option
Cuestiones
ayuda
daypo
buscar.php

Sistemas y Servicios Virtuales

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas y Servicios Virtuales

Descripción:
Repaso Previo al Examen

Fecha de Creación: 2025/07/10

Categoría: Otros

Número Preguntas: 81

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El ejemplo de TechFlow S.A. menciona el uso de AWS EC2 para manejar la carga computacional de su plataforma. ¿Cómo se clasifica primariamente el servicio de EC2 dentro de los modelos de servicio de Cloud Computing?. Función como Servicio (FaaS). Plataforma como Servicio (PaaS). Software como Servicio (SaaS). Infraestructura como Servicio (IaaS).

Una institución financiera necesita establecer una infraestructura de virtualización interna para hospedar aplicaciones de misión crítica y bases de datos sensibles que requieren alto rendimiento, baja latencia y un aislamiento de seguridad robusto entre las máquinas virtuales. Disponen de servidores dedicados de alta gama y un equipo de TI con experiencia en gestión de infraestructura de centro de datos. Su principal objetivo es maximizar la eficiencia del hardware, garantizar la disponibilidad continua y cumplir con estrictos requisitos regulatorios de seguridad y segregación de recursos. Considerando estos requisitos, ¿Qué tipo de hipervisor sería el más apropiado para implementar en sus servidores y por qué?. Hipervisor Tipo 1 (Bare-Metal), porque se instala directamente sobre el hardware físico, ofreciendo acceso más eficiente a los recursos, menor sobrecarga, mayor rendimiento, y un aislamiento más robusto entre VMs, lo cual es crucial para aplicaciones de misión crítica y seguridad. Hipervisor Tipo 2 (Hosted), porque proporciona una mejor compatibilidad con una amplia gama de sistemas operativos invitados y hardware de escritorio, ideal para entornos donde la flexibilidad es la prioridad principal. Hipervisor Tipo 1 (Bare-Metal), porque su principal ventaja es la capacidad de ejecutar múltiples aplicaciones de escritorio en un único PC para propósitos de desarrollo y pruebas rápidas. Hipervisor Tipo 2 (Hosted), porque es más fácil de instalar sobre un sistema operativo existente y permite una gestión más sencilla para el equipo de TI, lo que facilita la rápida implementación de VMs para cualquier aplicación.

La definición de Cloud Computing proporcionada por Gartner IT Glossary, describe el Cloud Computing como un "Estilo de computación donde capacidades escalables y elásticas son entregadas como servicio usando tecnologías de Internet". ¿Cuál es el énfasis principal de esta definición comparada con la de NIST o ISO?. La necesidad de una gestión intensiva por parte del usuario final. La rigidez en la asignación de recursos computacionales. El enfoque en la propiedad privada del hardware subyacente. La entrega de capacidades como servicio utilizando tecnologías de Internet.

Una empresa decide migrar sus servidores de base de datos y aplicaciones legadas a la nube para reducir costos operativos de su propio centro de datos, pero necesita mantener un control detallado sobre la configuración del sistema operativo y la seguridad a nivel de firewall de red virtual. ¿Cuál modelo de servicio en la nube sería el más apropiado para esta necesidad?. Infraestructura como Servicio (IaaS). Función como Servicio (FaaS). Software como Servicio (SaaS). Plataforma como Servicio (PaaS).

Analizando el "Escenario 2: Una startup necesita migrar sus servidores locales a la nube. Quieren control total sobre el sistema operativo y las aplicaciones instaladas, pero no quieren comprar ni mantener hardware físico." ¿Cuál modelo de servicio cloud se ajusta mejor a estos requisitos?. Función como Servicio (FaaS). Infraestructura como Servicio (IaaS). Software como Servicio (SaaS). Plataforma como Servicio (PaaS).

Considerando un servicio de Software como Servicio (SaaS), donde el proveedor gestiona la aplicación, la plataforma y la infraestructura subyacente, ¿Cuál es la responsabilidad de seguridad más crítica y común que recae en el cliente?. Aplicar parches de seguridad al código fuente de la aplicación SaaS. Realizar copias de seguridad completas de la base de datos de la aplicación a nivel de infraestructura. Implementar firewalls a nivel de red virtual para proteger la aplicación. Gestionar las cuentas de usuario, roles y permisos de acceso dentro de la aplicación SaaS.

Analizando el "Escenario 2: Una empresa tiene 20 servidores físicos antiguos en su pequeño data center. Cada servidor ejecuta una sola aplicación crítica y la mayoría opera a menos del 15% de su capacidad de CPU/RAM. Quieren reducir costos de energía, espacio y hardware, y simplificar la gestión." ¿Cuál tipo de virtualización es la solución más adecuada para consolidar y optimizar su infraestructura?. Virtualización de Almacenamiento. Virtualización de Servidores, utilizando un hipervisor de Tipo 1 (Bare-Metal). Virtualización de Escritorio (Client Virtualization). Virtualización de Presentación.

El modelo de seguridad Zero Trust, con su principio fundamental de "nunca confiar, siempre verificar", se vuelve especialmente relevante y a la vez desafiante en entornos de nube distribuidos y dinámicos. A diferencia de los perímetros de red tradicionales, los límites en la nube son difusos. Dada esta naturaleza, ¿cuál de los siguientes representa el componente arquitectónico o el enfoque estratégico más crítico para implementar exitosamente una postura Zero Trust efectiva en un entorno de nube multicapa (IaaS, PaaS, SaaS)?. La implementación de soluciones de Prevención de Pérdida de Datos (DLP) únicamente en los puntos de salida de la red hacia internet. La migración de todas las cargas de trabajo a contenedores inmutables y la gestión centralizada mediante una única plataforma de orquestación para simplificar la superficie de ataque. La dependencia exclusiva de los servicios de firewall perimetral y grupos de seguridad nativos del proveedor de nube para segmentar la red virtual interna. El establecimiento de una estrategia de identidad robusta y centralizada, acompañada de políticas de acceso granular y contextuales que evalúen continuamente el usuario, dispositivo, ubicación, carga de trabajo y sensibilidad del dato antes de permitir cualquier conexión o acceso, independientemente de dónde se origine o resida el recurso.

El concepto de "Pago por uso", fundamental en el modelo de Cloud Computing, implica que los costos para el consumidor se determinan principalmente por: Un contrato anual fijo preestablecido, sin importar el consumo real. La cantidad de hardware físico que el consumidor adquiere y posee. Los recursos computacionales y servicios que son efectivamente consumidos. Un pago único inicial por la infraestructura.

¿Cuál es la característica fundamental que distingue al modelo de servicio Infraestructura como Servicio (IaaS) en términos de la responsabilidad del consumidor y el proveedor?. El proveedor ofrece recursos de computación virtualizados (VMs, almacenamiento, redes), y el usuario es responsable de la gestión del sistema operativo, middleware y aplicaciones. El proveedor entrega una plataforma de desarrollo con runtime y bases de datos preconfiguradas, mientras el usuario solo despliega su código. El proveedor gestiona la aplicación y los datos del usuario, mientras el usuario solo accede a la interfaz. El usuario gestiona completamente el hardware físico, la red y el almacenamiento.

Un laboratorio de informática en una universidad necesita que los estudiantes puedan usar tanto Windows como una distribución específica de Linux para diferentes asignaturas en las mismas máquinas físicas, sin tener que reiniciar y elegir en un menú de arranque (dual-boot). Los estudiantes no deben poder modificar la configuración base de las máquinas." ¿Cuál tipo de virtualización es el más apropiado para implementar en las máquinas del laboratorio?. Virtualización de Servidores, utilizando un hipervisor de Tipo 1. Virtualización de Aplicaciones. Virtualización de Escritorio (Client Virtualization), utilizando un hipervisor de Tipo 2. Virtualización de Red.

Una pequeña empresa necesita una solución de gestión de relaciones con clientes (CRM) para su equipo de ventas. No tienen personal de TI dedicado ni desean invertir en hardware y software local. Quieren una solución a la que puedan acceder a través de internet desde cualquier dispositivo y que el proveedor se encargue de todas las actualizaciones, mantenimiento y copias de seguridad. ¿Qué modelo de servicio en la nube satisface mejor estas necesidades?. Software como Servicio (SaaS). Plataforma como Servicio (PaaS). Infraestructura como Servicio (IaaS). Recuperación de Desastres como Servicio (DRaaS).

En el modelo Software como Servicio (SaaS), ¿quién es el principal responsable de la gestión de la infraestructura subyacente, el sistema operativo, el middleware y la aplicación misma?. Una sociedad conjunta entre el consumidor y el proveedor. El proveedor del servicio. El consumidor del servicio. Un tercero contratado específicamente por el consumidor.

Un equipo de desarrollo de software desea construir y desplegar una nueva aplicación web de manera ágil, sin preocuparse por la gestión de servidores subyacentes, sistemas operativos o la configuración de middleware complejo. Prefieren centrarse únicamente en escribir el código de la aplicación y desplegarla en un entorno preconfigurado. ¿Qué modelo de servicio en la nube sería ideal para este escenario?. Plataforma como Servicio (PaaS). Infraestructura como Servicio (IaaS). Contenedor como Servicio (CaaS). Software como Servicio (SaaS).

Al adoptar una Plataforma como Servicio (PaaS), ¿cuál es el componente de seguridad que el cliente sí debe gestionar y asegurar, a diferencia de la seguridad del sistema operativo o el entorno de ejecución que son gestionados por el proveedor?. La supervisión y el mantenimiento de la infraestructura de almacenamiento subyacente. La configuración y seguridad de la red virtual definida por software (VPC). La seguridad del código de la aplicación desarrollada por el cliente y los datos que esta maneja. La seguridad del runtime y las bibliotecas de la plataforma proporcionada.

La implementación exitosa de un modelo de Nube Híbrida presenta desafíos arquitectónicos complejos. Para permitir la orquestación fluida de cargas de trabajo, la portabilidad de datos y la gestión coherente a través de entornos de nube distintos (típicamente privado y público), ¿cuál de los siguientes representa el requisito técnico fundamental y más crítico que debe abordarse para que la solución híbrida sea verdaderamente efectiva?. La duplicación física de todos los servidores y el almacenamiento del centro de datos local en una segunda ubicación para garantizar la alta disponibilidad sin depender de servicios externos. La estandarización completa de todas las aplicaciones empresariales para ejecutarse exclusivamente como contenedores Docker en un único proveedor de nube pública para facilitar la migración. La adopción universal de servicios SaaS para todas las funciones empresariales, eliminando la necesidad de gestionar cualquier infraestructura o plataforma propia. El establecimiento de una capa de integración, abstracción y orquestación middleware que conecte de forma segura y eficiente los diferentes dominios de nube, permitiendo la movilidad de aplicaciones y datos, y ofreciendo una vista de gestión unificada.

Respecto al "Escenario 3: Una empresa busca una solución de correo electrónico y colaboración para todos sus empleados, accesible desde cualquier lugar y que no requiera instalación ni mantenimiento por parte de su equipo de TI." ¿Cuál modelo de servicio cloud es la opción más adecuada?. Cloud Privada. Software como Servicio (SaaS). Plataforma como Servicio (PaaS). Infraestructura como Servicio (IaaS).

El hipervisor es un componente crítico en la infraestructura de virtualización que sirve como base para los modelos de servicio en la nube como IaaS. Dada su función esencial, ¿cuál de las siguientes opciones describe con mayor precisión el propósito y la posición del hipervisor en un entorno virtualizado?. Es un tipo específico de almacenamiento en red optimizado para la alta disponibilidad y el acceso compartido entre múltiples servidores físicos. Es la capa de software que interactúa directamente con el hardware físico de un servidor, permitiendo la creación y gestión de múltiples máquinas virtuales (VMs) al asignar y arbitrar sus recursos (CPU, memoria, almacenamiento, red). Es una herramienta de orquestación utilizada para automatizar el despliegue, escalamiento y gestión de contenedores de aplicaciones. Es el sistema operativo invitado instalado dentro de una máquina virtual, responsable de ejecutar las aplicaciones del usuario final.

Dentro del contexto de las tecnologías de la información y los sistemas que soportan modelos como el Cloud Computing, la virtualización es un concepto fundamental. ¿Cuál de las siguientes opciones presenta la definición más precisa y completa de virtualización?. Un modelo de entrega de software donde las aplicaciones son accesibles a través de internet sin necesidad de instalación o gestión por parte del usuario final. La conexión segura de redes privadas a redes públicas a través de túneles encriptados para extender la infraestructura local. El proceso de instalar software directamente en hardware físico dedicado sin capas intermedias para maximizar el rendimiento. La creación de una representación virtual de recursos de TI (como servidores, almacenamiento, redes o sistemas operativos), permitiendo que múltiples entornos lógicos compartan un único recurso físico subyacente a través de una capa de abstracción.

En el modelo Plataforma como Servicio (PaaS), ¿cuál es el principal elemento que el proveedor de la nube pone a disposición del consumidor, más allá de la infraestructura básica de computación y almacenamiento?. Control total sobre la virtualización a nivel de hipervisor. Un entorno de ejecución (runtime), sistema operativo gestionado, y middleware para el desarrollo y despliegue de aplicaciones. Una aplicación de software lista para usar por el usuario final. Acceso a hardware físico dedicado en un centro de datos remoto.

El ejemplo de TechFlow S.A. menciona el uso de AWS EC2 para manejar la carga computacional de su plataforma. ¿Cómo se clasifica primariamente el servicio de EC2 dentro de los modelos de servicio de Cloud Computing?. Software como Servicio (SaaS). Plataforma como Servicio (PaaS). Función como Servicio (FaaS). Infraestructura como Servicio (IaaS).

Una empresa decide migrar sus servidores de base de datos y aplicaciones legadas a la nube para reducir costos operativos de su propio centro de datos, pero necesita mantener un control detallado sobre la configuración del sistema operativo y la seguridad a nivel de firewall de red virtual. ¿Cuál modelo de servicio en la nube sería el más apropiado para esta necesidad?. Software como Servicio (SaaS). Función como Servicio (FaaS). Infraestructura como Servicio (IaaS). Plataforma como Servicio (PaaS).

La capacidad de la empresa TechFlow S.A. para pasar de 5 instancias base a 50 en horas pico utilizando AWS EC2 con un Auto Scaling Group, como se detalla en el ejemplo práctico, es una clara demostración de cuál característica clave del Cloud Computing: Elasticidad y escalabilidad rápida (Rapid Elasticity/Scalability). Pago por uso (Pay-per-use). Amplio acceso a la red (Broad Network Access). Medición del servicio (Measured Service).

El hipervisor es un componente crítico en la infraestructura de virtualización que sirve como base para los modelos de servicio en la nube como IaaS. Dada su función esencial, ¿cuál de las siguientes opciones describe con mayor precisión el propósito y la posición del hipervisor en un entorno virtualizado?. Es el sistema operativo invitado instalado dentro de una máquina virtual, responsable de ejecutar las aplicaciones del usuario final. Es un tipo específico de almacenamiento en red optimizado para la alta disponibilidad y el acceso compartido entre múltiples servidores físicos. Es la capa de software que interactúa directamente con el hardware físico de un servidor, permitiendo la creación y gestión de múltiples máquinas virtuales (VMs) al asignar y arbitrar sus recursos (CPU, memoria, almacenamiento, red). Es una herramienta de orquestación utilizada para automatizar el despliegue, escalamiento y gestión de contenedores de aplicaciones.

Un laboratorio de informática en una universidad necesita que los estudiantes puedan usar tanto Windows como una distribución específica de Linux para diferentes asignaturas en las mismas máquinas físicas, sin tener que reiniciar y elegir en un menú de arranque (dual-boot). Los estudiantes no deben poder modificar la configuración base de las máquinas." ¿Cuál tipo de virtualización es el más apropiado para implementar en las máquinas del laboratorio?. Virtualización de Red. Virtualización de Servidores, utilizando un hipervisor de Tipo 1. Virtualización de Aplicaciones. Virtualización de Escritorio (Client Virtualization), utilizando un hipervisor de Tipo 2.

En el modelo Software como Servicio (SaaS), ¿quién es el principal responsable de la gestión de la infraestructura subyacente, el sistema operativo, el middleware y la aplicación misma?. Una sociedad conjunta entre el consumidor y el proveedor. El proveedor del servicio. El consumidor del servicio. Un tercero contratado específicamente por el consumidor.

Analizando el "Escenario 2: Una empresa tiene 20 servidores físicos antiguos en su pequeño data center. Cada servidor ejecuta una sola aplicación crítica y la mayoría opera a menos del 15% de su capacidad de CPU/RAM. Quieren reducir costos de energía, espacio y hardware, y simplificar la gestión." ¿Cuál tipo de virtualización es la solución más adecuada para consolidar y optimizar su infraestructura?. Virtualización de Almacenamiento. Virtualización de Servidores, utilizando un hipervisor de Tipo 1 (Bare-Metal). Virtualización de Presentación. Virtualización de Escritorio (Client Virtualization).

Considerando un servicio de Software como Servicio (SaaS), donde el proveedor gestiona la aplicación, la plataforma y la infraestructura subyacente, ¿cuál es la responsabilidad de seguridad más crítica y común que recae en el cliente?. Implementar firewalls a nivel de red virtual para proteger la aplicación. Gestionar las cuentas de usuario, roles y permisos de acceso dentro de la aplicación SaaS. Aplicar parches de seguridad al código fuente de la aplicación SaaS. Realizar copias de seguridad completas de la base de datos de la aplicación a nivel de infraestructura.

¿Cuál es la característica fundamental que distingue al modelo de servicio Infraestructura como Servicio (IaaS) en términos de la responsabilidad del consumidor y el proveedor?. El proveedor ofrece recursos de computación virtualizados (VMs, almacenamiento, redes), y el usuario es responsable de la gestión del sistema operativo, middleware y aplicaciones. El proveedor gestiona la aplicación y los datos del usuario, mientras el usuario solo accede a la interfaz. El usuario gestiona completamente el hardware físico, la red y el almacenamiento. El proveedor entrega una plataforma de desarrollo con runtime y bases de datos preconfiguradas, mientras el usuario solo despliega su código.

Un equipo de desarrollo de software desea construir y desplegar una nueva aplicación web de manera ágil, sin preocuparse por la gestión de servidores subyacentes, sistemas operativos o la configuración de middleware complejo. Prefieren centrarse únicamente en escribir el código de la aplicación y desplegarla en un entorno preconfigurado. ¿Qué modelo de servicio en la nube sería ideal para este escenario?. Infraestructura como Servicio (IaaS). Contenedor como Servicio (CaaS). Software como Servicio (SaaS). Plataforma como Servicio (PaaS).

Cuando una organización utiliza Infraestructura como Servicio (IaaS), ¿Cuál de las siguientes áreas de seguridad es principalmente responsabilidad de. La seguridad física del centro de datos donde residen los servidores virtuales. La gestión de parches y actualizaciones de seguridad del sistema operativo instalado en las máquinas virtuales. La seguridad del hipervisor y la infraestructura de red subyacente. El diseño e implementación de las características de seguridad intrínsecas de la plataforma de desarrollo.

El modelo de seguridad Zero Trust, con su principio fundamental de "nunca confiar, siempre verificar", se vuelve especialmente relevante y a la vez des dinámicos. A diferencia de los perímetros de red tradicionales, los límites en la nube son difusos. Dada esta naturaleza, ¿cuál de los siguientes represe estratégico más crítico para implementar exitosamente una postura Zero Trust efectiva en un entorno de nube multicapa (IaaS, PaaS, SaaS)?. La migración de todas las cargas de trabajo a contenedores inmutables y la gestión centralizada mediante una única plataforma de orquest. La implementación de soluciones de Prevención de Pérdida de Datos (DLP) únicamente en los puntos de salida de la red hacia internet. El establecimiento de una estrategia de identidad robusta y centralizada, acompañada de políticas de acceso granular y contextuales que e dispositivo, ubicación, carga de trabajo y sensibilidad del dato antes de permitir cualquier conexión o acceso, independientemente de dónde. La dependencia exclusiva de los servicios de firewall perimetral y grupos de seguridad nativos del proveedor de nube para segmentar la red.

Respecto al "Escenario 3: Una empresa busca una solución de correo electrónico y colaboración para todos sus empleados, accesible desde cualquier mantenimiento por parte de su equipo de TI." ¿Cuál modelo de servicio cloud es la opción más adecuada?. Infraestructura como Servicio (IaaS). Software como Servicio (SaaS). Cloud Privada. Plataforma como Servicio (PaaS).

Una pequeña empresa necesita una solución de gestión de relaciones con clientes (CRM) para su equipo de ventas. No tienen personal de TI dedicado Quieren una solución a la que puedan acceder a través de internet desde cualquier dispositivo y que el proveedor se encargue de todas las actualizaci modelo de servicio en la nube satisface mejor estas necesidades?. Software como Servicio (SaaS). Plataforma como Servicio (PaaS). Recuperación de Desastres como Servicio (DRaaS). Infraestructura como Servicio (IaaS).

En el modelo Plataforma como Servicio (PaaS), ¿cuál es el principal elemento que el proveedor de la nube pone a disposición del consumidor, más allá almacenamiento?. Acceso a hardware físico dedicado en un centro de datos remoto. Un entorno de ejecución (runtime), sistema operativo gestionado, y middleware para el desarrollo y despliegue de aplicaciones. Control total sobre la virtualización a nivel de hipervisor. Una aplicación de software lista para usar por el usuario final.

El concepto de "Pago por uso", fundamental en el modelo de Cloud Computing, implica que los costos para el consumidor se determinan principalmente. Los recursos computacionales y servicios que son efectivamente consumidos. Un contrato anual fijo preestablecido, sin importar el consumo real. Un pago único inicial por la infraestructura. La cantidad de hardware físico que el consumidor adquiere y posee.

Una empresa de análisis de datos de mercado necesita procesar grandes volúmenes de archivos CSV cargados por sus clientes a un servicio de alma S3). Cada archivo debe ser validado, parseado, y sus datos insertados en una base de datos analítica para generar informes casi en tiempo real. El vo variable a lo largo del día y la semana, con picos impredecibles. La empresa busca una solución que minimice drásticamente la gestión de servidores, picos de carga sin intervención manual, y cuyo costo esté directamente relacionado con el tiempo de procesamiento efectivo utilizado, evitando pagar p cloud es el más adecuado para implementar esta lógica de procesamiento de archivos?. Software como Servicio (SaaS) para gestión de datos. Serverless Computing (Función como Servicio - FaaS). Infraestructura como Servicio (IaaS) con un cluster de servidores auto-escalables y colas de mensajes. Plataforma como Servicio (PaaS) con una aplicación web de procesamiento continuo.

Según el Estándar de Referencia NIST para Cloud Computing y la información presentada, ¿cuál de las siguientes opciones enumera de manera comp definidos por este estándar?. Proveedor de Servicios, Usuario Final, Arquitecto Cloud, Equipo de Seguridad. Proveedor, Cliente, Intermediario, Auditor Externo, Red Global. Consumidor, Desarrollador, Administrador, Consultor, Operador de Red. Proveedor, Consumidor, Broker, Auditor, Transportista.

Según la definición de Cloud Computing proporcionada por el National Institute of Standards and Technology (NIST) y presentada en las diapositivas, ¿ fundamental que distingue al Cloud Computing?. Requerimiento de inversión inicial significativa en hardware propio. Planificación de capacidad fija sin posibilidad de escalamiento rápido. Acceso bajo demanda a un pool de recursos compartidos a través de Internet. Modelo de pago basado en licencias de software perpetuas.

Una institución financiera necesita establecer una infraestructura de virtualización interna para hospedar aplicaciones de misión crítica y bases de dato latencia y un aislamiento de seguridad robusto entre las máquinas virtuales. Disponen de servidores dedicados de alta gama y un equipo de TI con exp datos. Su principal objetivo es maximizar la eficiencia del hardware, garantizar la disponibilidad continua y cumplir con estrictos requisitos regulatorios d Considerando estos requisitos, ¿Qué tipo de hipervisor sería el más apropiado para implementar en sus servidores y por qué?. Hipervisor Tipo 2 (Hosted), porque proporciona una mejor compatibilidad con una amplia gama de sistemas operativos invitados y hardware flexibilidad es la prioridad principal. Hipervisor Tipo 1 (Bare-Metal), porque se instala directamente sobre el hardware físico, ofreciendo acceso más eficiente a los recursos, me aislamiento más robusto entre VMs, lo cual es crucial para aplicaciones de misión crítica y seguridad. Hipervisor Tipo 2 (Hosted), porque es más fácil de instalar sobre un sistema operativo existente y permite una gestión más sencilla para el e implementación de VMs para cualquier aplicación. Hipervisor Tipo 1 (Bare-Metal), porque su principal ventaja es la capacidad de ejecutar múltiples aplicaciones de escritorio en un único PC p.

Cuando una organización utiliza Infraestructura como Servicio (IaaS), ¿cuál de las siguientes áreas de seguridad es principalmente responsabilidad del cliente, y no del proveedor de la nube?. La seguridad física del centro de datos donde residen los servidores virtuales. La gestión de parches y actualizaciones de seguridad del sistema operativo instalado en las máquinas virtuales. La seguridad del hipervisor y la infraestructura de red subyacente. El diseño e implementación de las características de seguridad intrínsecas de la plataforma de desarrollo.

En el modelo Software como Servicio (SaaS), ¿quién es el principal responsable de la gestión de la infraestructura subyacente, el sistema operativo, el middleware y la aplicación misma?. Un tercero contratado específicamente por el consumidor. Una sociedad conjunta entre el consumidor y el proveedor. El proveedor del servicio. El consumidor del servicio.

En el modelo Plataforma como Servicio (PaaS), ¿cuál es el principal elemento que el proveedor de la nube pone a disposición del consumidor, más allá de la infraestructura básica de computación y almacenamiento?. Acceso a hardware físico dedicado en un centro de datos remoto. Una aplicación de software lista para usar por el usuario final. Control total sobre la virtualización a nivel de hipervisor. Un entorno de ejecución (runtime), sistema operativo gestionado, y middleware para el desarrollo y despliegue de aplicaciones.

El concepto de "Pago por uso", fundamental en el modelo de Cloud Computing, implica que los costos para el consumidor se determinan principalmente por: Los recursos computacionales y servicios que son efectivamente consumidos. La cantidad de hardware físico que el consumidor adquiere y posee. Un pago único inicial por la infraestructura. Un contrato anual fijo preestablecido, sin importar el consumo real.

Respecto al "Escenario 3: Una empresa busca una solución de correo electrónico y colaboración para todos sus empleados, accesible desde cualquier lugar y que no requiera instalación ni mantenimiento por parte de su equipo de TI." ¿Cuál modelo de servicio cloud es la opción más adecuada?. Software como Servicio (SaaS). Infraestructura como Servicio (IaaS). Plataforma como Servicio (PaaS). Cloud Privada.

Una empresa decide migrar sus servidores de base de datos y aplicaciones legadas a la nube para reducir costos operativos de su propio centro de datos, pero necesita mantener un control detallado sobre la configuración del sistema operativo y la seguridad a nivel de firewall de red virtual. ¿Cuál modelo de servicio en la nube sería el más apropiado para esta necesidad?. Función como Servicio (FaaS). Infraestructura como Servicio (IaaS). Plataforma como Servicio (PaaS). Software como Servicio (SaaS).

Un laboratorio de informática en una universidad necesita que los estudiantes puedan usar tanto Windows como una distribución específica de Linux para diferentes asignaturas en las mismas máquinas físicas, sin tener que reiniciar y elegir en un menú de arranque (dual-boot). Los estudiantes no deben poder modificar la configuración base de las máquinas." ¿Cuál tipo de virtualización es el más apropiado para implementar en las máquinas del laboratorio?. Virtualización de Red. Virtualización de Servidores, utilizando un hipervisor de Tipo 1. Virtualización de Aplicaciones. Virtualización de Escritorio (Client Virtualization), utilizando un hipervisor de Tipo 2.

¿Cuál es la principal diferencia entre VMware (especialmente su línea de servidores como ESXi) y KVM (Kernel-based Virtual Machine) en cuanto a su naturaleza y distribución?. KVM es una tecnología de virtualización de código abierto integrada en el kernel de Linux, mientras que VMware es una plataforma de virtualización comercial y propietaria. VMware gestiona contenedores (como Docker), mientras que KVM solo gestiona máquinas virtuales tradicionales. KVM está diseñado únicamente para virtualizar sistemas operativos basados en Windows, mientras que VMware solo soporta Linux. VMware es un hipervisor de Tipo 2 (Hosted), mientras que KVM es exclusivamente un hipervisor de Tipo 1 (Bare-Metal).

Una organización educativa busca permitir a sus estudiantes acceder a entornos de software específicos de laboratorio desde cualquier computadora o dispositivo personal, garantizando una configuración consistente y controlada para cada sesión, sin necesidad de instalar software localmente. ¿Qué tipo de virtualización sería la más apropiada para este requisito?. Virtualización de Escritorio. Virtualización de Infraestructura Física. Virtualización de Red. Virtualización de Servidores.

¿Cuál es la principal ventaja técnica por la que los Hipervisores Tipo 1 (Bare-Metal) son preferidos para la virtualización en centros de datos y proveedores de servicios cloud sobre los Hipervisores Tipo 2 (Hosted)?. Se instalan directamente sobre el hardware físico, permitiendo acceso más eficiente a recursos y mayor aislamiento entre máquinas virtuales. Permiten ejecutar solo un tipo específico de sistema operativo invitado para optimizar la compatibilidad. Su uso principal es para virtualizar aplicaciones individuales en lugar de sistemas operativos completos. Son más fáciles de instalar sobre un sistema operativo existente y gestionar mediante herramientas gráficas.

Dentro del entorno de virtualización de VMware vSphere, ¿cuál es la funcionalidad principal que permite a los administradores mover una máquina virtual en funcionamiento de un servidor físico (host) a otro sin interrupción del servicio?. High Availability (HA). Storage vMotion. Distributed Resource Scheduler (DRS). vMotion.

Según la definición de Cloud Computing proporcionada por el National Institute of Standards and Technology (NIST) y presentada en las diapositivas, ¿Cuál de las siguientes es una característica fundamental que distingue al Cloud Computing?. Acceso bajo demanda a un pool de recursos compartidos a través de Internet. Modelo de pago basado en licencias de software perpetuas. Planificación de capacidad fija sin posibilidad de escalamiento rápido. Requerimiento de inversión inicial significativa en hardware propio.

Al adoptar una Plataforma como Servicio (PaaS), ¿cuál es el componente de seguridad que el cliente sí debe gestionar y asegurar, a diferencia de la seguridad del sistema operativo o el entorno de ejecución que son gestionados por el proveedor?. La seguridad del código de la aplicación desarrollada por el cliente y los datos que esta maneja. La supervisión y el mantenimiento de la infraestructura de almacenamiento subyacente. La seguridad del runtime y las bibliotecas de la plataforma proporcionada. La configuración y seguridad de la red virtual definida por software (VPC).

Respecto al "Escenario 3: Una empresa busca una solución de correo electrónico y colaboración para todos sus empleados, accesible desde cualquier lugar y que no requiera instalación ni mantenimiento por parte de su equipo de TI." ¿Cuál modelo de servicio cloud es la opción más adecuada?. Cloud Privada. Software como Servicio (SaaS). Infraestructura como Servicio (IaaS). Plataforma como Servicio (PaaS).

El concepto de "Pago por uso", fundamental en el modelo de Cloud Computing, implica que los costos para el consumidor se determinan principalmente por: Un contrato anual fijo preestablecido, sin importar el consumo real. La cantidad de hardware físico que el consumidor adquiere y posee. Los recursos computacionales y servicios que son efectivamente consumidos. Un pago único inicial por la infraestructura.

Considerando un servicio de Software como Servicio (SaaS), donde el proveedor gestiona la aplicación, la plataforma y la infraestructura subyacente, ¿Cuál es la responsabilidad de seguridad más crítica y común que recae en el cliente?. Realizar copias de seguridad completas de la base de datos de la aplicación a nivel de infraestructura. Aplicar parches de seguridad al código fuente de la aplicación SaaS. Implementar firewalls a nivel de red virtual para proteger la aplicación. Gestionar las cuentas de usuario, roles y permisos de acceso dentro de la aplicación SaaS.

¿Cuál es una característica definitoria del Hipervisor Tipo 2 (Hosted) que lo diferencia arquitectónicamente del Tipo 1?. Ofrece un rendimiento y aislamiento de seguridad superiores para cargas de trabajo de misión crítica en producción. Se instala directamente sobre el hardware físico del servidor sin necesidad de un sistema operativo subyacente. Está diseñado principalmente para gestionar grandes clusters de servidores en centros de datos empresariales. Requiere de un sistema operativo host preexistente para su instalación y funcionamiento, ejecutándose como una aplicación sobre dicho SO.

Considerando las características arquitectónicas de Oracle VirtualBox, ¿en cuál de los siguientes entornos es típicamente más idóneo su empleo?. Centros de datos empresariales de producción para consolidación de servidores críticos que requieren alto rendimiento y aislamiento bare-metal. Infraestructura principal de proveedores de nube pública para ofrecer servicios de Infraestructura como Servicio (IaaS) a gran escala. Sistemas embebidos y dispositivos de borde (edge computing) que demandan una huella mínima de recursos y baja latencia. Entornos de desarrollo, pruebas de software en PCs y laptops, y laboratorios educativos donde se necesita ejecutar múltiples sistemas operativos sobre un SO host existente.

El hipervisor es un componente crítico en la infraestructura de virtualización que sirve como base para los modelos de servicio en la nube como IaaS. Dada su función esencial, ¿cuál de las siguientes opciones describe con mayor precisión el propósito y la posición del hipervisor en un entorno virtualizado?. Es la capa de software que interactúa directamente con el hardware físico de un servidor, permitiendo la creación y gestión de múltiples máquinas virtuales (VMs) al asignar y arbitrar sus recursos (CPU, memoria, almacenamiento, red). Es el sistema operativo invitado instalado dentro de una máquina virtual, responsable de ejecutar las aplicaciones del usuario final. Es una herramienta de orquestación utilizada para automatizar el despliegue, escalamiento y gestión de contenedores de aplicaciones. Es un tipo específico de almacenamiento en red optimizado para la alta disponibilidad y el acceso compartido entre múltiples servidores físicos.

Un laboratorio de informática en una universidad necesita que los estudiantes puedan usar tanto Windows como una distribución específica de Linux para diferentes asignaturas en las mismas máquinas físicas, sin tener que reiniciar y elegir en un menú de arranque (dual-boot). Los estudiantes no deben poder modificar la configuración base de las máquinas." ¿Cuál tipo de virtualización es el más apropiado para implementar en las máquinas del laboratorio?. Virtualización de Servidores, utilizando un hipervisor de Tipo 1. Virtualización de Aplicaciones. Virtualización de Escritorio (Client Virtualization), utilizando un hipervisor de Tipo 2. Virtualización de Red.

El modelo de seguridad Zero Trust, con su principio fundamental de "nunca confiar, siempre verificar", se vuelve especialmente relevante y a la vez desafiante en entornos de nube distribuidos y dinámicos. A diferencia de los perímetros de red tradicionales, los límites en la nube son difusos. Dada esta naturaleza, ¿cuál de los siguientes representa el componente arquitectónico o el enfoque estratégico más crítico para implementar exitosamente una postura Zero Trust efectiva en un entorno de nube multicapa (IaaS, PaaS, SaaS)?. La implementación de soluciones de Prevención de Pérdida de Datos (DLP) únicamente en los puntos de salida de la red hacia internet. La migración de todas las cargas de trabajo a contenedores inmutables y la gestión centralizada mediante una única plataforma de orquestación para simplificar la superficie de ataque. El establecimiento de una estrategia de identidad robusta y centralizada, acompañada de políticas de acceso granular y contextuales que evalúen continuamente el usuario, dispositivo, ubicación, carga de trabajo y sensibilidad del dato antes de permitir cualquier conexión o acceso, independientemente de dónde se origine o resida el recurso. La dependencia exclusiva de los servicios de firewall perimetral y grupos de seguridad nativos del proveedor de nube para segmentar la red virtual interna.

¿Cuál es la función principal de un vSphere Standard Switch (vSS) en un host ESXi?. Implementar políticas de seguridad avanzadas en toda la infraestructura virtual. Crear un almacenamiento de datos compartido para archivos de máquinas virtuales. Proporcionar gestión de red centralizada para múltiples hosts ESXi a la vez. Conectar máquinas virtuales y adaptadores VMkernel a la red física subyacente.

¿Qué es un "Path Policy" (Política de Ruta) en la configuración de almacenamiento de un host ESXi?. Una regla que determina cómo el host ESXi usa las múltiples rutas para acceder a un LUN. Un método para agrupar varios Datastores en una única unidad lógica. Una estrategia para optimizar el espacio de almacenamiento utilizado por los archivos de la VM. Una configuración de seguridad para el aislamiento del tráfico de almacenamiento en la red.

¿Qué caracteriza la agilidad operativa y el despliegue rápido en entornos virtualizados?. La disminución de costos por menos hardware y menor consumo energético en el centro. La capacidad de mover máquinas virtuales entre servidores físicos en tiempo real. La creación veloz de máquinas virtuales y su despliegue instantáneo con plantillas. La mejora de la seguridad de los datos por el aislamiento de las diferentes aplicaciones.

¿Qué describe mejor la virtualización de sistemas operativos?. Es el proceso de instalar un único sistema operativo en múltiples servidores físicos. Es un software que permite la creación de redes virtuales entre diferentes ubicaciones geográficas. Es la capacidad de ejecutar múltiples instancias de sistemas operativos, de forma simultánea y aislada, sobre un único conjunto de hardware físico. Es la optimización de un sistema operativo para consumir menos recursos en un solo equipo.

¿Para qué se utiliza principalmente un adaptador VMkernel en un host ESXi?. Asignar direcciones IP a las máquinas virtuales para su conexión a Internet. Proporcionar un canal seguro para la replicación de datos a otro centro de datos. Habilitar servicios de red específicos del host como vMotion, vSAN o gestión. Permitir que las máquinas virtuales se comuniquen entre sí dentro del mismo host.

¿Qué medida de seguridad física es fundamental para proteger un clúster de acceso no autorizado?. Dejar los racks abiertos para mantenimiento rápido. Control de acceso biométrico o con tarjetas RFID en la sala de servidores. Ubicar los servidores en espacios compartidos con otras áreas de la empresa. Tener una sola entrada sin supervisión para facilitar el acceso técnico.

En el diseño de clústeres, ¿Qué componente se encarga de monitorear el estado de los nodos y servicios?. El almacenamiento compartido. El balanceador de carga. El gestor de clúster. El nodo maestro.

¿Cuál es una acción clave para asegurar la red de comunicación interna del clúster?. Conectar todos los nodos directamente a internet sin filtros. Segmentar la red con VLANs y utilizar firewalls internos. Compartir la red del clúster con redes públicas para mayor accesibilidad. Usar switches no administrables para simplificar la configuración.

¿Cuál es una buena práctica para garantizar la seguridad de acceso lógico a los clústeres?. Implementar autenticación basada en roles (RBAC) y conexiones seguras (SSH). Utilizar contraseñas simples para facilitar el acceso remoto. Desactivar los firewalls para no interferir con el rendimiento. Permitir acceso root desde cualquier IP de la red.

¿Cuál es una práctica recomendada respecto a la distribución física de un clúster en un centro de datos?. Usar conexiones inalámbricas para reducir el cableado. Distribuir aleatoriamente los servidores en diferentes salas para mayor redundancia. Ubicar los nodos en racks con adecuada ventilación y control térmico. Instalar los nodos lo más cerca posible del área de oficinas administrativas.

¿Cuál es la solución principal que emplean las extensiones de hardware (Intel VT-x, AMD-V) en la virtualización de CPU?. Crean múltiples núcleos virtuales dentro de cada procesador físico para aumentar el rendimiento. Bloquean por completo el acceso del sistema operativo invitado a cualquier instrucción de modo kernel. Permiten un modo privilegiado para el hipervisor, dejando al Guest OS ejecutar la mayoría de instrucciones directamente. Permiten que el sistema operativo invitado obtenga control directo sobre todas las operaciones del hardware físico.

¿Qué describe mejor la virtualización de sistemas operativos?. Es el proceso de instalar un único sistema operativo en múltiples servidores físicos. Es un software que permite la creación de redes virtuales entre diferentes ubicaciones geográficas. Es la optimización de un sistema operativo para consumir menos recursos en un solo equipo. Es la capacidad de ejecutar múltiples instancias de sistemas operativos, de forma simultánea y aislada, sobre un único conjunto de hardware físico.

¿Qué es un Datastore en el contexto de un entorno VMware vSphere?. La interfaz de gestión centralizada de VMware para los entornos virtuales creados. Un tipo de red virtual que conecta las máquinas virtuales entre sí de forma interna. Una representación lógica del almacenamiento físico subyacente para las máquinas virtuales. Un servidor físico dedicado que ejecuta el hipervisor ESXi con sus propios discos.

¿Qué representan los "Port Groups" en un switch virtual de vSphere?. Los dispositivos de almacenamiento externos conectados directamente a los hosts ESXi. Las direcciones IP asignadas a las máquinas virtuales para su identificación única. Contenedores lógicos que definen configuraciones de red y seguridad para las conexiones. Las interfaces físicas de red (NICs) del host ESXi que se conectan a la red externa.

¿Qué caracteriza la agilidad operativa y el despliegue rápido en entornos virtualizados?. La creación veloz de máquinas virtuales y su despliegue instantáneo con plantillas. La mejora de la seguridad de los datos por el aislamiento de las diferentes aplicaciones. La capacidad de mover máquinas virtuales entre servidores físicos en tiempo real. La disminución de costos por menos hardware y menor consumo energético en el centro.

¿Cuál es el principal objetivo de un clúster de alta disponibilidad (HA)?. Facilitar el desarrollo de software colaborativo en tiempo real. Compartir recursos de red entre múltiples usuarios simultáneos. Incrementar la velocidad de procesamiento de grandes volúmenes de datos. Garantizar el funcionamiento continuo de servicios ante fallos.

En términos de distribución eléctrica, ¿Qué se debe considerar en un diseño físico de clúster?. Conectar todos los nodos a una sola toma eléctrica para facilitar el apagado. Utilizar extensiones domésticas para reducir costos. Prescindir de respaldo eléctrico para evitar sobrecarga. Sistemas de alimentación ininterrumpida (UPS) y distribución redundante de energía.

¿Qué medida de seguridad física es fundamental para proteger un clúster de acceso no autorizado?. Dejar los racks abiertos para mantenimiento rápido. Tener una sola entrada sin supervisión para facilitar el acceso técnico. Control de acceso biométrico o con tarjetas RFID en la sala de servidores. Ubicar los servidores en espacios compartidos con otras áreas de la empresa.

¿Cuál es una buena práctica para garantizar la seguridad de acceso lógico a los clústeres?. Utilizar contraseñas simples para facilitar el acceso remoto. Permitir acceso root desde cualquier IP de la red. Desactivar los firewalls para no interferir con el rendimiento. Implementar autenticación basada en roles (RBAC) y conexiones seguras (SSH).

¿Qué tipo de almacenamiento es más adecuado para un clúster que requiere acceso concurrente y compartido a datos?. Almacenamiento local por nodo. Discos duros externos conectados vía USB. Almacenamiento en red (NAS o SAN). Memoria RAM compartida entre nodos.

Denunciar Test
Chistes IA