Gestión de Servicios y Almacenamiento en TI
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el objetivo principal al recibir una solicitud de aprovisionamiento de servicio?

  • Aumentar la cantidad de hardware disponible
  • Proporcionar informes de rendimiento del sistema
  • Determinar el flujo de trabajo apropiado (correct)
  • Reducir los costos operativos en el sistema
  • ¿Qué desencadena un flujo de trabajo adecuado en la gestión de servicios?

  • Evaluaciones de rendimiento de recursos
  • Operaciones orquestadas (correct)
  • Requerimientos de mantenimiento programado
  • Aumento del tráfico de datos
  • Si una aplicación utiliza diez dispositivos de 15 GB y se necesita mantener una réplica completa, ¿cuánto almacenamiento se debe asignar?

  • 300 GB
  • 75 GB
  • 150 GB (correct)
  • 450 GB
  • ¿Qué producto de EMC es adecuado para la replicación remota en sistemas EMC VMAX3?

    <p>SRDF</p> Signup and view all the answers

    Sobre la zonificación (Zoning), ¿cuál afirmación es correcta?

    <p>Los nodos distribuidos en múltiples switches pueden estar en la misma zona.</p> Signup and view all the answers

    ¿Cuál es una ventaja principal de clonar una máquina virtual (VM)?

    <p>Reducir el tiempo para crear copias de VMs</p> Signup and view all the answers

    ¿Cuál es una de las funciones de un sistema de respaldo efectivo?

    <p>Determinar la cantidad óptima de espacio de almacenamiento</p> Signup and view all the answers

    En el contexto de la gestión de servicios, ¿qué función específica se realiza automáticamente?

    <p>Tareas de gestión específicas de hardware</p> Signup and view all the answers

    ¿Qué tipo de datos se envían a través de la red para ser respaldados?

    <p>Datos únicos</p> Signup and view all the answers

    ¿Cuál es el efecto principal de implementar la agregación de enlaces en un entorno FC SAN?

    <p>Distribuye el tráfico de red a través de ISLs</p> Signup and view all the answers

    ¿Cuál es el tipo de protección de datos que se utiliza para mover datos primarios a un almacenamiento más económico?

    <p>Archivo (Archive)</p> Signup and view all the answers

    ¿Qué característica define al RAID 6?

    <p>Paridad doble (Double parity)</p> Signup and view all the answers

    ¿Qué tipo de ataque implica correo electrónico falsificado y redireccionamiento a un sitio web falso?

    <p>Phishing</p> Signup and view all the answers

    Si un grupo RAID 5 tiene un tamaño de tira de 32 KB y hay 5 discos, ¿cuál es el tamaño total de la tira?

    <p>128 KB</p> Signup and view all the answers

    ¿Cuáles de las siguientes características son esenciales para garantizar la integridad de los datos en sistemas de almacenamiento? (Elige dos respuestas.)

    <p>Suma de comprobación (Checksums)</p> Signup and view all the answers

    Un switch de Fibre Channel tiene ocho puertos. ¿Qué se debe garantizar respecto a estos puertos?

    <p>Deben estar operativos 24x7</p> Signup and view all the answers

    ¿Cuál es una característica del dispositivo de destino en un proceso de replicación?

    <p>El dispositivo de destino es al menos tan grande como el de origen.</p> Signup and view all the answers

    ¿Cuál es el sistema de archivos que permite compartir archivos con clientes Windows utilizando TCP/IP?

    <p>Common Internet File System (CIFS).</p> Signup and view all the answers

    ¿Qué factores son determinantes para el objetivo de punto de recuperación (RPO) en replicación remota asincrónica?

    <p>Tamaño del búfer y ancho de banda de red disponible.</p> Signup and view all the answers

    ¿Cuál es un ejemplo de una tarea de gestión de disponibilidad en infraestructura de almacenamiento?

    <p>Diseñar una nueva solución de replicación para la redundancia de datos.</p> Signup and view all the answers

    ¿Qué se logra al realizar un descubrimiento de infraestructura?

    <p>Crear una lista de componentes de infraestructura y su información relacionada.</p> Signup and view all the answers

    ¿Qué aspecto es esencial en un enfoque centrado en el servicio para la gestión de infraestructura de almacenamiento?

    <p>Optimizar la satisfacción del usuario final en la prestación de servicios.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre los arreglos de almacenamiento es correcta?

    <p>Los dispositivos de origen y destino pueden estar en diferentes arreglos de almacenamiento.</p> Signup and view all the answers

    ¿Qué implica realizar un análisis de tendencias del consumo de espacio de almacenamiento?

    <p>Planificación de la expansión de capacidad futura.</p> Signup and view all the answers

    ¿Cuál es una ventaja principal de utilizar una solución de respaldo basada en imágenes en un entorno virtualizado?

    <p>El proceso de respaldo se descarga de la máquina virtual de producción.</p> Signup and view all the answers

    ¿Qué afirmación es correcta acerca de las bibliotecas de cintas virtuales (VTL)?

    <p>El software de respaldo heredado se puede utilizar sin módulos o cambios adicionales.</p> Signup and view all the answers

    Al calcular el tiempo promedio entre fallas (MTBF) del componente 1, durante una semana, ¿cuál es el resultado correcto?

    <p>37 horas</p> Signup and view all the answers

    ¿Qué se logra con el descubrimiento de infraestructura?

    <p>Crear un inventario de los componentes de infraestructura y proporcionar información sobre los componentes.</p> Signup and view all the answers

    ¿Cuál opción describe mejor una de las características de un entorno FCoE?

    <p>El ASIC FCoE encapsula marcos FCoE en marcos FC según el mapeo FC-a-FCoE.</p> Signup and view all the answers

    En el contexto de las bibliotecas de cintas virtuales (VTL), ¿cuál es un efecto de su implementación?

    <p>Elimina completamente la necesidad de cintas físicas.</p> Signup and view all the answers

    En el caso de un sistema con varios componentes, ¿cómo se determina el tiempo de inactividad total de un componente?

    <p>Sumando los tiempos de fallas durante la semana.</p> Signup and view all the answers

    ¿Qué característica de la solución de respaldo basada en imágenes mejora el rendimiento?

    <p>La ejecución de agentes en máquinas virtuales.</p> Signup and view all the answers

    ¿Qué beneficio se obtiene al reducir la ventana de respaldo?

    <p>Reduce el tiempo de inactividad del sistema.</p> Signup and view all the answers

    ¿Cuál de las siguientes capas del modelo OSI es responsable de transferir datos entre entidades de red?

    <p>Capa de Enlace de Datos.</p> Signup and view all the answers

    ¿Qué requisito organizacional se asegura con una solución de respaldo y recuperación?

    <p>Cumplir con los requisitos regulatorios.</p> Signup and view all the answers

    Si se realizan respaldos completos y se eliminan archivos el viernes por la mañana, ¿cuántas copias de respaldo se requieren para restaurarlos?

    <p>4</p> Signup and view all the answers

    En un sistema de gestión de configuración (CMDB), ¿cuál se considera un elemento de configuración (CI)?

    <p>Nombre de usuario.</p> Signup and view all the answers

    ¿Cuántos fallos de unidades de disco puede soportar un sistema que utiliza codificación de borrado con 12 datos y 4 segmentos de codificación?

    <p>4</p> Signup and view all the answers

    ¿Qué elementos constituyen una dirección iSCSI?

    <p>Dirección IP, número de puerto FC y ubicación iSCSI.</p> Signup and view all the answers

    ¿Qué características tiene la técnica de codificación de borrado en un sistema de almacenamiento basado en objetos?

    <p>Permite dividir los datos en segmentos de datos y codificación.</p> Signup and view all the answers

    ¿Qué modelo de servicio en la nube ofrece VMware vCloud Air?

    <p>Infraestructura como servicio</p> Signup and view all the answers

    ¿Cuál es una ventaja principal de utilizar almacenamiento de objetos basado en software?

    <p>Proporciona flexibilidad para reutilizar infraestructura existente</p> Signup and view all the answers

    ¿Qué técnica usa el almacenamiento jerárquico a nivel de archivo para mover datos?

    <p>Archiving</p> Signup and view all the answers

    ¿Cuál es el método utilizado por un sistema IDPS para identificar intrusiones a través de eventos anómalos?

    <p>Anomaly-based</p> Signup and view all the answers

    ¿Qué modelo de servicio en la nube permite el acceso a recursos de cómputo, red y almacenamiento mediante autoservicio?

    <p>Infrastructure as a Service</p> Signup and view all the answers

    ¿Qué servicio de almacenamiento se adapta mejor a las necesidades de un proyecto en crecimiento?

    <p>Almacenamiento de objetos</p> Signup and view all the answers

    ¿Qué técnica de detección es menos efectiva frente a ataques desconocidos?

    <p>Signature-based</p> Signup and view all the answers

    ¿Cuál de los siguientes no es un beneficio del almacenamiento de objetos?

    <p>Reducción total del uso de hardware</p> Signup and view all the answers

    Study Notes

    Ventajas de implementar una solución de respaldo basada en imágenes en un entorno virtualizado

    • Mejora el rendimiento del respaldo a través de agentes que se ejecutan en máquinas virtuales.
    • Elimina la necesidad de un servidor proxy.
    • Elimina la necesidad de deduplicación.
    • Descarga el proceso de respaldo de la máquina virtual de producción.

    Biblioteca de cintas virtual (VTL)

    • Requiere tareas de mantenimiento regular asociadas con una unidad de cinta física.
    • El software de respaldo heredado se puede utilizar sin módulos ni cambios adicionales.
    • Se admite el acceso secuencial a los datos para respaldo y recuperación.
    • Se admite la portabilidad de cintas físicas a ubicaciones remotas.

    Tiempo de actividad del componente 1

    • Martes: 8 AM a 11 AM
    • Jueves: 8 PM a 10 PM
    • Viernes: 5 AM a 9 AM
    • Tiempo promedio entre fallas (MTBF): 37 horas

    Descubrimiento de infraestructura

    • Crea un inventario de componentes de infraestructura y proporciona información sobre los componentes.

    Entorno FCoE

    • El reenviador FC (FC Forwarder) debe dividir un marco FC en dos o más marcos FCoE.
    • El controlador FCoE envía RSCNs a todos los nodos para proporcionar control de acceso.
    • El ASIC FCoE encapsula marcos FCoE en marcos FC.
    • La red FCoE debe configurarse para admitir marcos jumbo para un rendimiento óptimo.

    Monitoreo de disponibilidad en almacenamiento

    • Evaluar la utilización de los componentes e identificar cuellos de botella.
    • Identificar fallas en los componentes que pueden llevar a la indisponibilidad del servicio.

    Protección continua de datos (CDP)

    • El divisor de escritura (Write splitter) está integrado en el hipervisor.
    • El journal se almacena en una máquina virtual.
    • El journal y la réplica utilizan el mismo volumen de almacenamiento.
    • El appliance virtual se ejecuta en un sistema de almacenamiento.

    Cantidad de espacio configurado para el journal en CDP

    • La cantidad de espacio configurado para el journal determina qué tan atrás pueden llegar los puntos de recuperación.

    Impacto de un ataque de denegación de servicio (DoS)

    • Los privilegios se utilizan intencionalmente de manera indebida para comprometer la seguridad de los datos.
    • Las credenciales del usuario son interceptadas, lo que conlleva al acceso no autorizado.
    • Los recursos de cómputo se agotan y se vuelven inaccesibles, lo que provoca inoperatividad.
    • Las cuentas y los datos del usuario son comprometidos por atacantes.

    Replicación de volumen virtual (Virtual volume replication)

    • Replicación de volumen virtual (Virtual volume replication): Permite volver a un estado anterior de una VM en caso de corrupción lógica.
    • Instantánea de máquina virtual (VM snapshot): Permite crear una copia instantánea del estado actual de una VM.
    • Replicación de volumen en arreglos de almacenamiento (Storage array volume replication): Permite replicar volúmenes de datos de un almacenamiento SAN

    Dispositivo de respaldo para organización

    • Biblioteca de cintas virtual (Virtual tape library) proporciona acceso aleatorio a los datos y compatibilidad con el software de respaldo heredado.

    SW-RSCN

    • SW-RSCN es un servidor de gestión, que mantiene la información necesaria para manejar las zonas en un entorno de red fabric.

    Dispositivos de destino y origen en replicaciones

    • El dispositivo de destino debe ser al menos tan grande como el dispositivo de origen para las replicaciones.

    Sistema de archivos y protocolo en un entorno NAS

    • Common Internet File System (CIFS) permite compartir archivos entre clientes Windows y utiliza el protocolo TCP/IP.

    Tamaño de la tira (Stripe Size) en RAID 5

    • El tamaño de la tira es de 128 KB.

    Repudio (Repudiation)

    • Es el componente que determina el ritmo de las copias en la replicación de datos.

    Tiempo promedio de disponibilidad en puerto 8

    • 92.8% de disponibilidad del puerto 8 durante la semana.

    Tecnica de respaldo cambiado block tracking

    • Reduce la ventana de respaldo, lo que permite una restauración más rápida.
    • Ofrece mayor rendimiento en los procesos de respaldo y recuperación.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario evalúa tu comprensión sobre la gestión de servicios en TI, incluyendo aprovisionamiento, soluciones de almacenamiento y replicación de datos. Responde preguntas sobre tecnologías específicas y sus funciones en un entorno de TI.

    More Like This

    Use Quizgecko on...
    Browser
    Browser