Recopilación Cuestionarios
![]() |
![]() |
![]() |
Título del Test:![]() Recopilación Cuestionarios Descripción: Cloud Practitioner |




Comentarios |
---|
NO HAY REGISTROS |
***Introducción a la informática en la nube*** ¿Qué es un programa de computación?. Una interfaz para interactuar con un dispositivo, como un portátil o un teléfono móvil. Un conjunto de instrucciones que le indican al sistema cómo realizar una tarea específica. Un dispositivo conectado a Internet. Un documento que describe cómo crear software. ***Introducción a la informática en la nube*** ¿Cuál es el rol de la placa madre en un sistema de computación?. Almacena datos. Ejecuta un conjunto de instrucciones. Muestra información en la pantalla. Conecta todos los componentes. ***Introducción a la informática en la nube*** ¿Qué componentes constituyen la parte física de un sistema de computación? (Seleccione DOS). Placa madre. Sistema operativo. Tarjeta de red. Servidor de base de datos. Servidor de aplicaciones web. ***Introducción a la informática en la nube*** ¿Qué afirmaciones describen la memoria de acceso aleatorio (RAM)? (Seleccione DOS). Almacena datos de manera temporal. Almacena datos de manera continua. Puede ser un disco duro (HHD) o un disco sólido (SSD). Se puede acceder a ella de manera rápida. Ha sido diseñada para almacenar aplicaciones, documentos y programas. ***Introducción a la informática en la nube*** ¿Cuáles de los siguientes son ejemplos de sistemas operativos? (Seleccione DOS). MySQL Server. iOS. Amazon Linux 2. Oracle. Amazon Elastic Compute Cloud (Amazon EC2). ***Conceptos básicos de informática*** ¿Qué servidor recibe solicitudes de Protocolo de transferencia de hipertexto (HTTP) por parte de los clientes y usa HTTP para devolver páginas o recursos al solicitante?. Servidor de base de datos. Servidor de correo. Servidor web. Servidor virtual. ***Conceptos básicos de informática*** ¿Qué afirmaciones describen los beneficios de la virtualización? (Seleccione DOS). Una máquina virtual no necesita un sistema operativo. Se pueden ejecutar varias máquinas virtuales en un único equipo. La implementación de máquinas virtuales puede reducir la resiliencia. Las máquinas virtuales pueden reducir la cantidad de recursos informáticos desaprovechados de servidores subutilizados. Todo el hardware y el software se pueden virtualizar. ***Conceptos básicos de informática*** ¿Qué fases son parte del ciclo de vida de desarrollo de software (SDLC)? (Seleccione DOS). Planificar. Convertir. Migrar. Proteger. Analizar. ***Conceptos básicos de informática*** ¿Cuáles de los siguientes son ejemplos de un sistema de administración de bases de datos (DBMS)? (Seleccione DOS). Linux. Centro de datos. MySQL. Oracle. Servidor virtual. ***Conceptos básicos de informática*** ¿Qué servicio de AWS ofrece la capacidad de alojar máquinas virtuales?. Amazon S3. Amazon EC2. AWS Identity and Access Management (IAM). Amazon VPC. ***Roles del equipo de desarrollo*** ¿Qué roles de trabajo son parte de un equipo de desarrollo? (Seleccione DOS). Director de proyecto. Desarrollador de software. Director de marketing de producto. Administrador de sistemas. Ingeniero de soporte técnico. ***Roles del equipo de desarrollo*** ¿Qué rol de trabajo escribe códigos y ejecuta pruebas iniciales para confirmar que un producto funciona?. Analista. Administrador de bases de datos. Desarrollador de software. Ingeniero de control de calidad. ***Roles del equipo de desarrollo*** ¿Qué rol de trabajo tiene una lista de diferentes tipos de pruebas y ejecuta todas las pruebas para verificar que cada lanzamiento de producto funcione?. Analista. Administrador de bases de datos. Desarrollador de software. Ingeniero de control de calidad. ***Roles del equipo de desarrollo*** ¿Cuáles son las responsabilidades del administrador de bases de datos? (Seleccione DOS). Escribir criterios de aceptación para el programa. Configurar el acceso a los datos. Probar el producto. Proteger los datos. Crear un plan de proyecto. ***Roles del equipo de desarrollo*** ¿Cuáles son las responsabilidades del director de proyecto? (Seleccione DOS). Reunir requerimientos de clientes. Convertir los requerimientos en tareas. Escribir criterios de aceptación para medir la finalización exitosa de la aplicación. Asignar tareas a miembros del equipo. Crear un plan de proyecto. ***¿Qué es la informática en la nube?*** ¿Qué enunciado describe mejor la informática en la nube?. Proporciona servicios con un contrato de precio fijo. Requiere que el cliente mantenga su propio hardware. Entrega recursos de tecnologías de la información (TI) bajo demanda. Solo entrega recursos para administrar datos. ***¿Qué es la informática en la nube?*** ¿Qué escenario es un ejemplo de software como servicio (SaaS) de la informática en la nube?. El proveedor de terceros administra la adquisición de recursos y la aplicación. El desarrollador es responsable del contenido de la aplicación. El desarrollador administra las actualizaciones, los parches y la adquisición de recursos. El proveedor de terceros solo es responsable del hardware. El desarrollador implementa código en el entorno de nube que el proveedor de terceros mantiene. El desarrollador mantiene los servidores virtuales, los sistemas operativos y los datos a fin de tener un mayor control sobre los recursos. ***¿Qué es la informática en la nube?*** Un desarrollador de software se centra en la implementación de código que se ejecuta en la nube de AWS. ¿Qué modelo de servicio de nube utiliza este desarrollador?. Infraestructura como servicio (IaaS). Plataforma como servicio (PaaS). Software como servicio (SaaS). Modelo híbrido. ***¿Qué es la informática en la nube?*** ¿Qué modelo de servicio de nube le da al usuario un mayor control sobre los recursos de tecnologías de la información (TI), como acceso a las características de redes, equipos (virtuales o en hardware dedicado) y espacio para el almacenamiento de datos?. Plataforma como servicio (PaaS). Software como servicio (SaaS). Modelo híbrido. Infraestructura como servicio (IaaS). ***¿Qué es la informática en la nube?*** Una empresa tiene un centro de datos en las instalaciones y también ejecuta una parte de su infraestructura en la nube. ¿Qué modelo de implementación de la informática en la nube describe mejor este escenario?. Nube pública. Nube dedicada. Nube privada. Nube híbrida. ***¿Qué es Amazon Web Services?*** ¿Qué modelo de informática en la nube le da a un usuario la habilidad de utilizar inmediatamente un servicio sin tener que ejecutar ni administrar recursos?. Infraestructura como servicio (IaaS). Plataforma como servicio (PaaS). Software como servicio (SaaS). Contenedores como servicio (CaaS). ***¿Qué es Amazon Web Services?*** ¿Qué enunciado describe mejor a AWS?. AWS proporciona infraestructura en las instalaciones compatible con todos los tipos y tamaños de empresas. AWS es un proveedor de servicios de nube seguro que ofrece muchos servicios para ayudar a las empresas a escalar y crecer. AWS es un minorista web que vende millones de productos a un precio competitivo. AWS entrega servicios web a través de proveedores de nube de terceros. ***¿Qué es Amazon Web Services?*** ¿Qué categorías de servicios proporciona AWS? (Seleccione DOS). Computación. Financiero. Médico. Almacenamiento. Seguros. ***¿Qué es Amazon Web Services?*** ¿Qué herramientas pueden utilizar los clientes para crear y administrar recursos en la nube de AWS? (Seleccione TRES). AWS Direct Connect. AWS Management Console. AWS CLI. Amazon Aurora. AWS software development kits (SDK). AWS Fargate. ***¿Qué es Amazon Web Services?*** ¿Qué recurso proporciona la documentación de AWS?. Tutoriales y proyectos. Materiales de cursos de formación técnica. Contactos de soporte. Guías de lenguajes de programación. ***Aspectos fundamentales de los precios de AWS*** ¿Qué tipos de transferencia de datos son gratuitos para Amazon S3? (Seleccione DOS). Transferencia de datos salientes de Amazon S3 a Amazon EC2 en diferentes regiones. Transferencia de datos salientes de Amazon S3 a Amazon CloudFront en la misma región. Transferencia de datos entrantes de Amazon EC2 a Amazon S3 en diferentes regiones. Transferencia de datos entrantes desde Internet a Amazon S3. Transferencia de datos salientes de Amazon S3 a Internet. ***Aspectos fundamentales de los precios de AWS*** ¿Qué opciones de pago están disponibles para la mayoría de las instancias reservadas de Amazon EC2? (Seleccione TRES). Pago total anticipado. Pago parcial anticipado. Sin pago anticipado. Pago en cuotas. Pago trimestral. Pago por hora. ***Aspectos fundamentales de los precios de AWS*** ¿Qué afirmaciones describen los beneficios de usar la calculadora de precios de AWS? (Seleccione TRES). Ofrece un conjunto de informes predeterminados que brindan información sobre los factores de precios y las tendencias de uso. Brinda a los clientes la capacidad de establecer un periodo de tiempo personalizado y ver el uso de datos a niveles mensuales o diarios. Estima los precios mensuales de los servicios. Brinda a los clientes la capacidad de crear estimaciones para sus casos de uso de AWS. Brinda a los clientes la capacidad de crear presupuestos anuales, trimestrales, mensuales o incluso diarios según las necesidades de su negocio. Puede ayudar a identificar oportunidades para la reducción de costes. ***Aspectos fundamentales de los precios de AWS*** ¿Qué categorías son impulsores fundamentales de los precios con AWS? (Seleccione TRES). Computación. Redes y entrega de contenido. Almacenamiento. Compras de hardware. Transferencia de datos. Cargos por terminación del servicio. ***Aspectos fundamentales de los precios de AWS*** ¿Qué servicio de AWS pueden usar los clientes para crear estimaciones, compartir una estimación mediante un enlace único y volver a consultar cualquier estimación directamente a través de un navegador?. AWS Trusted Advisor. AWS Cloud Economics Center. Calculadora de precios de AWS. AWS Cost Explorer. ***Información general sobre la infraestructura de AWS*** ¿De qué es responsable AWS según el modelo de responsabilidad compartida de AWS?. Seguridad en la nube. Seguridad fuera de la nube. Seguridad dentro y de la nube. Seguridad de la nube. ***Información general sobre la infraestructura de AWS*** ¿Qué área de inquietud aborda el modelo de responsabilidad compartida de AWS además de la seguridad?. Precio. Rendimiento. Conformidad. Disponibilidad. ***Información general sobre la infraestructura de AWS*** ¿De qué tarea es responsable el cliente según el modelo de responsabilidad compartida de AWS?. Asegurarse de que los usuarios hayan introducido un ID de usuario y una contraseña antes de usar una aplicación. Proteger el edificio físico donde se ejecutan los servidores. Aislar las instancias de servidor virtual en la infraestructura. Aplicar actualizaciones de seguridad del sistema operativo a los servidores que ejecutan un servicio administrado de AWS. ***Información general sobre la infraestructura de AWS*** ¿Qué modelo de informática en la nube requiere que el cliente se involucre más en la gestión de la seguridad de la infraestructura?. Plataforma como servicio (PaaS). Infraestructura como servicio (IaaS). Software como servicio (SaaS). Contenedores como servicio (CaaS). ***Información general sobre la infraestructura de AWS*** ¿Qué modelo de informática en la nube requiere que AWS administre la seguridad de la infraestructura en su totalidad?. Software como servicio (SaaS). Contenedores como servicio (CaaS). Plataforma como servicio (PaaS). Infraestructura como servicio (IaaS). ***Introducción a Amazon S3*** ¿Qué propiedad identifica de forma única un objeto en un Amazon S3 bucket?. Valor de objeto. Clave de objeto. Versión. Metadatos. ***Introducción a Amazon S3*** ¿Cuántos 9s de durabilidad está diseñado para proporcionar Amazon S3?. 4 9s (99.99). 6 9s (99.9999). 8 9s (99.999999). 11 9s (99.999999999). ***Introducción a Amazon S3*** Una empresa financiera desea utilizar la solución de Amazon S3 de menor precio para un almacenamiento a largo plazo. Necesitarán acceder a sus datos solo una o dos veces al año. ¿Qué clase de almacenamiento de Amazon S3 deberían elegir?. S3 Glacier Deep Archive. S3 Standard-Infrequent Access (S3 Standard-IA). S3 Standard. S3 One Zone-Infrequent Access (S3 One Zone-IA). ***Introducción a Amazon S3*** ¿Qué acción genera un coste al utilizar Amazon S3?. Transferencia de datos a Amazon S3. Transferencia de datos de Amazon S3 a Amazon CloudFront. Transferencia de datos a otras regiones de AWS. Transferencia de datos de más de 5 MB a Amazon S3. ***Introducción a Amazon S3*** ¿Qué afirmaciones describen a Amazon S3? (Seleccione DOS). Se puede utilizar para alojamiento web dinámico. Se puede utilizar para alojamiento web estático. Los nombres de los Bucket son específicos de la cuenta de AWS y deben ser únicos dentro de cada cuenta de AWS. Los nombres de los Bucket son universales, y deben ser únicos entre todos los nombres de los Bucket existentes en Amazon S3. Los datos que se almacenan de forma predeterminada en un S3 Bucket son públicos, y esta configuración debe desactivarse para que los datos sean privados. ***Introducción a Amazon EC2*** ¿Qué afirmación describe el servicio de Amazon EC2?. Proporciona contenedores para ejecutar aplicaciones en AWS. Proporciona máquinas virtuales que se ejecutan en AWS. Es un servicio de computación sin servidor. Es una solución que brinda a los clientes la capacidad de implementar su aplicación para que se ejecute en AWS. ***Introducción a Amazon EC2*** Un desarrollador desea ejecutar una aplicación que carga una gran cantidad de datos en la memoria de una instancia de Amazon EC2. ¿Qué tipo de instancia debería elegir el desarrollador para lograr el mejor rendimiento?. De uso general. Computación acelerada. Optimizadas de memoria. De computación optimizada. ***Introducción a Amazon EC2*** ¿Cuál de las siguientes acciones conserva los datos en una instancia de Amazon EC2 que utiliza un almacén de instancias como volumen raíz?. Reinicio. Detener. Terminar. Hibernar. ***Introducción a Amazon EC2*** ¿Cuáles de las siguientes afirmaciones son verdaderas sobre los grupos de seguridad para las instancias de Amazon EC2? (Seleccione DOS). Soportan las reglas adicionales que niegan el tráfico de fuentes específicas. Soportan las reglas adicionales que permiten el tráfico desde fuentes adicionales. Permiten todo el tráfico entrante de forma predeterminada. Permiten todo el tráfico de salda de forma predeterminada. Una instancia EC2 solo puede utilizar un grupo de seguridad. ***Introducción a Amazon EC2*** Una empresa necesita ejecutar una aplicación que sea tolerante a fallas y que tolere interrupciones en AWS. ¿Qué modelo de precios se ajustaría mejor a sus requisitos y les ayudaría a reducir los costes tanto como sea posible?. Instancias bajo demanda. Instancias reservadas. Instancias dedicadas. Instancias tipo spot. ***Introducción a seguridad*** ¿Cuál es el rol de la confidencialidad en la triada de la confidencialidad, la integridad y la disponibilidad (CIA)?. Garantiza que solo los usuarios con los permisos correctos puedan acceder a los recursos apropiados. Garantiza la privacidad de los recursos. Garantiza que todos los recursos sean accesibles en cualquier momento y día. Garantiza que no se hayan alterado los recursos. ***Introducción a seguridad*** ¿Qué perspectiva de seguridad se encarga de garantizar que no se alteren los datos que se envían por una red?. Confidencialidad. Integridad. Disponibilidad. Escalabilidad. ***Introducción a seguridad*** ¿Qué tipo de amenaza ataca un recurso con varias solicitudes de diferentes sistemas?. Malware. Ataque de intermediario. Denegación de servicio distribuido (DDoS). Phishing. ***Introducción a seguridad*** ¿Cuál de las siguientes opciones es una fase del ciclo de vida de la seguridad?. Prevención. Aprovisionamiento. Implementación. Construcción. ***Introducción a seguridad*** ¿Para qué existen los estándares de conformidad con la seguridad del sector?. Solo a fin de brindar un marco de referencia para los estándares gubernamentales locales. Para brindar una opción a las empresas a fin de informar la conformidad. A fin de brindar un marco de referencia para amenazas internas. Para proporcionar un marco de referencia a fin de reforzar las prácticas recomendadas. ***Descubrimiento de la red de prevención*** ¿Qué término hace referencia a los enfoques de la seguridad o estrategias de información para la seguridad en la red que se utilizan con el fin de implementar varias capas de defensa?. Defensa en profundidad. Simplicidad en la seguridad. Protección de datos. Seguridad por capas. ***Descubrimiento de la red de prevención*** ¿Qué herramienta puede detectar de forma automática las debilidades de seguridad en un host?. Firewall. Detector. Analizador de protocolos. Política de seguridad. ***Descubrimiento de la red de prevención*** ¿Qué afirmación describe la función de la utilidad traceroute?. Determina el recorrido del paquete de datos desde su fuente al destino. Observa y almacena todo el tráfico que pasa por una red. Descubre el tráfico de red. Asigna redes. ***Descubrimiento de la red de prevención*** ¿Qué utilidades se encuentran asociadas usualmente con el protocolo de control de mensajes de Internet (ICMP)? (Seleccione DOS opciones). tcpdump. nslookup. ping. traceroute. dig. ***Descubrimiento de la red de prevención*** ¿Qué organización es responsable de asignar direcciones IP en el mundo?. Autoridad de números asignados de Internet (IANA). Vulnerabilidades y exposiciones comunes (CVE). Registro estadounidense para números de Internet (ARIN). Registro regional de Internet (RIR). ***Endurecimiento de los sistemas de prevención*** ¿Cuál es el principal objetivo de reforzar un sistema?. Mantener todos los sistemas y dispositivos en funcionamiento para que puedan ejecutar procesos y scripts en segundo plano. Reducir los riesgos de seguridad aislados al tener la mayor cantidad posible de sistemas en funcionamiento. Minimizar los riesgos de seguridad al reducir el conjunto de vulnerabilidades a las que se encuentra expuesto el sistema. Reducir los riesgos de seguridad al establecer un cronograma para que se apliquen parches una vez al año. ***Endurecimiento de los sistemas de prevención*** ¿Qué es un punto de referencia de seguridad?. Un punto de partida para determinar qué proteger y cómo hacerlo. Un punto de partida que utiliza una condición anormal para determinar qué se debe proteger. Un punto de llegada para determinar cómo proteger un recurso. Una forma de proporcionar información relacionada con la documentación y las condiciones anormales de la empresa. ***Endurecimiento de los sistemas de prevención*** ¿Qué tarea lo ayuda a reforzar un sistema?. Habilitar servicios sin uso. Aplicar parches regularmente. Permitir todos los permisos para todos los grupos. Desactivar los servicios utilizados. ***Endurecimiento de los sistemas de prevención*** ¿Qué herramienta es una trampa virtual que atrae actores malignos y obtiene información al funcionar como un sistema informático normal?. Cambio de configuración. Enrutador. Cliente. Honeypot. ***Endurecimiento de los sistemas de prevención*** ¿Qué herramientas pueden acceder a las interacciones entre una fuente y un destino mediante una dirección IP, una dirección de control de acceso a medios (MAC), puertos y protocolos?. netstat. Wireshark. Nexpose. ping. ***Grupos de seguridad de AWS*** ¿Qué es un grupo de seguridad de Amazon Web Services (AWS)?. Un grupo de usuarios que tienen permitido acceder a los recursos. Un grupo de servidores que se han configurado para proteger los recursos. Un firewall que protege los recursos. Una aplicación instalada en los recursos para protegerlos. ***Grupos de seguridad de AWS*** ¿Qué tipo de recurso protege un grupo de seguridad?. Servidor virtual. Enrutador. Subred. Conmutador. ***Grupos de seguridad de AWS*** ¿Cuáles son las partes básicas de una regla de grupo de seguridad? (Seleccione DOS opciones). Dirección de control de acceso a medios (MAC). Dirección IP. Nombre de Virtual Private Cloud (VPC). Número de puerto. Nombre de tabla de enrutamiento. ***Grupos de seguridad de AWS*** ¿Qué afirmación describe la naturaleza con estado de un grupo de seguridad?. Las respuestas para permitir el tráfico entrante necesitan una regla saliente aparte a fin de circular. Todo el tráfico entrante se encuentra permitido de forma predeterminada. Las respuestas para permitir el tráfico entrante se encuentran permitidas de forma automática a fin de circular. Todo el tráfico saliente se encuentra bloqueado de forma predeterminada. ***Grupos de seguridad de AWS*** ¿Qué afirmación describe los grupos de seguridad?. Un grupo de seguridad se configura mediante permisos de Linux. Un grupo de seguridad controla el tráfico a nivel de subred. Un grupo de seguridad solo contiene una regla. Un grupo de seguridad controla el tráfico a nivel de instancia. ***Fortalecimiento de la red de prevención*** ¿Qué técnica se utiliza para reforzar la red?. Permitir el acceso administrativo remoto a todos los usuarios. Conectar todos los recursos mediante una sola red. Implementar una solución de autenticación, autorización y registro (AAA). Configurar todos los enrutadores con la configuración predeterminada. ***Fortalecimiento de la red de prevención*** ¿Un ejemplo de qué es el acceso de registro en la autenticación, autorización y registro (AAA)? (Authentication, Authorization, Accounting). Disponibilidad. Autenticación. Autorización. Registro. ***Fortalecimiento de la red de prevención*** ¿Cuál es un ejemplo de segmentación de una red?. El equipo A se encuentra en la subred A y el equipo B en la subred B. Los equipos A y B se encuentran en una subred. El equipo A tiene permisos de administrador para acceder a todos los recursos del equipo B. Todos los miembros del equipo B tienen permiso raíz en su propia subred. ***Fortalecimiento de la red de prevención*** ¿Qué protocolo debería desactivarse si no se encuentra en uso y debería protegerse si se encuentra en uso?. Capa de conexión segura (SSL). Seguridad HTTP (HTTPS). Protocolo simple de administración de redes (SNMP) v1. Transport Layer Security (TLS). ***Fortalecimiento de la red de prevención*** ¿Cuál es una práctica recomendada para el filtrado de tráfico?. Permitir de forma explícita todo el tráfico y denegar los sitios restringidos. Realizar una denegación explícita a todo el tráfico y, a continuación, solo permitir el tráfico necesario. Filtrar el tráfico mediante un firewall lo más lejos posible del servidor. Aceptar todo el tráfico que se dirige a los dispositivos de control de la red. ***Seguridad de los datos de prevención*** ¿Cuál de los siguientes términos describe mejor la disciplina que implica los principios y las técnicas de brindar seguridad de datos?. Integridad de datos. Cifrado. Criptografía. Descifrado. ***Seguridad de los datos de prevención*** ¿Cuál de las siguientes afirmaciones es una ventaja del cifrado simétrico?. No puede cifrar y descifrar grandes cantidades de datos sin comprometer la velocidad. El cifrado utiliza una clave privada y una clave pública (un par de claves). La clave es un secreto compartido entre el remitente y el receptor. El cifrado simétrico tiene una estructura de cifrado compleja. El cifrado simétrico se considera más seguro que el cifrado asimétrico. ***Seguridad de los datos de prevención*** ¿Cuál es el objetivo del cifrado?. Confidencialidad. Integridad. Precisión. Autenticación. ***Seguridad de los datos de prevención*** ¿Qué protocolos utilizan el método de cifrado híbrido como un modo de cifrado? (SELECCIONE DOS OPCIONES). Transmission Layer Security (TLS). Capa de conexión segura (SSL). Protocolo de control de transmisión (TCP). Protocolo de transferencia de hipertexto (HTTP). Protocolo de Internet (IP). ***Seguridad de los datos de prevención*** ¿Cuál de las siguientes afirmaciones es un algoritmo de cifrado asimétrico estándar?. Rivest–Shamir–Adleman (RSA). Estándar de cifrado avanzado (AES). Algoritmo de cifrado de datos internacional (IDEA). Cifrado Twofish. ***PKI*** ¿Quién firma y emite certificados para las entidades y administra la confianza y las relaciones?. Autoridades de certificación (CA). Certificados. Autoridades de registro (RA). Listas de revocación. ***PKI*** ¿Qué es un certificado digital?. Es una credencial electrónica que se utiliza para verificar y validar personas o computadoras. Es un certificado raíz que es externo y que les presta servicios a otras entidades. Es un certificado que se utiliza para representar la identidad en línea o de una computadora. Es una credencial electrónica que se utiliza para representar la identidad en línea de una persona, computadora u otra entidad. ***PKI*** ¿Qué recurso se utiliza con la capa de conexión segura (SSL) y la Transport Layer Security (TLS) para establecer una conexión segura entre el cliente y el servidor?. Clave pública. Clave privada y pública. Clave privada. Autoridad de certificación (CA). ***PKI*** El sitio de una empresa indica a los usuarios, por error, que la autoridad de certificación (CA) no es válida. ¿Cuál podría ser la causa del problema?. Venció el certificado de la CA. El usuario tiene un problema de conexión. El servidor de la empresa no funciona. El usuario utiliza una CA raíz. ***PKI*** ¿Cómo se logra la confianza?. A través de las claves públicas y privadas que validan la identidad de las partes. A través de una autoridad de certificación (CA) externa que valida la identidad de las partes. A través del intercambio de claves públicas que validan la identidad de las partes. A través del intercambio de claves privadas que validan la identidad de las partes. ***Administración de identidad*** ¿Cuál de las siguientes características corresponde correctamente al paso de identificación y autenticación, autorización y responsabilidad (IAAA)?. Responsabilidad --> rastreo. Autorización --> exclusividad. Autenticación --> validación. Identificación --> verificación. ***Administración de identidad*** ¿Qué factor autentica su identidad?. Lector de huellas dactilares. Frase de contraseña. Tarjeta inteligente. Clave USB. ***Administración de identidad*** ¿Qué tipo de tabla se utiliza para almacenar hashes de contraseñas posibles?. Tabla de hash. Tabla Horizon. Tabla de lluvia. Tabla arcoíris. ***Administración de identidad*** Seleccione dos características de los ataques de fuerza bruta. Se utilizan GPU para acelerar el descifrado. El descifrado de contraseñas prueba el 10 % de las posibilidades de contraseñas dentro del rango de los parámetros. El rango de parámetros no se encuentra definido. Los ataques de fuerza bruta dependen de todas las posibilidades de contraseñas. ***Administración de identidad*** ¿En qué forma de inicio de sesión único se utiliza una cuenta para varios servicios?. Identidades independientes. Identidades federadas. Identidades de relaciones. Identidades de directorio. ***Administración de identidad*** Decidió incluir un factor de autenticación de un objeto físico en un plan de seguridad que redacta para su departamento. ¿Cuáles son las opciones posibles que debería analizar para el plan? Seleccione tres respuestas. Tarjeta inteligente. Contraseña. Clave física. Clave USB. ***Administración de identidad*** Tiene una política de contraseñas como capa adicional en el plan de seguridad de su departamento. Todos los parámetros proporcionan una contraseña segura, EXCEPTO: La contraseña debe tener 3 caracteres como mínimo. La contraseña debe cambiar cada 30 días. En la contraseña se deben incluir mayúsculas, minúsculas, números y caracteres especiales. La contraseña tiene cifrado reversible. ***Administración de identidad*** ¿Cuál es el objetivo de la administración de identidades?. Detectar amenazas de seguridad e informar a los usuarios. Identificar todos los sistemas a los que pueden acceder los usuarios. Administrar las respuestas a las amenazas de seguridad según el tipo de usuario. Administrar usuarios y sus permisos de acceso. ***Administración de identidad*** ¿Qué pasos de seguridad se realizan durante un inicio de sesión típico? (Seleccione DOS opciones). Autenticación. Consolidación. Autorización. Prevención. Activación. ***Administración de identidad*** ¿Cuál es un ejemplo de un factor de autenticación?. Algoritmo de cifrado. Certificado. Servidor de autenticación. Política de firewall. ***Administración de identidad*** ¿Qué atributo personal funciona bien como factor de autenticación?. Altura. Retina. Peso. Edad. ***Administración de identidad*** ¿Cuál es una práctica recomendada para la administración de identidades?. Implementar políticas de contraseña. Evitar el inicio de sesión único. Administrar las contraseñas de forma manual. Utilizar cuentas de grupo. ***Detección*** ¿Qué amenazas son un tipo de malware? (Seleccione DOS opciones). Denegación de servicio distribuido (DDoS). Virus. Ransomware. Phishing. Ingeniería social. ***Detección*** ¿Qué es una contramedida para el malware?. Analizar los sistemas con regularidad. Monitorear los enrutadores. Registrar el acceso de los usuarios. Escalar los servidores virtuales. ***Detección*** ¿Qué se considera una defensa altamente eficaz contra los ataques de ingeniería social?. Contratar a los principales expertos en seguridad. Endurecimiento de sistemas. Recompensar a los empleados seguros. Capacitación y educación. ***Detección*** ¿Qué acción puede ayudar a prevenir las vulnerabilidades de software?. Utilizar firewalls. Realizar revisiones de código. Verificar la integridad del sistema de archivos. Controlar los permisos de usuario. ***Detección*** ¿Qué es un ataque de inyección de base de datos?. Una aplicación que asume el control de otras aplicaciones en un servidor de base de datos. Un intento de eludir los controles de seguridad al engañar a las personas para que revelen datos de backend. Un programa que se instala e infecta la memoria de un servidor de base de datos. Un ataque que introduce datos maliciosos en un sistema backend a través de un mecanismo frontend. ***AWS CloudTrail*** ¿Qué es AWS CloudTrail?. Un servicio web que utiliza archivos de registro para registrar las llamadas a la interfaz de programa de aplicación (API) de Amazon Web Service (AWS). Un servicio web que controla otros servicios de Amazon Web Services (AWS) a través de llamadas a la interfaz de programa de aplicación (API). Un servicio web que administra usuarios y permisos. Un servicio web que evalúa las vulnerabilidades de las aplicaciones. ***AWS CloudTrail*** ¿Cuáles son los beneficios clave de AWS CloudTrail? (Seleccione DOS opciones). Proporciona visibilidad mediante el registro de usuarios y actividades de recursos. Mejora la seguridad de las aplicaciones al filtrar los datos entrantes y salientes. Simplifica las auditorías de conformidad mediante el registro de actividades y eventos en archivos de registro. Simplifica la detección de amenazas al detectar actividades maliciosas. Habilita la migración de aplicaciones en las instalaciones a la nube de Amazon Web Services (AWS). ***AWS CloudTrail*** ¿Qué tipos de información capturan los eventos de AWS CloudTrail cuando un usuario realiza una solicitud de servicio? (Seleccione DOS opciones). Las llamadas a la interfaz de programa de aplicación (API) de Amazon Web Services (AWS) que activa la solicitud del usuario. El costo de la llamada al servicio. El tamaño de la solicitud en kilobytes (KB). El usuario que realizó la solicitud. La dirección IP donde se originó la solicitud. ***AWS CloudTrail*** ¿Qué afirmaciones son prácticas recomendadas para trabajar con AWS CloudTrail? (Seleccione DOS opciones). Agregar archivos de registro a un solo bucket de Amazon Simple Storage Service (Amazon S3). Habilitar la validación de archivos para CloudTrail. Integrar CloudTrail con AWS Elastic Compute Cloud (Amazon EC2). Integrar CloudTrail con AWS Lambda. Verificar que CloudTrail solo se encuentre disponible en una región de AWS. ***AWS CloudTrail*** ¿Por qué la integración de AWS CloudTrail con AWS CloudWatch se considera una buena práctica?. CloudWatch monitorea y reacciona ante eventos que involucran archivos de registro de CloudTrail. CloudWatch transforma los archivos de registro de CloudTrail en un formato de archivo que define el usuario. CloudWatch protege el acceso a los archivos de registro de CloudTrail. Los usuarios pueden utilizar CloudWatch para crear un panel basado en archivos de registro de CloudTrail. ***AWS Config*** ¿Qué es AWS Config?. Una herramienta que ayuda a reducir costos. Una herramienta que registra las llamadas a la interfaz de programa de aplicación (API) a los servicios de Amazon Web Services (AWS) en archivos de registro. Una herramienta que realiza un seguimiento de los cambios en los recursos. Una herramienta que ayuda a configurar redes seguras en Amazon Web Services (AWS). ***AWS Config*** ¿Cuáles son las características de AWS Config? (Seleccione DOS opciones). Recuperar inventario de los recursos de Amazon Web Services (AWS). Enviar notificaciones cuando se produzca un cambio de configuración en un recurso de Amazon Web Services (AWS). Enviar una notificación cuando se detecte una amenaza a los recursos de Amazon Web Services (AWS). Verificar el uso del servicio para ver los límites del servicio. Habilitar a los usuarios para que configuren grupos de seguridad más seguros. ***AWS Config*** ¿Qué herramienta habilita a los clientes para que definan reglas personalizadas para AWS Config?. AWS Lambda. AWS CloudFormation. AWS Elastic Beanstalk. Amazon API Gateway. ***AWS Config*** ¿Cuáles son las acciones que realiza AWS Config cuando se produce un cambio de configuración en un servicio de Amazon Web Services (AWS)? (Seleccione DOS opciones). El cambio se registra y luego se almacena en un bucket de Amazon Simple Storage Service (Amazon S3). AWS Config llama a AWS Trusted Advisor para evaluar el nivel de seguridad de las aplicaciones. AWS Config envía una notificación mediante AWS Simple Notification Service (AWS SNS). AWS Config llama a AWS CloudTrail para registrar el cambio en los archivos de registro. ***AWS Config*** ¿Qué tareas puede ayudar a lograr una regla de AWS Config?. Registrar direcciones IP elásticas que se adjuntan a instancias. Verificar que la autenticación multifactor (MFA) en la cuenta de usuario raíz no se encuentra activada. Enviar una advertencia si un grupo de seguridad tiene permisos de acceso sin restricciones. Enviar una advertencia si el registro de acceso al servidor se encuentra habilitado en los buckets de Amazon Simple Storage Service (Amazon S3). ***Respuesta/Recuperación*** ¿Qué tipos de planes se utilizan para minimizar el impacto del tiempo de inactividad no planificado? (Seleccione DOS). Plan de prueba. Plan de continuidad del negocio. Plan de recuperación ante desastres (DR). Plan de administración de software. Plan de garantía de calidad (QA). ***Respuesta/Recuperación*** ¿Cuál es el propósito del plan de continuidad del negocio?. Definir cómo dirigir el negocio en forma reducida. Definir cómo recuperarse de una pérdida de interrupción. Definir cómo investigar cualquier evento de seguridad. Definir el Objetivo de Tiempo de Recuperación (RTO) y el Objetivo de Punto de Recuperación (RPO). ***Respuesta/Recuperación*** ¿Cuál es el propósito del plan de recuperación ante desastres (DR)?. Definir cómo administrar el negocio en forma reducida después de que ocurra un desastre. Definir cómo restaurar rápidamente la funcionalidad del negocio después de que ocurra un desastre. Para enumerar diferentes escenarios de desastres y las acciones que la empresa tomará para mantener el negocio en funcionamiento. Definir cómo minimizar el objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO). ***Respuesta/Recuperación*** ¿Qué declaraciones describen el propósito del objetivo de punto de recuperación (RPO)? (Seleccione DOS). Su enfoque se centra en la recuperación de toda la infraestructura de TI. Su enfoque se centra en la recuperación solo de datos. Representa la cantidad de pérdida de datos que un negocio puede tolerar. Establece la cantidad máxima de tiempo que un recurso puede no estar disponible. Define el tiempo de recuperación de trabajo (WRT). ***Respuesta/Recuperación*** ¿Cuáles son las prácticas recomendadas para hacer copias de seguridad de datos? (Seleccione DOS). Realzar completamente los datos críticos una vez al año. Usar almacenamiento remoto. Almacenar copias de seguridad en un disco duro portátil. Evitar varias soluciones de copia de seguridad. Cifrar archivos de copia de seguridad. ***Análisis*** ¿Qué fase del ciclo de vida de seguridad examina lo que ocurrió luego de una falla de seguridad?. Análisis. Detección. Prevención. Respuesta. ***Análisis*** ¿Qué paso se realiza durante el análisis de causa raíz (RCA)?. Establecer una previsión del tiempo necesario para que el negocio vuelva a la normalidad. Establecer una línea de tiempo, que comience con las operaciones normales y finalice con la ocurrencia del problema. Describir las acciones a realizar cuando ocurre un problema. Implementar medidas preventivas para proteger los recursos. ***Análisis*** Elija un beneficio de realizar el monitoreo y el registro. Aumenta el rendimiento de la aplicación. Previene las amenazas a la seguridad. Proporciona los datos que se utilizan para la identificación del problema. Corrige las amenazas a la seguridad. ***Análisis*** Una empresa acaba de recuperarse de una interrupción de seguridad causada por un troyano y está realizando un análisis de la seguridad. ¿Qué preguntas debe hacerse la empresa durante el análisis? (Seleccione DOS opciones). ¿La empresa puede presentar cargos contra el atacante?. ¿Cómo se debe informar la falla al público?. ¿Quién es el admnistrador que permitió que se produjera la interrupción?. ¿Cómo se produjo la interrupción?. ¿Cómo se podría haber evitado la interrupción?. ***Análisis*** ¿Qué se establece en una política de monitoreo? (Seleccione DOS opciones). ¿Quién realiza el monitoreo?. ¿Quién evalúa la política?. ¿Cuándo se aprueba la política?. ¿Qué recursos se monitorearán?. ¿Dónde se archiva la política?. *** Trusted Advisor*** ¿En qué categorías Trusted Advisor proporciona las prácticas recomendadas? (Seleccione DOS opciones). Optimización de costos. Monitoreo de eventos. Derechos y permisos de los usuarios. Detección de amenazas. Tolerancia a errores. *** Trusted Advisor*** ¿Cuáles de las siguientes verificaciones de Trusted Advisor se encuentran disponibles sin costo? (Seleccione DOS opciones). Baja utilización de las instancias de Amazon EC2. Autenticación multifactor (MFA) en la cuenta raíz. Uso de AWS Identity and Access Management (IAM). Políticas de AWS Identity and Access Management (IAM). Registro de buckets de Amazon S3. *** Trusted Advisor*** ¿Qué significa una marca de verificación roja (signo de exclamación [!]) de AWS Trusted Advisor?. Se recomienda llevar a cabo una acción. Se requiere una acción. Se desactivaron los servicios que han provocado banderas rojas(.). Se recomienda realizar una investigación. *** Trusted Advisor*** ¿Cuál es el umbral de límite de servicio que desencadena una advertencia de la verificación de límites de servicio?. 80 %. 70 %. 90 %. 95 %. *** Trusted Advisor*** AWS Trusted Advisor genera el estado Grupo de seguridad: marca de verificación roja de acceso sin restricciones (signo de exclamación [!]). ¿Qué acción se debe tomar?. Agregar reglas que brinden acceso a algunas direcciones IP conocidas al grupo de seguridad identificado. Agregar una regla que prohíba todo acceso entrante al grupo de seguridad identificado. Agregar una regla que prohíba todo acceso saliente al grupo de seguridad identificado. Transformar todas las subredes públicas en subredes privadas. ***Prácticas recomendadas para el primer día*** ¿Qué se utiliza para autenticar el usuario raíz de la cuenta de Amazon Web Services (AWS) en AWS Management Console?. Par de claves. Dirección de correo electrónico. Clave de acceso. Nombre de usuario. ***Prácticas recomendadas para el primer día*** ¿Qué tipos de permisos tiene un usuario raíz de una cuenta de Amazon Web Services (AWS)?. Acceso completo a todos los recursos y servicios de AWS. Acceso de administrador a todos los servicios de AWS excepto los servicios administrados. Acceso completo solo a los servicios de seguridad de AWS. Acceso de administrador a AWS Identity and Access Management (IAM) y acceso limitado a todos los demás servicios. ***Prácticas recomendadas para el primer día*** ¿Qué servicio de registro se debe habilitar de inmediato como una práctica recomendada al crear una cuenta de Amazon Web Services (AWS)?. Amazon CloudWatch. AWS Config. AWS Control Tower. AWS CloudTrail. ***Prácticas recomendadas para el primer día*** ¿Cuál es la práctica recomendada al crear un usuario en una cuenta de Amazon Web Services (AWS)?. Incluir números en el nombre de usuario. Crear una contraseña que contenga 10 caracteres. Solicitar la autenticación multifactor (MFA) para obtener acceso. Crear una contraseña que sea igual al nombre de usuario, inicialmente. ***Prácticas recomendadas para el primer día*** Un administrador de sistemas debe proporcionar acceso a la cuenta de Amazon Web Services (AWS) de la empresa para cuatro empleados nuevos que trabajan en el mismo departamento. ¿Cómo debe el administrador realizar la configuración para los empleados nuevos de acuerdo con las prácticas recomendadas de AWS Identity and Access Management (IAM)?. Crear un usuario de IAM para el departamento y asignarlo a los cuatro empleados. Crear un usuario de IAM para cada empleado. Crear dos usuarios de IAM y asignarlos a dos empleados cada uno. Proporcionar las credenciales de usuario raíz de la cuenta a los cuatro empleados. ***Programa de conformidad de la seguridad de AWS*** ¿Qué funciones cumple Amazon Web Services (AWS) de acuerdo con el enfoque de AWS respecto a la conformidad? (Seleccione DOS opciones). Proporcionar entornos altamente seguros y controlados. Proporcionar un conjunto de características de seguridad. Configurar los entornos de TI del cliente. Examinar la infraestructura de TI del cliente en busca de fallas de seguridad. Certificar que los entornos de TI del cliente sean seguros. ***Programa de conformidad de la seguridad de AWS*** ¿Cómo comparte Amazon Web Services (AWS) información de seguridad? (Seleccione TRES opciones). Al publicar las prácticas de control en un boletín al que los clientes pueden suscribirse. Al obtener certificaciones del sector y acreditaciones de terceros. Al publicar información acerca de la seguridad de AWS en documentos técnicos. Al proporcionar documentación a los clientes de AWS a través de acuerdos de confidencialidad (NDA). Al proporcionar toda la documentación para la conformidad de seguridad de AWS en su sitio web. Al publicar informes de auditorías de terceros independientes a pedido de los clientes. ***Programa de conformidad de la seguridad de AWS*** ¿Qué afirmaciones describen el enfoque de Amazon Web Services (AWS) sobre la conformidad? (Seleccione DOS opciones). AWS evalúa las certificaciones y acreditaciones de conformidad. Los auditores independientes de terceros entregan acreditaciones de conformidad. AWS es el único responsable de garantizar la conformidad con las leyes, las normativas y los requisitos de privacidad. AWS proporciona características y documentos de seguridad que los clientes pueden utilizar para cumplir con los requisitos de conformidad de sectores específicos. Un paso importante para la conformidad de AWS es la concesión de licencias de código abierto. ***Programa de conformidad de la seguridad de AWS*** ¿Qué afirmaciones describen el enfoque de Amazon Web Services (AWS) sobre la gestión de riesgos? (Seleccione DOS opciones). AWS examina regularmente todos los puntos de enlace de las direcciones IP para los servicios públicos. AWS mantiene un marco de referencia y políticas de seguridad. AWS ofrece capacitación en seguridad a sus clientes. AWS ofrece certificaciones de seguridad a sus clientes. AWS examina de manera periódica toda la infraestructura de TI del cliente. ***Programa de conformidad de la seguridad de AWS*** ¿Qué pasos forman parte del enfoque básico de conformidad para los clientes? (Seleccione DOS opciones). Diseñar. Implementar. Escribir los criterios de aceptación. Revisar. Desarrollar. ***Recursos de seguridad de AWS*** ¿Qué recursos de Amazon Web Services (AWS) pueden utilizar los clientes para que su aplicación sea más segura? (Seleccione DOS opciones). Nivel gratuito de AWS. Equipos de cuenta de AWS. AWS DevOps y conjunto de herramientas de automatización. Anuncios y boletines de AWS. Herramientas para desarrolladores de AWS. ***Recursos de seguridad de AWS*** ¿Qué recursos de Amazon Web Services (AWS) pueden utilizar los clientes para respaldar la conformidad de su aplicación? (Seleccione DOS opciones). Ruta de aprendizaje del auditor de AWS. Equipos de cuenta de AWS. Diagramas de arquitectura de referencia de AWS. Guías técnicas de AWS. Curso de AWS Cloud Praticioner. ***Recursos de seguridad de AWS*** ¿Qué ofertas forman parte de la guía sobre soluciones de conformidad de AWS? (Seleccione DOS opciones). Comprensión del modelo de responsabilidad compartida. Solicitud de un informe de conformidad. Análisis de los recursos de AWS para detectar amenazas a la seguridad. Diagramas de arquitectura de referencia de AWS. Documentos técnicos de AWS en la categoría de *Introducción a AWS*. ***Recursos de seguridad de AWS*** ¿Qué ofrece Amazon Web Services (AWS) Enterprise Support? (Seleccione DOS opciones). Soporte ininterrumpido por teléfono, chat, o correo electrónico. Un tiempo de respuesta inferior a 15 minutos para todas las cuestiones. Un consultor dedicado de los servicios profesionales de AWS. Un gerente técnico de cuenta (TAM) dedicado. Un consultor dedicado de la red de socios de AWS (APN). ***Recursos de seguridad de AWS*** ¿Qué afirmación describe el servicio que prestan los equipos de cuentas de Amazon Web Services (AWS)?. Guían a los clientes en la implementación y la aplicación. Proporcionan soporte al cliente para las aplicaciones implementadas. Realizan pruebas de seguridad en las aplicaciones de los clientes, como las pruebas de penetración. Proporcionan a los clientes informes de conformidad de sus aplicaciones. ***Modelo de responsabilidad compartida*** ¿Qué modelo de informática en la nube requiere que AWS administre la seguridad de la infraestructura en su totalidad?. Software como servicio (SaaS). Contenedores como servicio (CaaS). Plataforma como servicio (PaaS). Infraestructura como servicio (IaaS). ***Modelo de responsabilidad compartida*** ¿Qué área de inquietud aborda el modelo de responsabilidad compartida de AWS además de la seguridad?. Precio. Rendimiento. Conformidad. Disponibilidad. ***Modelo de responsabilidad compartida*** ¿De qué es responsable AWS según el modelo de responsabilidad compartida de AWS?. Seguridad en la nube. Seguridad fuera de la nube. Seguridad dentro y de la nube. Seguridad de la nube. ***Modelo de responsabilidad compartida*** ¿De qué tarea es responsable el cliente según el modelo de responsabilidad compartida de AWS?. Asegurarse de que los usuarios hayan introducido un ID de usuario y una contraseña antes de usar una aplicación. Proteger el edificio físico donde se ejecutan los servidores. Aislar las instancias de servidor virtual en la infraestructura. Aplicar actualizaciones de seguridad del sistema operativo a los servidores que ejecutan un servicio administrado de AWS. ***Modelo de responsabilidad compartida*** ¿Qué modelo de informática en la nube requiere que el cliente se involucre más en la gestión de la seguridad de la infraestructura?. Plataforma como servicio (PaaS). Infraestructura como servicio (IaaS). Software como servicio (SaaS). Contenedores como servicio (CaaS). ***Arquitectura de seguridad de prevención*** ¿Qué afirmación describe la función de un enrutador de capa de red? (Seleccione DOS opciones). Es una lista de control de acceso (ACL) que restringe el tráfico permitido en la red. Puede admitir la segmentación de redes. Es una subred, que no puede utilizarse para aislar parte de la red. Es un enrutador que debería utilizarse para técnicas de filtro de paquetes avanzadas. Se utiliza como una herramienta para crear segmentación de redes. ***Arquitectura de seguridad de prevención*** ¿Qué afirmación describe la función de un sistema de detección de intrusiones basado en la red (NIDS)?. Se ha diseñado para responder a ataques de red. Crea redes de grandes áreas virtuales (VLAN). Monitorea la actividad de la red mediante la detección y reglas basadas en firmas para detectar patrones malignos. Crea reglas y excepciones que ayudan a controlar el tráfico de red. ***Arquitectura de seguridad de prevención*** ¿Qué afirmación describe el propósito de un firewall?. Crea reglas y excepciones que ayudan a controlar el tráfico de red. Es una garantía de que la computadora de una red no será atacada. Filtra paquetes dirigidos al cliente en una red. Filtra paquetes en una sola subred. ***Arquitectura de seguridad de prevención*** ¿Qué es la traducción de direcciones de red (NAT)?. Un protocolo que traduce direcciones IP públicas a direcciones IP privadas y direcciones IP privadas a direcciones IP públicas. Un protocolo que asocia varias direcciones IP privadas con una sola dirección IP pública. Un protocolo que se utiliza cuando una red se encuentra segmentada en subredes públicas y subredes privadas. Un protocolo que traduce entre puertos visibles públicamente y puertos internos. ***Arquitectura de seguridad de prevención*** ¿Qué tipo de zona de red es una intranet?. Zona no controlada. Zona totalmente controlada. Zona restringida. Zona delimitada. ***Introducción a la programación*** ¿Qué es un programa informático?. Un lenguaje que comprenden y procesan todas las computadoras. Un archivo de texto con instrucciones para la computadora que se encuentra escrito en un lenguaje de programación. Un documento gráfico que describe el flujo de instrucciones que puede ejecutar una computadora. Un servicio de nube que traduce instrucciones fáciles de utilizar en código de máquinas. ***Introducción a la programación*** ¿Cómo se ejecuta un programa escrito en un lenguaje compilado?. Cada statement en el programa se traduce a código de máquinas y se ejecuta uno por uno. El archivo que contiene el programa se comprime antes de ejecutarse. El programa se traduce en su totalidad a código de máquinas antes de ejecutarse. Los statements en el programa se ejecutan sin traducirse. ***Introducción a la programación*** ¿Qué proceso representa la práctica de escribir el software de manera iterativa?. Escribir un poco > Probarlo > Escribir un poco más > Probarlo. Escribir todo > Probar todo. Escribir un poco > Probarlo > Escribir el resto. Probar un poco > Escribir todo > Probar un poco. ***Introducción a la programación*** ¿Qué tipo de herramienta ayuda a administrar las actualizaciones y coordinar el acceso al código fuente?. Correo electrónico. Control de versiones. Copia de seguridad. Mensajería instantánea. ***Introducción a la programación*** ¿Cuál de las siguientes opciones es una herramienta de control de versiones?. Vim. AWS CloudTrail. PyCharm. Git. *** Introducción a Python *** ¿Qué lenguajes se consideran lenguajes interpretados? (Seleccione DOS opciones). GoLang. C++. Python. JavaScript. C. *** Introducción a Python *** ¿Cuáles son los beneficios de utilizar un entorno de desarrollo integrado (IDE) en lugar de un editor de texto para escribir código? (Seleccione DOS opciones). Los IDE ofrecen un enfoque visual para el desarrollo de software. Los IDE destacan la sintaxis incorrecta. Los IDE convierten el código que se escribió en cualquier lenguaje de programación en Python. Los IDE ofrecen la opción de compilar o interpretar Python. Los IDE sugieren soluciones para los problemas. *** Introducción a Python *** ¿Cómo se declara una variable entera en Python?. int daysInWeek = 7. integer daysInWeek = 7. daysinWeek = 7. var daysInWeek = 7. *** Introducción a Python *** ¿Qué palabra clave de Python se utiliza para los mecanismos de flujo de control de bucles?. switch. if. for. in. *** Introducción a Python *** ¿Cuáles de las siguientes palabras clave de Python son statements de flujo de control condicionales? (Seleccione DOS opciones). if. for. elif. is. in. *** Conceptos básicos de Python *** Un desarrollador de Python está creando un nuevo identificador para almacenar un nombre. ¿Cómo puede el desarrollador nombrar esta variable? (Seleccione DOS). nombreCliente1. 1nombreCliente. %nombreCliente%. @nombreCliente. apellidoCliente. *** Conceptos básicos de Python *** ¿Qué son los tipos de datos inmutables? (Seleccione DOS). Listas / List. Cadenas / Strings. Diccionarios / Dictionaries. Enteros / Integers. Arreglos de bytes / Byte arrays. *** Conceptos básicos de Python *** ¿Cómo puede un desarrollador declarar un identificador de cadena? (Seleccione DOS). msg = “Soy un mensaje”. #msg = “Soy un mensaje”. string msg = “Soy un mensaje”. string msg = “Soy un mensaje”. msg = “Soy un” + “mensaje”. *** Conceptos básicos de Python *** ¿Cuál es el resultado de la siguiente operación: imprimir (2*3+3**2). 144. 15. 12. 24. *** Conceptos básicos de Python *** Un desarrollador declaró el siguiente identificador: msg = “La respuesta es:” ¿Qué acción generaría una excepción?. msg2 = msg + 12. **msg2 = msg + “AWS” + “¡Es genial!” **. **msg2 = msg**. **msg2 = msg + “12”**. *** Control del flujo *** ¿Qué ejemplo representa un statement condicional?. Si el cliente ya ha realizado más de cinco compras, otorgar un descuento del 5 %. Por cada compra que supere los diez euros, sumar el 10 % de la compra a la cuenta de premios del cliente. Mientras el carrito de compras no se encuentre vacío, obtener el siguiente artículo, sumar el 10 % del valor del artículo a la cuenta de premios y luego eliminar el artículo del carrito de compras. Otorgar a cada cliente un descuento del 5 %. *** Control del flujo *** Considere el siguiente fragmento de código: def printCategory(age): if age > 18: print('Adulto') elif age > 65: print('Adulto mayor') else: print('Niño') ¿Qué mensaje se imprime al llamar a printCategory(70)?. Adulto. Adulto mayor. Niño. Adulto y adulto mayor. *** Control del flujo *** ¿Qué statements sobre el bucle de Python son verdaderos? (Seleccione DOS opciones). Se ejecuta durante un periodo determinado de tiempo. Se ejecuta un cierto número de veces. Se ejecuta siempre que una condición sea verdadera. Se puede ejecutar indefinidamente. La condición siempre implica un contador de enteros. *** Control del flujo *** ¿Qué statement sobre las listas de Python es verdadera?. Se indican con llaves ({}) en cada extremo de la lista. Los valores se separan por punto y coma (;). Pueden contener diferentes tipos de datos (como string, int o float). Contienen claves y cada clave se encuentra asociada con un valor. *** Control del flujo *** ¿Qué secuencias de construcciones de control de flujo representan statements condicionales? (Seleccione DOS opciones). if/else. if/elif/else. if. elif/else. if/elif. *** Funciones *** ¿Cómo puede un desarrollador de Python evitar repetir la misma secuencia de código varias veces?. Utilizando mecanismos de control de caudal. Escribiendo funciones personalizadas. Utilizando solo funciones incorporadas. Al asegurarse de que la sangría del código es correcta. *** Funciones *** ¿Qué es una función fructífera?. Una función que no toma ningún argumento. Una función que toma uno o más argumentos. Una función que devuelve algo. Una función que no devuelve nada. *** Funciones *** Un desarrollador está escribiendo una función de Python que calcula y devuelve el impuesto sobre el valor añadido (IVA) para un precio y un país. (El IVA es un tipo de impuesto al consumo que se percibe en cada etapa de la producción, distribución o venta de un producto, es decir, cuando se agrega valor al producto. De alguna manera, se puede considerar que es similar a un impuesto sobre las ventas). El precio es de tipo flotante, el país es de tipo cadena, y el IVA es de tipo flotante. ¿Cuál es la definición correcta de la función?. def calculateVAT (precio flotante, país cadena). float def calculateVAT (precio flotante, país cadena). def calculateVAT (precio, país). float def calculateVAT (precio, país). *** Funciones *** ¿Qué función de Python incorporada incluye un mensaje que los usuarios pueden usar para introducir un valor?. print(). dict(). input(). dir(). *** Funciones *** ¿Cuál es la razón principal para crear funciones?. Reutilizabilidad. Seguridad. Capacidad de usar otro lenguaje en el código de Python. Capacidad de sobrescribir funciones incorporadas. *** Módulos y bibliotecas *** ¿Qué es un módulo de Python?. Un conjunto de funciones agrupadas. Una función integrada que viene empaquetada con Python. Una función que está escrita en C y que se puede utilizar en un programa de Python. La documentación de una función de Python. *** Módulos y bibliotecas *** ¿Qué función puede analizar una cadena de notación de objeto de JavaScript (JSON) y convertirla en datos estructurados en Python?. dump. dumps. loads. load. *** Módulos y bibliotecas *** Para qué se utiliza comúnmente la biblioteca de notación de objeto de JavaScript (JSON)?. Para leer y ejecutar scripts de JavaScript. Para integrar código de Python en páginas web. Para transformar los datos que se enviarán o recibirán a través de una red. Para asegurarse de que un programa de Python pueda utilizar bibliotecas de Java. *** Módulos y bibliotecas *** ¿Qué es pip?. Una biblioteca de Python para trabajar con protocolos de Internet. Un intérprete de Python para ejecutar programas de Python. Un administrador de paquetes de Python. Un generador de documentación de Python. *** Módulos y bibliotecas *** ¿Cuál es el propósito de la gestión de excepciones?. Mostrar detalles cuando un programa de Python finaliza de manera anormal. Detectar y administrar errores para que un programa no finalice inesperadamente. Ayudar a depurar el código de Python cuando ocurre un problema. Mostrar errores cuando se importa un módulo desconocido. *** Depuración y pruebas locales *** ¿Cuál es una forma eficiente de encontrar y corregir errores en una aplicación en ejecución?. Registrar la mayor cantidad posible de mensajes en archivos. Utilizar el método print() para mostrar cómo se ejecuta la aplicación. Utilizar una herramienta de depuración para el análisis estático. Utilizar una herramienta de depuración para el análisis dinámico. *** Depuración y pruebas locales *** ¿Cuáles son las ventajas de realizar un análisis de código estático en lugar de un análisis dinámico? (Seleccione DOS opciones). Los errores se pueden detectar al principio del proceso de desarrollo. Se puede identificar la ubicación exacta de los problemas de código. Se puede realizar en el tiempo de ejecución. Las aplicaciones compiladas se pueden revisar incluso si no se puede acceder al código. Ofrece un análisis paso a paso del tiempo de ejecución del código. *** Depuración y pruebas locales *** ¿Cuál es el propósito de las aserciones?. Detectar errores bajo ciertas condiciones en el tiempo de ejecución. Registrar un mensaje cuando ocurre un problema. Proporcionar un método para escribir statements if de una manera diferente. Proporcionar técnicas de optimización para que el código se ejecute más rápido. *** Depuración y pruebas locales *** ¿Qué tipo de prueba es la parte comprobable más pequeña de la aplicación?. Pruebas de integración. Pruebas unitarias. Pruebas del sistema. Pruebas de aceptación. *** Depuración y pruebas locales *** ¿Qué tipo de prueba puede verificar que las diferentes partes del software funcionarán juntas o no cuando se combinen?. Pruebas de integración. Pruebas unitarias. Pruebas del sistema. Pruebas de aceptación. *** DevOps e integración continua *** ¿Qué es DevOps?. Un conjunto de herramientas para crear y probar software. Un método ágil para desarrollar software en ciclos cortos. Un conjunto de prácticas y una cultura que ayudan a automatizar y monitorear el desarrollo de software. Una organización de desarrolladores de software que participan en desarrollo y operaciones de software. *** DevOps e integración continua *** ¿Qué tipo de cultura se asocia con la iniciativa empresarial y la innovación?. Cultura de colaboración. Cultura del mercado. Cultura adhocrática. Cultura jerárquica. *** DevOps e integración continua *** ¿Qué fases forman parte de la entrega continua? (Seleccione DOS opciones). Código. Compilación. Lanzamiento. Implementación. Planificación. *** DevOps e integración continua *** ¿Qué fases del ciclo de vida del desarrollo de software (SDLC) se pueden automatizar? (Seleccione DOS opciones). Código. Compilación. Análisis. Prueba. Planificación. *** DevOps e integración continua *** Un ingeniero de DevOps está configurando un proceso que analiza de forma regular un repositorio de Git y activa una compilación si detecta una confirmación de código nuevo. ¿Qué tipo de automatización configura el ingeniero?. Automatización de la compilación. Automatización de pruebas. Automatización de la implementación. Automatización de la entrega. *** Administración de configuración *** En un proyecto bien organizado, ¿cuál de las siguientes opciones es verdadera?. Cada equipo sigue su guía de estilo de programación. Cada equipo tiene un equipo dedicado de DevOps. Los equipos trabajan juntos de la misma manera. Los equipos trabajan en silos. *** Administración de configuración *** ¿Qué herramienta busca errores y garantiza que el código de Python se encuentre bien formateado?. pylint. pyenv. pytest. pip. *** Administración de configuración *** ¿Qué afirmación sobre la administración de la configuración es verdadera?. Significa que el entorno de trabajo de todos los desarrolladores se ha configurado correctamente. Garantiza que el código se encuentre bien formateado y que siga las guías de estilo. Significa utilizar herramientas para realizar un seguimiento de los cambios en el código y restaurar una versión previa si es necesario. Es la disciplina de administrar diferentes equipos que trabajan en un proyecto. *** Administración de configuración *** Un nuevo desarrollador trabaja en un proyecto con su equipo. El nuevo desarrollador realiza algunos cambios en el código. ¿Cuál es el próximo paso para el desarrollador después de actualizar y probar el código?. Verificar el código. Fusionar el código con el proyecto principal. Enviar los cambios al repositorio. Agregar una versión nueva al repositorio. *** Administración de configuración *** ¿Qué tipo de herramienta se utiliza para la administración de la configuración?. Software para el control de versiones. Entornos de desarrollo integrados (IDE). Herramientas para la administración de proyectos. Herramientas para informes de ventas. *** Introducción a bases de datos *** ¿Qué es una base de datos?. Una colección de datos que se organiza en archivos denominados columnas. Una colección de datos que se organiza en archivos denominados filas. Una colección de datos que se organiza en tablas. Una colección de datos que se organiza en archivos denominados conjuntos de datos. *** Introducción a bases de datos *** ¿Qué atributos de las bases de datos representan exactamente los elementos de una base de datos relacional? (Seleccione DOS opciones). Tablas. Pares clave-valor. Columnas. Escalado horizontal. Formularios. *** Introducción a bases de datos *** ¿Cuáles son las características principales de una base de datos NoSQL? (Seleccione DOS opciones). Las bases de datos NoSQL utilizan modelos de datos que no se basan en tablas relacionales. Las bases de datos NoSQL funcionan bien con las aplicaciones de administración de relacions con el cliente (CRM) o las aplicaciones de planificación de recursos empresariales (ERP). Las bases de datos NoSQL tienen un esquema flexible. Las bases de datos NoSQL utilizan un escalado vertical. Las bases de datos NoSQL pueden ejecutar consultas transaccionales o analíticas. *** Introducción a bases de datos *** ¿Qué es un lago de datos?. Un repositorio centralizado que puede almacenar datos estructurados y no estructurados. Una base de datos que no utiliza una estructura de tabla para almacenar datos. Una base de datos que utiliza una estructura de tabla para almacenar datos. Un tipo de software que proporciona funcionalidad de bases de datos. *** Introducción a bases de datos *** ¿Cuál es el beneficio principal del uso de las bases de datos como servicio (DBaaS)?. Solo se utilizan para procesar conjuntos de datos pequeños. Aumentan el costo de instalación y mantenimiento de los servidores. Pueden modificarse para que los administradores realicen tareas de administración, como el aprovisionamiento de servidores, la aplicación de parches, la instalación, la configuración, las copias de seguridad o la recuperación. Reducen el costo de instalación y mantenimiento de los servidores. *** Creación de tablas y aprendizaje de diferentes tipos de datos *** ¿Cuál es el propósito de los statements del lenguaje de definición de datos (DDL) en el lenguaje de consulta estructurada (SQL)?. Se utilizan para crear y modificar la estructura de una base de datos. Se utilizan para ver, cambiar y manipular datos de una tabla. Se utilizan para controlar el acceso a los datos de una base de datos. Se utilizan para realizar consultas en los datos en los objetos de esquema. *** Creación de tablas y aprendizaje de diferentes tipos de datos *** ¿Cuál es la función del statement SELECT en el lenguaje de consulta estructurada (SQL)?. Recuperar datos de una tabla. Revocar permisos de un usuario. Agregar o eliminar columnas en una tabla. Modificar filas de una tabla. *** Creación de tablas y aprendizaje de diferentes tipos de datos *** ¿Qué afirmación describe a una clave externa?. Es una referencia a una columna en otra tabla. Son palabras que SQL reserva y que tienen tipos de datos predefinidos. Es una forma deliberada de nombrar objetos o elementos en una base de datos. Impone límites a los tipos de datos que pueden ir en una tabla. *** Creación de tablas y aprendizaje de diferentes tipos de datos *** ¿Qué afirmación define la integridad referencial?. Los valores de clave externa deben coincidir con un valor de clave primaria existente. El valor de clave primaria coincide con una clave externa existente. El sistema de administración de bases de datos (DBMS) impone las reglas y limitaciones. Las columnas tienen restricciones automáticas de claves primarias y externas. *** Creación de tablas y aprendizaje de diferentes tipos de datos *** ¿Cuál es el propósito de los statements del lenguaje de manipulación de datos (DML) en el lenguaje de consulta estructurada (SQL)?. Se utilizan para ver, agregar, cambiar o eliminar datos de una tabla. Controlan el acceso a los datos de una base de datos. Realizan consultas en los datos dentro de los objetos de esquema. Crean y modifican la estructura de una base de datos. *** Selección de datos de una base de datos *** ¿Cuál de las siguientes afirmaciones describe el objetivo de una cláusula WHERE en un statement SELECT?. La cláusula WHERE utiliza un identificador de columna para organizar los datos del conjunto de resultados en grupos. La cláusula WHERE solo solicita filas específicas de una tabla. La cláusula WHERE ordena los resultados de la consulta por una o más columnas en orden ascendente o descendente. La cláusula WHERE proporciona un alias para cada columna o expresión. *** Selección de datos de una base de datos *** ¿Qué cláusula es necesaria para completar un statement SELECT?. ORDER BY. HAVING. GROUP BY. FROM. *** Selección de datos de una base de datos *** ¿Qué término describe lo que representa la cláusula WHERE en el statement SELECT-FROM-WHERE?. Condición. Limitación. Consulta. Operador. *** Selección de datos de una base de datos *** ¿Qué hace un asterisco (*) en una consulta de lenguaje de consulta estructurada (SQL)?. Seleccionar todas las claves. Seleccionar todas las tablas. Seleccionar todas las filas. Seleccionar todas las columnas. *** Selección de datos de una base de datos *** Un desarrollador de base de datos creó una consulta SELECT compleja. Quiere asegurarse de que otros desarrolladores puedan entender cada línea de esta consulta. ¿Cuál es la forma correcta de que el desarrollador cree un comentario de una sola línea dentro de la consulta?. -- comment. /* comment */. ## comment. !--- comment ---. *** Realización de una búsqueda condicional *** ¿Qué operador lógico selecciona valores en un rango determinado?. BETWEEN. SOME. LIKE. AND. *** Realización de una búsqueda condicional *** ¿Qué operador lógico determina si una cadena de caracteres específica coincide con un patrón especificado?. SOME. LIKE. WHERE. IN. *** Realización de una búsqueda condicional *** ¿Para qué sirve el uso de alias en los statements del lenguaje de consulta estructurada (SQL)?. Los alias crean nombres temporales para las limitaciones. Los alias crean nombres temporales para las filas. Los alias crean nombres temporales para las columnas. Los alias crean nombres temporales para las consultas. Tenga en cuenta el siguiente statement del lenguaje de consulta estructurada (SQL): { SELECT bktitle, slprice, partnum FROM titles WHERE bktitle SQL_OPERATOR'c%' } ¿Qué operador de lenguaje de consulta estructurada (SQL) compara un valor con valores similares mediante los operadores comodín? ¿Qué operador SQL utiliza los operadores comodín en el statement de SQL anterior para comparar un valor con valores similares?. NOT. EXISTS. LIKE. OR. *** Realización de una búsqueda condicional *** ¿Qué valor se comprueba con la condición IS NULL en el lenguaje de consulta estructurada (SQL)?. valor NULL. valor NOT NULL. valor INT. valor Boolean. *** Trabajo con funciones *** ¿Qué función calcula el número de filas en una tabla?. SUM(). COUNT(). MAX(). MOD(). *** Trabajo con funciones *** ¿Qué instrucción SELECT muestra solo las combinaciones únicas de valores de custname y custnum?. SELECT DISTINCT custname, custnum FROM customers;. SELECT UNIQUE custname, custnum FROM customers;. SELECT ORDER BY custname, custnum FROM customers;. SELECT DIFFERENCE custname, custnum FROM customers;. *** Trabajo con funciones *** ¿Cuál es el propósito de la función SUBSTRING?. Devuelve una porción específica de la cadena. Elimina los espacios iniciales y los espacios finales de una cadena. Agrega dos o más expresiones juntas. Encuentra el valor mínimo en un conjunto de valores. *** Trabajo con funciones *** ¿Qué función de lenguaje de consulta estructurado (SQL) calcula la suma de un conjunto de valores, o la suma de una expresión?. MAX. SUM. DIFFERENCE. COUNT. *** Trabajo con funciones *** ¿Qué palabra clave se utiliza comúnmente con columnas individuales para garantizar que la columna recuperada tenga valores únicos?. UNIQUE. DISTINCT. ORDER BY. DIFFERENCE. *** Organización de los datos *** A veces, un administrador de bases de datos debe agregar datos de diferentes filas de una tabla. Debe correlacionar los datos en columnas específicas. ¿Qué cláusula debería utilizar el administrador?. HAVING. GROUP BY. ORDER BY. WHERE. *** Organización de los datos *** ¿Qué operador puede utilizarse con una cláusula GROUP BY para agregar una fila adicional que represente subtotales?. ROLLUP. TOP. BETWEEN. EXISTS. *** Organización de los datos *** Un administrador de base de datos debe consultar una columna que contiene fechas secuenciales. Quiere ver el resultado de su consulta en orden descendente. ¿Qué cláusula debe utilizar el administrador con GROUP BY para obtener los resultados en orden descendente?. ORDER BY column_name ASC. ORDER BY column_name DESC. ORDER BY column_name TOP. ORDER BY column_name WHERE. *** Organización de los datos *** Un desarrollador de bases de datos debe crear una consulta que presente datos agrupados a su cliente. El cliente quiere ver una clasificación después de agrupar los datos. ¿Qué cláusula de lenguaje de consulta estructurada (SQL) debe utilizar el desarrollador?. ORDER BY. GROUP BY. DATE. ANY. *** Organización de los datos *** Un administrador de bases de datos debe utilizar una consulta de lenguaje de consulta estructurada (SQL) para clasificar las reseñas de los libros. Los datos se encuentran en la columna codebook_reviews book_reviews* de la tabla customers. La consulta debe omitir las posiciones de clasificación si una fila tiene el mismo rango que otra. La consulta debe devolver las reseñas por orden ascendente. Qué statement de SQL debe utilizar el administrador?. RANK() OVER (ORDER BY book_reviews ASC) AS 'RANK', FROM customers;. RANK() OVER (GROUP BY book_reviews DESC) AS ‘RANK’, FROM customers;. RANK() OVER (ORDER BY book_reviews DESC) AS ‘RANK’, FROM customers;. RANK() OVER (GROUP BY book_reviews ASC) AS ‘RANK’, FROM customers;. *** Amazon RDS *** ¿Qué tarea puede realizar automáticamente Amazon Relational Database Service (Amazon RDS) o realizar manualmente un usuario?. Copias de seguridad periódicas. Aprovisionamiento de hardware. Configuración de la base de datos. Parches del sistema operativo (OS). *** Amazon RDS *** ¿Qué opción debe especificarse primero al crear una instancia de base de datos (DB) en Amazon Relational Database Service (Amazon RDS)?. Elegir el motor de base de datos. Elegir un identificador de instancia de base de datos. Elegir una región de Amazon Web Services (AWS). Conectarse a la instancia de base de datos. *** Amazon RDS *** ¿Qué tarea se considera una práctica recomendada para la alta disponibilidad en una instancia de base de datos (DB) de Amazon Relational Database Service (Amazon RDS)?. Replicación de los datos de seis maneras en tres zonas de disponibilidad. Implementación de la instancia de base de datos en una única zona de disponibilidad (implementación de una zona de disponibilidad única). Creación de una implementación dentro de la misma región de AWS. Implementación de la instancia de base de datos en varias zonas de disponibilidad (implementación Multi-AZ). *** Amazon RDS *** ¿Qué caso de uso representa una razón para utilizar Amazon Relational Database Service (Amazon RDS) en lugar de otras soluciones de base de datos?. Transacciones complejas o consultas complejas. Solicitudes y consultas simples GET o PUT. Personalización del sistema de administración de bases de datos relacionales (RDBMS). Compatibilidad con modelos de datos de clave y valor. *** Amazon RDS *** ¿Cuál es el principal beneficio de Amazon Relational Database Service (Amazon RDS)?. Puede escalar elásticamente más allá de las restricciones de capacidad de una única instancia de base de datos (DB). Admite motores de bases de datos Amazon Aurora, MySQL, MariaDB, Oracle, SQL Server y PostgreSQL. Administra el trabajo involucrado en la configuración de una base de datos relacional. Ejecuta una base de datos relacional con todas las funciones mientras descarga la administración de la base de datos. *** Marco de referencia bien diseñado *** ¿Qué recurso proporciona una serie de preguntas básicas que les permiten a los clientes comprender si su arquitectura se adecua a las prácticas recomendadas de la nube?. Documentos de AWS Well-Architected Framework. AWS Well-Architected Lenses. AWS Well-Architected Tool. Documento de diseño. *** Marco de referencia bien diseñado *** ¿Qué pilar de AWS Well-Architected Framework proporciona detalles sobre cómo recuperarse de las fallas y mitigar las interrupciones?. Excelencia operativa. Seguridad. Fiabilidad. Eficiencia del rendimiento. *** Marco de referencia bien diseñado *** ¿Cuál de las siguientes opciones es un principio clave para diseñar un marco de referencia en la nube?. Probar los sistemas a una escala de producción. Adivinar las necesidades de capacidad. Probar los sistemas a la escala de desarrollo. Emplear el manual de procedimientos cuando ocurre un problema en la producción. *** Marco de referencia bien diseñado *** Una empresa está migrando a un entorno de la nube de Amazon Web Services (AWS). Sus servidores son el último conjunto de recursos que migrarán. ¿Qué recurso de AWS puede reemplazar a un servidor tradicional?. Sistema de archivos de Amazon Elastic File System (Amazon EFS). Volumen de Amazon Elastic Block Store (Amazon EBS). Instancia de Amazon DynamoDB. Instancia de Amazon Elastic Compute Cloud (Amazon EC2). *** Marco de referencia bien diseñado *** ¿Cuáles son las dos perspectivas principales en AWS Cloud Adoption Framework (AWS CAF)?. Administración de cambios del personal y la organización. Empresarial y técnica. Monitoreo de la plataforma y el servicio. Protección de datos y respuesta a incidentes. *** Ventajas de la informática en la nube *** Cuáles son los beneficios de pasar los gastos fijos a gastos variables? (Seleccione DOS). Posibilidad de invertir en centros de datos basados en previsiones. Se paga únicamente cuando se consumen todos los recursos informáticos. Compra de servidores físicos según sea necesario. Se paga únicamente por lo que se consume. Compra de propiedades e inmuebles según sea necesario. *** Ventajas de la informática en la nube *** ¿Qué significa el concepto de economías de escala masivas en términos de informática en la nube?. El coste de la informática en la nube se reduce cuando los clientes usan los servicios escalados. La informática en la nube tiene un coste variable menor cuando la economía es buena. Los ahorros se pueden transferir a los clientes cuando más clientes usan AWS. Los ahorros se pueden transferir a los clientes cuando AWS crea más centros de datos. *** Ventajas de la informática en la nube *** ¿Cuál es la ventaja de la informática en la nube?. Aumento de la velocidad y la agilidad. Aumento de las inversiones en centros de datos. Control total de la infraestructura. Coste fijo del uso de recursos informáticos. *** Ventajas de la informática en la nube *** ¿Cuál es el beneficio de la programación en un entorno de nube?. El entorno de nube encuentra de forma automática errores en un código de aplicación. Un desarrollador necesita pocas habilidades de programación para crear aplicaciones complejas. El entorno de nube brinda los datos utilizados para probar una aplicación. El tiempo necesario para acceder a los recursos informáticos es menor. *** Ventajas de la informática en la nube *** ¿Qué significa la frase “globalizarse en cuestión de minutos”?. Los usuarios pueden agregar a sus cuentas de AWS a clientes de todas partes del mundo de manera instantánea. Los usuarios pueden implementar sus soluciones en múltiples regiones de AWS en todo el mundo con solo unos pocos clics. Los usuarios pueden compartir sus recursos informáticos en una región de AWS con otras regiones. Los usuarios pueden acceder a recursos para desarrolladores de todas partes del mundo para acelerar sus proyectos. *** Servicios de AWS y categorías de servicios *** ¿Qué servicios están en la categoría de almacenamiento de AWS? (Seleccione DOS). Amazon EC2. Amazon S3. Amazon Elastic File System (Amazon EFS). AWS Lambda. Amazon Elastic Container Service (Amazon ECS). *** Servicios de AWS y categorías de servicios *** Un administrador desea crear nuevos usuarios para su cuenta de AWS y asignarles permisos. ¿Qué servicio debe utilizar el administrador?. Amazon EC2. AWS Organizations. Amazon Route 53. AWS Identity and Access Management (IAM). *** Servicios de AWS y categorías de servicios *** ¿Cuáles de las siguientes opciones son categorías de servicios de AWS? (Seleccione DOS). Seguridad, identidad y conformidad. Zonas de disponibilidad. Computación. Data warehouse. Amazon Route 53. *** Servicios de AWS y categorías de servicios *** ¿Qué servicio de computación le permite a los usuarios crear máquinas virtuales en la nube?. AWS Lambda. Amazon EC2. AWS Elastic Beanstalk. AWS Batch. *** Servicios de AWS y categorías de servicios *** ¿Qué servicio pueden utilizar los clientes para aprovisionar una sección aislada lógicamente de la nube de AWS a fin de establecer una red virtual?. Amazon Aurora. Amazon Route 53. Amazon VPC. Amazon Elastic Container Service (Amazon ECS). |