Test UT 1 Bloque VI
|
|
Título del Test:
![]() Test UT 1 Bloque VI Descripción: 105 Preguntas |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de estas tecnologías no es una característica de las máquinas virtuales?. VMHA. DAS. DRS. DPM. ¿Cuál no es una característica de disponer de servicios de computación en la nube?. menor coste. mayor agilidad. menor facilidad de mantenimiento. autorreparable. ¿Qué afirmación no es correcta sobre un administrador de datos?. Tiene un perfil técnico. Decidir qué datos se van a almacenar. Establecer políticas para mantener y manejar los datos. Todas son ciertas. Si hablamos de la virtualización de entrada salida, no hablamos de virtualizar: tarjetas de red. GPU. adaptadores de fibra. memoria primaria. ¿Qué tecnología es propia de la paravirtualización moderna?. VT-x. Hyper-V. HYPERVISOR_block. virtio. El VM Exit: es un mecanismo de seguridad. es una técnica de la arquitectura Intel. es un mecanismo de la paravirtualización. delega la ejecución de una instrucción en el non root mode. IDaaS ofrece diversos servicios de autentificación, ¿Cuál de los siguientes no es un sistema deautenticación reducida?. Gestión de acceso web. Identidad federada. Identity Open. OpenID. ¿Qué es lo que no ven los procesos de un contenedor en su burbuja?. PID. pilas de red. sistemas de archivo. contenedores concurrentes. En paravirtualización clásica, el sistema operativo invitado: está modificado. configura la VMCS. utiliza syscalls. ignora que es un sistema virtualizado. ¿Cual es la diferencia entre un hipervisor tipo 1 y un hipervisor tipo 2?. Los hipervisores de tipo 1 virtualizan y los de tipo 2 emulan máquinas virtules. El hipervisor de Tipo 1 se ejecuta sobre un sistema operativo anfitrión. El hipervisor de tipo 2 no se denomina baremetal y el de tipo 2 hosted. El hipervisor de Tipo 2 se ejecuta directamente sobre el hardware. ¿Qué tecnología no formaría parte de la computación en la nube?. PaaS. DaaS. SaaS. IaaS. Cual no es una característica de la virtualización de hardware: Acceso privilegiado a recursos físicos. Aislamiento. Independencia de sistemas operativos. Aprovechamiento de recursos. El respaldo NAS es: ofrece una centralización lógica pero no física. un sistema que evita la saturación de la red si se transmite información de alta densidad. permite la automatización de las copias de seguridad y la reproducción multimedia. resuelve la congestión de la red gracias a las matrices de discos conectadas en red entre sí a través de una redde alta velocidad. ¿Qué significan las siglas VMCS dentro del ámbito de la virtualización?. Virtual Machine Control Skills. Virtual Machine Control Structure. Virtual Mode Control Skills. Virtual Mode Case Save. En los anillos de protección en la arquitectura de un procesador, ¿cuál es el de menor confianzao privilegio más bajo?. 0. 3. 1. 2. ¿En qué tipo de virtualización pueden los usuarios personalizar sus escritorios?. SDI. VDI. SDS. SDC. El nivel Conceptual del modelo ANSI/X3/SPARC, ¿Con qué niveles del diseño de una base dedatos se corresponde?. Únicamente con la primera fase del diseño de base de datos (diseño conceptual). Únicamente con el diseño Lógico de B.D. Únicamente con la creación del diseño físico de datos y definición del tipo de los mismos. No tiene relación con ninguna Fase del Diseño de B.D. ¿Cómo se llama el sistema de de respaldo, que se utiliza de manera que en el momento dealmacenar la información, se realiza en una sola unidad, creando una red de máquinas?. NAS. SAN. Storage area NetLan. Backup Now Join. El DBA debe crear las estructuras de datos que se han definido en el diseño lógico. Para ello,¿qué no será necesario utilizar?. DDL. Las herramientas que nos proporcione el SGBD. Herramientas CASE. DML. ¿Como pueden presentar los sistemas de almacenamiento sus recursos?. Por Ficheros. Por Bytes. Por Teras. Por Buckets. El particionamiento en virtualización de sistemas: Es la división de un solo recurso (casi siempre grande), como el espacio de disco o el ancho de bandade la red, en un número más pequeño y con recursos del mismo tipo, que son más fáciles de utilizar. Es la union de varios recursos, como el espacio de disco o el ancho de banda de la red, en un número máspequeño y con recursos del mismo tipo, que son más fáciles de utilizar. También se denomina ?zunning?, especialmente en almacenamiento de red. Todas son falsas. Son dispositivos de almacenamiento conectados a las maquinas directamente: DAS. NAS. SAN. LAS. ¿Qué niveles de abstracción propone el modelo ANSI/X3/SPARC?. Físico, Intermedio y de Usuario. Interno, Conceptual y Externo. Interno, Intermedio y Externo. Externo, de usuario y conceptual. ¿Qué afirmación no es correcta sobre un DBA?. Tiene un perfil técnico. Ejecuta las decisiones del administrador de datos. El alcance del DBA es la organización completa. En organizaciones pequeñas, el rol de administrador de datos y de administrador de bases de datos,se pueden unir en una sola persona, el DBA. ¿En qué consiste el binary translation?. Traducción del VMM de operaciones privilegiadas a secuencias de código seguras enviadas al host. Traducción del VMM de operaciones privilegiadas a secuencias de código seguras emuladas para el invitado. Traducción de código binario con permisos de acceso al anillo 0. La a y la c son ciertas. RAID?. RAID?. es un conjunto de 2 o más unidades de almacenamiento que operan como grupo para ofrecer unaforma de respaldo. es un método que no permite que el sistema sea capaz de recuperar información sin intervención de unAdministrador. Todas las respuestas son ciertas. ¿Como se alude a los hipervisores con otro nombre?. VMs. VVM. VMM. Son todas falsas. La virtualización de aplicaciones: incluye su propio sistema de archivos. asila dependencias y kernel propio. aisla ejecución de una aplicación concreta y su contexto inmediato. las respuestas a y b son correctas. Permite centralizar el acceso a los recursos de tecnológicos de la organización, utilizando unatecnología de Cloud Computing propia, por tanto, el cliente y el proveedor de servicios Cloudcoinciden, aunque la gestión de este entorno puede llevarla a cabo la misma compañía osubcontratarlo a terceros. ¿De qué nube estamos hablando?. una nube privada. una nube híbrida. una nube pública. una nube exclusiva. El administrador de Bases de Datos?. Es un profesional que no necesita mucha formación ya que se encarga de la supervisión de tareasautomatizadas. Debe conocer DDL, DML y DCL, así como el control de transacciones. Es el encargado de configurar e instalar el hardware pero no gestiona el espacio en disco. Todas son verdaderas. ¿Si hablamos de virtualización ligera estamos hablando de?. Hipervisor de tipo 1. Hipervisor de tipo 2. Virtualización basada en contenedores. Paravirtualización. El nivel interno lo gestionan: Los desarrolladores de bases de datos. Los analistas y/o diseñadores de la base de datos. Los administradores de bases de datos (DBA). Los programadores de bases de datos. ¿Qué es un hipervisor?. Firmware Especializado (FES). Software especializado en la gestión, abstracción y distribución de recursos de hardware entre máquinas virtuales. Programa que simula un ordenador real dentro de otro. Técnica también denominada VMM. Una vez terminada la realización de la copia de seguridad, el dispositivo sobre el que se harealizado?. debe seguir conectado para realizar la siguiente copia. no debe estar fuera de línea. debe ser confiable. no necesita tener asignada una persona que lo gestione. Las pautas a seguir en cuanto a la realización de las copias de seguridad?. Debe indicarse en la política de la empresa, definiendo las medidas técnicas y de método. No depende del volumen de información a copiar. No indica el momento en que debe realizarse. Todas son verdaderas. En la computación en la nube, FAAS: Permite la ejecución de aplicaciones a través de contenedores momentáneos. Es el servicio de gestion de seguridad. Es el servicio que se ofrece consistente en proporcionar las aplicaciones de seguridad tradicionales como unservicio basado en Internet, mediante suscripción. Ninguna respuesta es correcta. ¿Necesita la virtualización de aplicaciones modificar el sistema operativo base?. Sí. Dependiendo del sistema anfitrión. Solo en macOS. No. ¿Cuál es la diferencia entre VDI Y SDI?. SDI virtualiza el escritorio en su totalidad mientras que VDI no virtualiza el entorno operativo. VDI virtualiza el escritorio en su totalidad mientras que SDI no virtualiza el entorno operativo. VDI no virtualiza el entorno operativo, sino que solo virtualiza la capa de aplicación. SDI virtualiza el entorno operativo en su totalidad, no solo la capa de aplicación. ¿Cómo se aislan las instancias en la virtualización a nivel de sistema operativo?. mediante los NAMESPACES. por medio del hipervisor. a través de las estructuras de datos VMCS o VMCB. todas las respuestas son falsas. ¿Cuál de estos lenguajes no es necesario que conozca un DBA?. DDL. DML. DBL. DCL. SDC es una tecnología que forma parte de: SDD. SDN. SDI. SDS. ¿Cuál no es una limitación del VDI?. gestión de impresoras. pérdida de autonomía del usuario. complejidad de mantenimiento de la infraestructura. escalabilidad horizontal. En qué tipo de virtualización el hipervisor actúa en segunda instancia. La virtualización asistida por hardware. La virtualización no asistida. La paravirtualización. La contenerización. Los sistemas de copias de seguridad en la nube?. no garantiza que las máquinas virtuales y servidores disponen del espacio suficiente para realizar la copia deseguridad. realizan las copias de seguridad de forma automatizada sin necesidad de intervención del usuario. Los datos copiados son vulnerables por no estar encriptados. Todas las respuestas son ciertas. Con Lazy zeroed: se inicializan los bloques conforme se van usando. los bloques se inicializan desde un principio. presenta desafíos de rendimiento en periodos de gran demanda. el disco aumenta de tamaño conforme se requiere. ¿Cuál es un software de respaldo de fondo?. Nagios. QuickSync 3 Iomega Corp. Backup NOW! Desktop Edition 2.2. Todos lo son. En los sistmeas de autentificación, OpenID es: un método para permitir autenticar a los usuarios en diversas aplicaciones una sola vez. un protocolo de encriptación. un proceso de SSO distribuido y descentralizado donde la identidad se compila en una URL que unicamenteuna aplicación o servidor puede verificar. un proceso de SSO distribuido y descentralizado donde la identidad se compila en una URL quecualquier aplicación o servidor puede verificar. El non-root mode no es propio de: la virtualización ligera. la virtualización a nivel de sistema operativo. la virtualización basada en contenedores. todas las respuestas son correctas. Un backup grandfather-father-son: Es una secuencia de backup en desuso. Consiste en Respaldos Completos mensuales y Respaldos de Incremento o Diferenciales semanales. Consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada díade la semana. Es la duplicación de información en línea. ¿Cuál no es una característica de DaaS?. Acceso bajo demanda. No precisa de inversión en hardware. El proveedor se encarga del mantenimiento. Se paga anualmente por un pack. De los siguientes conceptos a tener en cuanta para la realización de las copias de seguridad,¿cuál no es necesario?. El tiempo disponible para realizala. Los datos a incluir. El método de recuperación. Todos los conceptos de las demás respuestas son necesarios. Una política de Backup no?. es parte de un plan de contingencia en caso de que se produzca un error o rotura de hardware. es opcional en cualquier sistema informático. evita pérdida de oportunidades de negocio. afecta a la reputación de la empresa. Si no tenemos una política adecuada de backup y por lo tanto una redundancia de datosdeficiente: Se sustituye por otro como haríamos con otros elementos de software. Podemos perder oportunidades de negocio. Siempre se interrumpe el funcionamiento de una empresa. Los clientes nunca se ven afectados, es un fallo transparente para el usuario. ¿En qué tipo de virtualización el estado huésped es almacenado en las estructuras de control dela máquina virtual?. En la virtualización de almacenamiento. En la virtualización de configuración. En la virtualización asistida por hardware. En la virtualización modificada. Respecto a un Hipervisor tipo 2: También se denomina hosted. También se denomina unhosted. es software que se ejecuta directamente sobre el hardware. Es un anillo 3 (ring 3) es el nivel de privilegio más bajo. ¿Qué es la infraestructura virtual?. La gestión de operaciones privilegiadas. Conjunto de recursos virtualizados proporcionados por el VMM. Emulación y paravirtualización de recursos. Ninguna es correcta. ¿Si hablamos de Lazy Zeroed estamos hablando de?. Thick Provisioning. SMB/CIFS. Aprovisionamiento ligero. Eager Zeroed. Respecto a las funciones y responsabilidades de un DBA, indica cuál es falsa. Crear y configurar la base de datos, incluyendo los Triggers. Crear y configurar la base de datos, exceptuando las reglas de integridad. Controlar el tamaño que puede soportar el SGBD. Generar documentación. ¿Cuál de los siguientes enunciados no es responsabilidad no función del administrador de basesde datos?. Seleccionar e invertir el SGBD. Monitorizar el rendimiento de la base de datos. Gestionar la seguridad. Comprobar espacio en disco. El nivel externo del modelo ANSI/X3/SPARC, que define las vistas de usuario, también sedenomina: Conceptual. Lógico. Físico. ninguna de las demás respuestas es correcta. Si hablamos de SDI, no hablamos de: SDN. SDC. SDS. SDD. Cuales son las extensiones que permiten la virtualización asistida por hardware: VT-m y AMD-x. VT-x y AMD-V. VTD-x y AMD-x. VT-x y AMD-x. ¿Cómo se denomina la virtualización de dispostivos como routers, firewalls o interfacces de red?. virtualización de aplicación. virtualización de lan. virtualización ethernet. virtualización de red. Si hablo de SDS, a qué responde la última letra del acrónimo. stockage. storage. software. service. La virtualización de hardware facilita (elige la falsa): la creación de entornos. la implementación de entornos de nube. fabricación virtual de componentes físicos. aprovechamiento de recursos físicos al consolidar múltiples cargas de trabajo. ¿A qué corresponde el acrónimo VMM?. Valid Moderate Machine. Virtual Machine Monitor. Virtual Modal Machine. Valid Modal Machine. Cloud Security Alliance es: una empresa para computación en la nube. una organización sin fines de lucro. un protocolo de gestion cloud. un conjunto de estandares y normativas. Una plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, almismo tiempo, diferentes sistemas operativos en un mismo ordenador es: un monitor de máquina virtual. un hypervisor. un hipervisor. Todas son ciertas. ¿En el marco de la virtualización a nivel de sistema operativo qué no incluye el userland?. jerarquía de directorios. comandos básicos. bibliotecas compartidas. kernel. En qué anillo se ejecuta el hipervisor en sistemas hosted. anillo 0. anillo 3. anillo 2. anillo 1. ¿Si hablamos de virtio estamos hablando de?. un hipervisor. un estándar abierto basado en un esquema colaborativo anfitrión-invitado. una tecnología implementada en el procesador para asistir por hardware la virtualización. un contenedor virtual. ¿Qué son los anillos de protección?. niveles de privilegios de acceso a los recursos críticos del sistema. mecanismos de la arquitectura de procesadores para reforzar la resistencia física del núcleo. mecanismos que protegen al procesador de golpes, temperaturas extremas o líquidos. niveles de privilegios que establecen prioridades en los accesos a memoria secundaria. Entre las nuevas alternativas de cara a cubrir las expectativas de empresas con proyección,¿Cuál de ellas permite conectarse exponiendo API´s a través de un gestor que permita elintercambio de información transformando e intercambiando datos como XML y JSON?. SECaaS. FaaS. MBaas. iPaaS. Un Sistema de Base de Datos, está formado por: B.D., SGBD y diccionario de datos. B.D., SGBD y usuario. B.D., SGBD, usuario y DBA. B.D., SGBD, diccionario de datos, usuario y DBA. ¿Cuál es un software de respaldo tradicional?. Nagios. NovaBackup 6.6 Workstation Edition. AutoSave 1.0 VCommunications Inc. Ninguno lo es. ¿Cuál no es una ventaja de la virtualización de puestos de usuario?. disminución de costes de IT. mayor disponibilidad de las aplicaciones. posibilidad de impulsar cambios en la cultura organizativa. mayor rendimiento gráfico en dispositivos clientes antiguos. ¿Es correcta la definición: "La virtualización se refiere a la abstracción de los recursos de unordenador, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquinavirtual (virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución"?. Sí, absolutamente. No, solo es aplicable a la virtualización de tipo 1. No, solo es aplicable a la virtualización de tipo 2. Sí, siempre que cuente con un hipervisor nativo. ¿Cuál de estas tecnologías permite más instancias por servidor físico?. Virtualización basada en contenedores. paravirtualización. Virtualización asistida por hardware. Son todas falsas. ¿Cuál de las siguientes afirmaciones no es una ventaja de la combinación de la nube y Big Data?. No tener que instalar y configurar servidores. Una base de datos tiene únicamente un servidor virtual en la nube. El uso de Cloud permite de forma más fácil el procesamiento de datos desestructurados. Se facilita la escalabilidad de las empresas. ¿Qué virtualización expone escritorios y aplicaciones?. virtualización de aplicación. virtualización de puestos de usuario. virtualización de sistema operativo. virtualización asistida por hardware. Una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento deldispositivo con ordenadores o servidores a través de una red se denomina: FAT. DAS. NAS. SAN. ¿Qué es la virtualización de servidores?. Implementación de múltiples instancias virtuales de servidores sobre una máquina anfitriona. Capacidad de desplegar múltiples servidores físicos sobre el mismo hardware. Instalación de diversos clientes y servidores en la misma máquina física. Implementación de diversos hosts virtuales sobre el mismo guest. Con una infraestructura virtual, en lugar del sistema operativo del servidor, ¿hay cargado unhipervisor como vSphere o Hyper-V?. Si. No. Depende del tipo de virtualización. Si, siempre que tambien haya un repositorio. El nivel conceptual lo gestionan: Los desarrolladores de bases de datos. Los analistas y/o diseñadores de la base de datos. Los administradores de bases de datos. Los programadores de bases de datos. Que un dispositivo de copia de seguridad deba estar fuera de línea, en un lugar seguro. Significa: debe ser desconectado del ordenador. se debe guardar en un lugar seguro. hay que tener en cuenta requerimientos como la humedad, temperatura, campos magnéticos) para elegir dondeguardarlo. Todas las respuestas son ciertas. ¿Cómo se denomina el particionamiento que permite dividir recursos físicos como el espacio dedisco o el ancho de banda de red en unidades lógicas más manejables y aisladas?. Defragmenting. Zoning. Fragmenting. Dezoning. ¿Qué entendemos cómo Intercloud?. Múltiples servicios de cloud computing en una única arquitectura homogénea. Nube orientara a fomentar operaciones entre proveedores públicos de servicios de la nube. Es una nube publica de acceso ilimitado. Es una nube hibrida. ¿Qué significan las siglas DaaS?. Data as a service. Deep as a segment. Desktop automatic software. Desktop as a service. ¿Qué configuración no permite el software SANsymphony de DataCore?. NAS mediante soporte nativo para SMB/CIFS y NFS. Hipervisor de virtualización de servidores. Réplica asíncrona para recuperación ante desastres. SAN basado en fibra o iSCSI. En una SDI: el sistema operativo está modificado para comunicar directamente con el hipervisor. se permite al hipervisor tomar el control a través de un VM exit. la VM comparte kernel con el sistema operativo. los discos duros de los servidores se agrupan en un único recurso. Los tipos de respaldo pueden ser en función de los datos: Incremental o decremental. Parcial o total. Incremental, parcial o total. Completa, diferencial e incremental. ¿Cuál de las dos paravirtualizaciones colabora con la virtualización asistida por hardware?. Paravirtualización clásica. Paravirtualización actual. Paravirtualización moderna. Las respuestas b y c son correctas. ¿Qué se entiende en virtualización como flexibilidad administrativa?. La gestión centralizada, migración en caliente, snapshots. La creación y eliminación rápida de recursos virtuales. La reducción del consumo energético. La consolidación de cargas. ¿Qué protocolo no se usa en virtualización de almacenamiento en los sistemas de que presentansus recursos por bloques?. FC. iSCSI. FICON. SMB/CIFS. ¿En qué anillo se suele ejecutar una aplicación?. Ring 2. Ring 3. Ring 0. Ring 4. Con respecto a los snapshots, ¿cuál es la opción falsa?. Herramienta que reemplaza al backup tradicional. Son instantáneas son capturas puntuales del estado de un sistema. Conjunto de datos del sistema en un momento puntual. Registra los cambios realizados a partir de un punto inicial. ¿Cuál de estas opciones no es un beneficio de la virtualización para la Green IT?. Reducción de residuos electrónicos. Optimización Operativa. Facilita las políticas del teletrabajo. Los materiales de fabricación son altamente reciclables. El nivel interno del modelo ANSI/X3/SPARC, ¿Con qué nivel del diseño de una B.D. secorresponde?. Conceptual. Lógico. Físico. Con ninguno. ¿Qué tecnología permite presentar una tarjeta de red con múltiples interfaces virtuales?. vGPU. SR-IOV. VMS-x. Multi-V. Indica cuál de las siguientes afirmaciones sobre el DBA no es correcta. Debe tener suficientes conocimientos de programación (especialmente en lenguajes de scripting) para poderautomatizar ciertas tareas. Un DBA es una persona muy formada con algún título relacionado con las TIC (tecnología de la información ycomunicación). Debe tener competencias y capacidades en uno o más sistemas de gestión de bases de datos. Debe conocer al menos uno de los siguientes lenguajes: lenguajes de definición (DDL),manipulación(DML) y control(DCL) de datos. ¿Cuál de las siguientes afirmaciones describe correctamente una ventaja de la virtualización parala gestión de copias de seguridad?. Requiere herramientas físicas específicas para restaurar los sistemas. Las máquinas virtuales no pueden migrarse entre servidores sin reiniciarse. Los sistemas virtualizados no pueden utilizar almacenamiento en la nube para copias de seguridad. Las máquinas virtuales son independientes del hardware, lo que facilita su portabilidad yrecuperación. ¿Cuál de las siguientes definiciones es falsa?. El DBA es un usuario más del sistema de información. El DBA, debe administrar tanto los valores de los datos como la actividad sobre ellos. Un DBA puede procesar datos. Todas son falsas. ¿En qué momento se ejecutan las operaciones privilegiadas?. cuando el sistema operativo se encuentra en modo kernel. cuando las instrucciones solicitantes son de cálculo. cuando la aplicación de usuario lo requiere. cuando el procesador se encuentra en sobrecarga. ¿Qué es lo que le confiere una mayor eficiencia a la virtualización ligera?. La modificación del sistema operativo invitado. La separación entre el kernel y el userland. La tecnología avanzada de los procesadores. El compartir la memoria virtual entre procesos. El nivel externo lo gestionan: Los desarrolladores de bases de datos. Los desarrolladores y programadores de bases de datos, los cuales deben recibir soporte por partedel personal que conoce la estructura de la base de datos. Los analistas y/o diseñadores de la base de datos. Los administradores de bases de datos. |





