts ESXi y las máquinas virtuales. ¿Qué es un "Path Policy" (Política de Ruta) en la configuración de almacenamiento de un host ESXi?. Una estrategia para optimizar el espacio de almacenamiento utilizado por los archivos de la VM. Una regla que determina cómo el host ESXi usa las múltiples rutas para acceder a un LUN. Un método para agrupar varios Datastores en una única unidad lógica. Una configuración de seguridad para el aislamiento del tráfico de almacenamiento en la red. ¿Cuál es la función principal de un vSphere Standard Switch (vSS) en un host ESXi?. Proporcionar gestión de red centralizada para múltiples hosts ESXi a la vez. Implementar políticas de seguridad avanzadas en toda la infraestructura virtual. Conectar máquinas virtuales y adaptadores VMkernel a la red física subyacente. Crear un almacenamiento de datos compartido para archivos de máquinas virtuales. ¿Qué describe mejor la virtualización de sistemas operativos?. Es la optimización de un sistema operativo para consumir menos recursos en un solo equipo. Es el proceso de instalar un único sistema operativo en múltiples servidores físicos. Es un software que permite la creación de redes virtuales entre diferentes ubicaciones geográficas. Es la capacidad de ejecutar múltiples instancias de sistemas operativos, de forma simultánea y aislada, sobre un único conjunto de hardware físico. Dentro del contexto de las tecnologías de la información y los sistemas que soportan modelos como el Cloud Computing, la virtualización es un concepto fundamental. ¿Cuál de las siguientes opciones presenta la definición más precisa y completa de virtualización?. El proceso de instalar software directamente en hardware físico dedicado sin capas intermedias para maximizar el rendimiento. La creación de una representación virtual de recursos de TI (como servidores, almacenamiento, redes o sistemas operativos), permitiendo que múltiples entornos lógicos compartan un único recurso físico subyacente a través de una capa de abstracción. La conexión segura de redes privadas a redes públicas a través de túneles encriptados para extender la infraestructura local. Un modelo de entrega de software donde las aplicaciones son accesibles a través de internet sin necesidad de instalación o gestión por parte del usuario final. ¿Cuál es la solución principal que emplean las extensiones de hardware (Intel VT-x, AMD-V) en la virtualización de CPU?. Bloquean por completo el acceso del sistema operativo invitado a cualquier instrucción de modo kernel. Permiten que el sistema operativo invitado obtenga control directo sobre todas las operaciones del hardware físico. Crean múltiples núcleos virtuales dentro de cada procesador físico para aumentar el rendimiento. Permiten un modo privilegiado para el hipervisor, dejando al Guest OS ejecutar la mayoría de instrucciones directamente. Una empresa de análisis de datos de mercado necesita procesar grandes volúmenes de archivos CSV cargados por sus clientes a un servicio de almacenamiento en la nube (por ejemplo, un bucket S3). Cada archivo debe ser validado, parseado, y sus datos insertados en una base de datos analítica para generar informes casi en tiempo real. El volumen de cargas de archivos es altamente variable a lo largo del día y la semana, con picos impredecibles. La empresa busca una solución que minimice drásticamente la gestión de servidores, se escale automáticamente para manejar los picos de carga sin intervención manual, y cuyo costo esté directamente relacionado con el tiempo de procesamiento efectivo utilizado, evitando pagar por capacidad ociosa. ¿Qué modelo de servicio cloud es el más adecuado para implementar esta lógica de procesamiento de archivos?. Infraestructura como Servicio (laaS) con un cluster de servidores auto-escalables y colas de mensajes. Software como Servicio (SaaS) para gestión de datos. Serverless Computing (Función como Servicio - FaaS). Plataforma como Servicio (PaaS) con una aplicación web de procesamiento continuo. ¿Cuál es una ventaja clave de la virtualización en relación con la reducción de costos?. El incremento de la velocidad de las aplicaciones y rendimiento total. La mejora en la seguridad de datos y la prevención de fallos críticos. La simplificación de la gestión de sistemas y el despliegue rápido de servicios. La disminución de hardware, energía y espacio físico necesario para servidores. Dentro del entorno de virtualización de VMware vSphere, ¿cuál es la funcionalidad principal que permite a los administradores mover una máquina virtual en funcionamiento de un servidor físico (host) a otro sin interrupción del servicio?. vMotion. High Availability (HA). Distributed Resource Scheduler (DRS). Storage vMotion. ¿Cuál es el principal objetivo de utilizar múltiples rutas de acceso (multi-pathing) a un Datastore en vSphere?. Proporcionar redundancia y balanceo de carga para la conectividad de almacenamiento. Disminuir el consumo de espacio de almacenamiento en el Datastore en particular. Mejorar la seguridad de los datos mediante la encriptación de toda la información. Facilitar la migración de máquinas virtuales entre distintos tipos de Datastores. ¿Cuál es la principal diferencia entre VMware (especialmente su línea de servidores como ESXi) y KVM (Kernel-based Virtual Machine) en cuanto a su naturaleza y distribución?. KVM está diseñado únicamente para virtualizar sistemas operativos basados en Windows, mientras que VMware solo soporta Linux. KVM es una tecnología de virtualización de código abierto integrada en el kernel de Linux, mientras que VMware es una plataforma de virtualización comercial y propietaria. VMware es un hipervisor de Tipo 2 (Hosted), mientras que KVM es exclusivamente un hipervisor de Tipo 1 (Bare-Metal). VMware gestiona contenedores (como Docker), mientras que KVM solo gestiona máquinas virtuales tradicionales. En su implementación típica en entornos de servidor y profesionales, ¿cómo se clasifica arquitectónicamente el hipervisor Microsoft Hyper-V?. Hipervisor Tipo 2 (Hosted). Un híbrido de ambos tipos. No es un hipervisor, sino un gestor de contenedores. Hipervisor Tipo 1 (Bare-Metal). ¿Qué medida de seguridad física es fundamental para proteger un clúster de acceso no autorizado?. Dejar los racks abiertos para mantenimiento rápido. Ubicar los servidores en espacios compartidos con otras áreas de la empresa. Tener una sola entrada sin supervisión para facilitar el acceso técnico. Control de acceso biométrico o con tarjetas RFID en la sala de servidores. Un laboratorio de informática en una universidad necesita que los estudiantes puedan usar tanto Windows como una distribución específica de Linux para diferentes asignaturas en las mismas máquinas físicas, sin tener que reiniciar y elegir en un menú de arranque (dual-boot). Los estudiantes no deben poder modificar la configuración base de las máquinas. ¿Cuál tipo de virtualización es el más apropiado para implementar en las máquinas del laboratorio?. Virtualización de Red. Virtualización de Aplicaciones. Virtualización de Servidores, utilizando un hipervisor de Tipo 1. Virtualización de Escritorio (Client Virtualization), utilizando un hipervisor de Tipo 2. ¿Cuál es el principal objetivo de un clúster de alta disponibilidad (HA)?. Facilitar el desarrollo de software colaborativo en tiempo real. Compartir recursos de red entre múltiples usuarios simultáneos. Garantizar el funcionamiento continuo de servicios ante fallos. Incrementar la velocidad de procesamiento de grandes volúmenes de datos. El modelo de seguridad Zero Trust, con su principio fundamental de "nunca confiar, siempre verificar", se vuelve especialmente relevante y a la vez desafiante en entornos de nube distribuidos y dinámicos. A diferencia de los perímetros de red tradicionales, los límites en la nube son difusos. Dada esta naturaleza, ¿cuál de los siguientes representa el componente arquitectónico o el enfoque estratégico más crítico para implementar exitosamente una postura Zero Trust efectiva en un entorno de nube multicapa (IaaS, PaaS, SaaS)?. La implementación de soluciones de Prevención de Pérdida de Datos (DLP) únicamente en los puntos de salida de la red hacia internet. La migración de todas las cargas de trabajo a contenedores inmutables y la gestión centralizada mediante una única plataforma de orquestación para simplificar la superficie de ataque. La dependencia exclusiva de los servicios de firewall perimetral y grupos de seguridad nativos del proveedor de nube para segmentar la red virtual interna. El establecimiento de una estrategia de identidad robusta y centralizada, acompañada de políticas de acceso granular y contextuales que evalúen continuamente el usuario, dispositivo, ubicación, carga de trabajo y sensibilidad del dato antes de permitir cualquier conexión o acceso, independientemente de dónde se origine o resida el recurso. ¿Cuál es la principal diferencia funcional entre un vSphere Standard Switch (vSS) y un vSphere Distributed Switch (vDS)?. El vSS es requerido para la funcionalidad de vMotion, mientras que el vDS es opcional. El vDS solo permite conectar adaptadores VMkernel, a diferencia del vSS que conecta VMs. El vSS soporta la creación de VLANs, mientras que el vDS no tiene esa capacidad. El vDS permite una gestión centralizada de la configuración de red para múltiples hosts ESXi. Dentro del contexto de las tecnologías de la información y los sistemas que soportan modelos como el Cloud Computing, la virtualización es un concepto fundamental. ¿Cuál de las siguientes opciones presenta la definición más precisa y completa de virtualización?. La creación de una representación virtual de recursos de TI (como servidores, almacenamiento, redes o sistemas operativos), permitiendo que múltiples entornos lógicos compartan un único recurso físico subyacente a través de una capa de abstracción. La conexión segura de redes privadas a redes públicas a través de túneles encriptados para extender la infraestructura local. El proceso de instalar software directamente en hardware físico dedicado sin capas intermedias para maximizar el rendimiento. Un modelo de entrega de software donde las aplicaciones son accesibles a través de internet sin necesidad de instalación o gestión por parte del usuario final. Cuando una organización utiliza Infraestructura como Servicio (laaS), ¿cuál de las siguientes áreas de seguridad es principalmente responsabilidad del cliente, y no del proveedor de la nube?. La seguridad del hipervisor y la infraestructura de red subyacente. La gestión de parches y actualizaciones de seguridad del sistema operativo instalado en las máquinas virtuales. La seguridad física del centro de datos donde residen los servidores virtuales. El diseño e implementación de las características de seguridad intrínsecas de la plataforma de desarrollo. ¿Cuál es el propósito principal de un objeto "Datacenter" dentro del inventario de vCenter Server?. Administrar la comunicación de red entre distintos hosts ESXi conectados. Organizar de forma lógica todos los objetos de la infraestructura virtual. Contener físicamente los discos y los archivos de las máquinas virtuales creadas. Ofrecer recursos de computación (CPU/RAM) a las máquinas virtuales activas. ¿Cuál es una buena práctica para garantizar la seguridad de acceso lógico a los clústeres?. Utilizar contraseñas simples para facilitar el acceso remoto. Implementar autenticación basada en roles (RBAC) y conexiones seguras (SSH). Permitir acceso root desde cualquier IP de la red. Desactivar los firewalls para no interferir con el rendimiento. |





