option
Cuestiones
ayuda
daypo
buscar.php

SWAP varios

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SWAP varios

Descripción:
Cuestionarios y actividades autoevaluables

Fecha de Creación: 2025/12/14

Categoría: Informática

Número Preguntas: 33

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En una granja de servidores web de altas prestaciones, ¿qué es necesario que sea escalable?. Solo el hardware. Solo el software. Únicamente la base de datos o el sistema de almacenamiento. Tanto el hardware como el software de los servidores.

Si tenemos la siguiente configuración, selecciona una: El cortafuegos proporciona un gran nivel de seguridad, pero tanto su configuración como mantenimiento pueden resultar costosos. Un error de configuración o un problema en el firewall no provocará que toda la red esté indefensa ante un ataque. La granja de servidores está conectada directamente a Internet, lo que aumenta su seguridad. Un acceso malicioso en algunos de los servidores puede comprometer la seguridad de todos los elementos de la red local.

Selecciona una: La capa de acceso en la arquitectura de un datacenter se compone de: Segmento Front-end y Segmento de Aplicación. Segmento Front-end y Segmento de Back-end. Segmento Front-end, Segmento de aplicación y Segmento de Back-end. Ninguna de las anteriores.

Partiendo de los siguientes datos de disponibilidad de cada uno de los componentes de un servicio web: ¿Cuál es el incremento en la disponibilidad si añadimos en redundancia otros tres servidores web, otro DNS y otro proveedor de servicios de Internet?. 8.35%. 5.73%. 99.998%. 15.39%.

¿Que motor de base de datos no puede albergar Amazon RDS?. MySQL. MariaDB. MongoDB. Oracle.

Partiendo de los siguientes datos de disponibilidad de cada uno de los componentes de un servicio web: ¿Cual es la disponibilidad del sistema completo?. 99.25%. 90.25%. 93.98%. 92.98%.

Un sistema con un nivel de disponibilidad anual del 99,14 %, ¿cuánto tiempo se encuentra parado en un año?. 54,5 minutos. 4,84 días. 42 horas. 75,3 horas.

Elige la respuesta correcta en relación a la estructura de los centros de datos de AWS: Las regiones de AWS se encuentran comunicadas mediante infraestructura de Internet pública. Cada zona de disponibilidad está compuesta de varias regiones de AWS conectadas mediante enlaces privados de alta velocidad. Un datacenter de una zona de disponibilidad puede pertenecer a varias regiones de AWS. Es posible crear una Amazon VPC que contenga varias regiones de AWS.

Si buscamos una solución para nuestro datacenter en la que queremos únicamente administrar las aplicaciones que desarrollamos, dejando que el proveedor de servicios en la nube se encargue de la administración de todo el resto de infraestructura, necesitamos un modelo: PaaS. IaaS. OaaS. SaaS.

¿Cual es la afirmación correcta? Selecciona una: Amazon EFS el único sistema disponible para el almacenamiento de archivos de una instancia EC2. Amazon EFS proporciona almacenamiento a nivel de sistema operativo. El almacenamiento de datos de Amazon EFS es redundante en todas las regiones AWS. Amazon EFS es la única manera de almacenar datos compartidos cuando se aplica escalabilidad horizontal.

El balanceador de carga trabaja principalmente en los niveles: Solo en el nivel físico. Red y transporte. Sesión y físico. Red y presentación.

Una herramienta de monitorización en AWS es Amazon CloudWatch, pero ¿en qué se diferencia de AWS Cloud Trail?. AWS Cloud Trail dispone de notificación al usuario mediante mensajes de texto. AWS Cloud Trail monitoriza la actividad de los usuarios de la cuenta AWS y CloudWatch monitoriza servicios. Realizan el mismo servicio, solo que Amazon CloudWatch se desarrolló cuando aun no estaba creado AWS, por eso se diferencian en el nombre. Ninguna es correcta.

Selecciona la afirmación incorrecta. Los servicios NAT instance y NAT Gateway tienen las mismas funcionalidades. El balanceo de carga en AWS únicamente se puede realizar empleando el servicio ELB. ELB soporta protocolos operando en capa de red y capa de aplicación. El servicio ELB es compatible con SSL.

El programa más empleado para monitorizar tráfico en una red es: SSH. NBTScan. Wireshark. Netcat.

Para detectar la presencia de servicios o aplicaciones no autorizadas que se están ejecutando en un servidor emplearemos: Traceroute. Nmap. Netstat. Ping.

Selecciona la opción INCORRECTA relacionado con el protocolo ICMP: Los mensajes ICMP no se emplean únicamente para indicar errores. Se basa en protocolos como TCP y UDP. Los paquetes ICMP se transportan en los paquetes IP. Se basa en mensajes de control de Internet.

En el modelo de capas OSI, la capa 4 o de transporte se encarga de: Encaminar los datagramas a través de los routers entre el origen y el destino. Controlar el dialogo entre origen y destino. Transportar los mensajes entre los puntos terminales de la aplicación. Transportar los bits individuales dentro de la trama de un nodo al siguiente.

¿Cuál es el protocolo de redundancia más empleado?. NAT. ARP. SSL. VRRP.

Selecciona la afirmación incorrecta. En la seguridad del entorno debemos tener en cuenta los sistemas antiincendios y el uso de medidas antisísmicas. Las listas de control de acceso permiten separa privilegios de acceso a servicios u objetos. El empleo de firewalls en nuestra red es uno de los principales elementos de seguridad pasiva que podemos disponer. Las copias de seguridad pueden ser completas, incrementales o diferenciales.

Un balanceador de carga realiza el proceso de chequeo de disponibilidad de servicio en la capa de red mediante: la realización de una conexión TCP o UDP. el envio de un ARP. empleando SSL. empleando ping.

Un ___________________ puede emplear un ________________ como almacenamiento. Selecciona una: SAN/NAS. RDS/RAID. DAS/NAS. NAS / SAN.

Selecciona la afirmación correcta: En la configuración RAID 5, todos los discos pueden atender a peticiones de lectura y escritura. En la configuración RAID 1 los datos se encuentran repartidos entre todos los discos del conjunto con una distribución a nivel de archivos. La configuración RAID 0 no presenta protección contra fallos. La capacidad de almacenamiento para la configuracion RAID 1 se calcula como t_disponible=(n-1)*s, donde n es número de discos disponibles y s la capacidad del disco más pequeño.

El código que puede ser ejecutado en el servicio AWS Lambda soporta los lenguajes: Todos los anteriores. Node.js y Go. C++ y Java. Python y PHP.

El hipervisor más empleado en los datacenter de AWS está basado en. XEN. NIC. EKS. ECS.

Las unidades de estado solido... se compone de combinación de memorias SDRAM. solo pueden conectarse a mediante interfaz PCIe. tienen una vida útil mayor que la de los discos magnéticos. pueden alcanzar tasas de transferencia entre 200 y 500 MB/s.

Si se dispone de esta implementación, ¿cuál es el tipo de invocación de la función Lambda?. Event. RequestResponse. No se invoca de ninguna manera. Cached.

¿Que tipo de configuración es la que aparece en la siguiente figura?. RAID 5. RAID 1. RAID 0. RAID 10.

Selecciona la afirmación correcta en relación a la siguiente arquitectura: Si deja de funcionar una zona de disponibilidad, la otra zona se encargará de dar servicio. Las bases de datos que emplea son NoSQL. Se puede acceder directamente a las instancias de WordPress mediante ssh. El almacenamiento de objetos de EFS hace que las instancias puedan acceder a los datos de forma compartida.

El servicio de CDN global de AWS es: Amazon CloudWatch. Amazon CloudFront. AWS CloudTrail. AWS CloudFormation.

Selecciona la afirmación correcta: Amazon EKS usa EC2 preconfiguradas con el demonio docker en el clúster y que facilita la orquestación de los contenedores. Los microservicios son un método de virtualización del sistema operativo. AWS Fargate es un servicio de informática sin servidor que ejecuta código en respuesta a eventos y administra automáticamente los recursos informáticos subyacentes. Las arquitecturas orientadas a servicios se basan en la idea de que un sistema debe estar compuesto de muchos servicios independientes que se comunican entre sí.

¿Cuál de las siguientes herramientas está específicamente diseñada para la monitorización de tráfico en una red?. Ping. NBTScan. Traceroute. Wireshark.

¿Cuál de las siguientes herramientas permite escanear puertos de red e incluso abrir puertos y forzar conexiones UDP o TCP?. Netcat. NBTScan. Traceroute. Wireshark.

¿Qué programa permite trazar una ruta desde el equipo a otro localizado en cualquier parte del mundo?. Netcat. NBTScan. Traceroute. Wireshark.

Denunciar Test