Examen de Preguntas y Respuestas de ISM - ESPAÑOL

Document Details

Uploaded by Deleted User

Tags

pregunta respuesta examen informática tecnología de la información sistemas de información

Summary

Este documento contiene preguntas y respuestas de un examen de tecnología de la información. Las preguntas abarcan temas como respaldo de datos, virtualización, y redes. El formato es de preguntas y respuestas.

Full Transcript

**Pregunta:** ¿Cuál es una ventaja de implementar una solución de respaldo basada en imágenes en un entorno virtualizado? **Respuesta:** - El rendimiento del respaldo mejora a través de agentes que se ejecutan en máquinas virtuales. - Elimina la necesidad de un servidor proxy. - Elimin...

**Pregunta:** ¿Cuál es una ventaja de implementar una solución de respaldo basada en imágenes en un entorno virtualizado? **Respuesta:** - El rendimiento del respaldo mejora a través de agentes que se ejecutan en máquinas virtuales. - Elimina la necesidad de un servidor proxy. - Elimina la necesidad de deduplicación. - **El proceso de respaldo se descarga de la máquina virtual de producción.** *(Respuesta correcta)* **Pregunta:** ¿Qué afirmación es precisa sobre una biblioteca de cintas virtual (VTL, por sus siglas en inglés)? **Respuesta:** - Se requieren tareas de mantenimiento regular asociadas con una unidad de cinta física. - **El software de respaldo heredado se puede utilizar sin módulos o cambios adicionales.** *(Respuesta correcta)* - Solo se admite el acceso secuencial a los datos tanto para respaldo como para recuperación. - Se admite la portabilidad de cintas físicas a ubicaciones remotas. **Pregunta:** Un sistema tiene tres componentes y los tres deben estar operativos durante 24 horas, de lunes a viernes. Durante una semana en particular, ocurrió la falla del componente 1 en los siguientes momentos: - Martes = 8 AM a 11 AM - Jueves = 8 PM a 10 PM - Viernes = 5 AM a 9 AM ¿Cuál es el tiempo promedio entre fallas (MTBF) del componente 1 durante esa semana? **Respuestas:** - 3 horas - **37 horas** *(Respuesta correcta)* - 40 horas - 53 horas **Pregunta:** ¿Qué afirmación es precisa sobre el descubrimiento de infraestructura? **Respuestas:** - **Crea un inventario de los componentes de infraestructura y proporciona información sobre los componentes.** *(Respuesta correcta)* - Estandariza las actividades de gestión de infraestructura en curso y evalúa los riesgos potenciales de las actividades. - Clasifica, organiza y analiza todas las mejores prácticas de gestión de infraestructura almacenadas en lagos de datos. - Detecta posibles ataques de seguridad en una infraestructura de almacenamiento y despliega herramientas especializadas para eliminar los ataques. **Pregunta:** ¿Qué afirmación es precisa sobre un entorno FCoE? **Respuestas:** - El reenviador FC (FC Forwarder) debe dividir un marco FC en dos o más marcos FCoE según el tipo de Ether (Ethertype). - El controlador FCoE envía RSCNs a todos los nodos para proporcionar control de acceso. - El ASIC FCoE encapsula marcos FCoE en marcos FC según el mapeo FC-a-FCoE. - **La red FCoE debe configurarse para admitir marcos jumbo para un rendimiento óptimo.** *(Respuesta correcta)* **Pregunta:** ¿Cuál es el propósito de monitorear la disponibilidad en una infraestructura de almacenamiento? **Respuestas:** - Evaluar la utilización de los componentes e identificar cuellos de botella. - **Identificar fallas en los componentes que puedan llevar a la indisponibilidad del servicio.** *(Respuesta correcta)* - Rastrear accesos no autorizados que puedan llevar a la indisponibilidad de información. - Garantizar la disponibilidad de recursos adecuados para prevenir la indisponibilidad del servicio. **Pregunta:** ¿Qué producto de Dell EMC permite protección continua para cualquier recuperación en un punto en el tiempo (PIT) y ofrece soporte para múltiples sitios? **Respuestas:** - **RecoverPoint** *(Respuesta correcta)* - Avamar - SourceOne - SRDF **Pregunta:** ¿Cuál es una afirmación precisa sobre la protección continua de datos (CDP) basada en un hipervisor? **Respuestas:** - **El divisor de escritura (Write splitter) está integrado en el hipervisor.** *(Respuesta correcta)* - El journal se almacena en una máquina virtual. - El journal y la réplica utilizan el mismo volumen de almacenamiento. - El appliance virtual se ejecuta en un sistema de almacenamiento. **Pregunta:** ¿Qué determina qué tan atrás pueden llegar los puntos de recuperación en una solución de protección continua de datos (CDP)? **Respuestas:** - **La cantidad de espacio configurada para el journal.** *(Respuesta correcta)* - El tamaño del appliance de CDP utilizado para la replicación. - El tamaño de los volúmenes de origen y réplica. - El tipo de divisor de escritura (write splitter) utilizado para la replicación. **Pregunta:** ¿Qué característica de la computación en la nube permite la multi-tenencia y abstrae la ubicación de los recursos proporcionados? **Respuestas:** - **Agrupamiento de recursos (Resource pooling).** *(Respuesta correcta)* - Servicio medido (Measured service). - Elasticidad rápida (Rapid elasticity). - Acceso amplio a la red (Broad network access). **Pregunta:** ¿Qué afirmación es precisa sobre un Adaptador de Red Convergente (CNA)? **Respuestas:** - **Adaptador físico que proporciona la funcionalidad tanto de una NIC estándar como de una HBA FC en un solo dispositivo.** *(Respuesta correcta)* - Adaptador físico que proporciona la funcionalidad tanto de una NIC estándar como de una HBA iSCSI en un solo dispositivo. - Adaptador físico que proporciona la funcionalidad únicamente de una HBA estándar en un solo dispositivo. - Adaptador físico que proporciona la funcionalidad únicamente de una NIC estándar en un solo dispositivo. **Pregunta:** En un sistema de almacenamiento basado en objetos, ¿qué elementos están asociados con un objeto? **Respuestas:** - Metadatos, ID del objeto, atributos y ruta del archivo. - Metadatos, ID del LUN, datos e ID del objeto. - ID del objeto, atributos, ID del LUN y ruta del archivo. - **Metadatos, ID del objeto, datos y atributos.** *(Respuesta correcta)* **Pregunta:** ¿Qué función de gestión implica configurar el enmascaramiento de LUN para restringir el acceso de hosts a una LUN específica en un entorno de centro de datos? **Respuestas:** - Gestión del rendimiento (Performance Management). - Gestión de cambios (Change Management). - **Gestión de seguridad (Security Management).** *(Respuesta correcta)* - Gestión de configuración (Configuration Management). **\ ** **Pregunta:** ¿En qué etapa del ciclo de vida de la planificación de continuidad del negocio identifica una organización los procesos comerciales críticos y asigna prioridades de recuperación? **Respuestas:** - **Análisis (Analyzing).** *(Respuesta correcta)* - Establecimiento de objetivos (Establishing objectives). - Diseño y desarrollo (Designing and developing). - Implementación (Implementing). **Pregunta:** ¿Cuál es un beneficio de incluir una estrategia de \"defensa en profundidad\" como parte de la estrategia de seguridad del centro de datos? **Respuestas:** - Optimizar los controles de seguridad de aplicaciones y almacenamiento de datos. - Optimizar los controles de seguridad de aplicaciones y redes. - Reducir el costo general de implementar controles de seguridad. - **Reducir el alcance de un riesgo de seguridad de la información.** *(Respuesta correcta)* **Pregunta:** ¿Cuál es un beneficio de la deduplicación basada en el origen en comparación con la deduplicación basada en el destino? **Respuestas:** - Los datos de respaldo pueden conservarse por más tiempo. - **Solo los datos únicos se envían a través de la red para ser respaldados.** *(Respuesta correcta)* - El procesamiento del respaldo se descarga del cliente de respaldo. - Se almacenan menos datos de respaldo en el servidor de respaldo. **\ ** **Pregunta:** ¿Cuál es el efecto de implementar la agregación de enlaces en un entorno FC SAN? **Respuestas:** - **Distribuye el tráfico de red a través de ISLs, asegurando una utilización uniforme de los ISLs.** *(Respuesta correcta)* - Proporciona un mayor rendimiento al combinar dos ISLs paralelos en un único ISL físico. - Ahorra ancho de banda al restringir el tráfico a un ISL potencialmente congestionado. - Mejora la utilización de ISLs al aumentar el tráfico de red en un ISL específico. **Pregunta:** ¿Qué tipo de protección de datos se utiliza para mover datos primarios a un almacenamiento de menor costo y ayuda a cumplir con los requisitos de cumplimiento? **Respuestas:** - **Archivo (Archive).** *(Respuesta correcta)* - Deduplicación (Deduplication). - Respaldo (Backup). - Replicación (Replication). **Pregunta:** ¿Cuál es una característica de RAID 6? **Respuestas:** - Toda la paridad almacenada en un solo disco. - **Paridad doble (Double parity).** *(Respuesta correcta)* - Paridad única (Single parity). - Paridad no utilizada (Parity not used). **Pregunta:** ¿Qué ataque se lleva a cabo enviando un correo electrónico falsificado (spoofing) y redirigiendo a un usuario a un sitio web falso? **Respuestas:** - **Phishing.** *(Respuesta correcta)* - Ataque de hombre en el medio (Man-in-the-middle). - Denegación de servicio (Denial-of-service). - Repudio (Repudiation). **Pregunta:** ¿Cuál es el tamaño de la tira (stripe size) de un grupo RAID 5 de 5 discos con un tamaño de tira (strip size) de 32 KB? **Respuestas:** - 96 KB - 120 KB - **128 KB** *(Respuesta correcta)* - 160 KB **Pregunta:** ¿Qué características son esenciales para garantizar la integridad de los datos en los sistemas de almacenamiento?\ *(Elige dos respuestas.)* **Respuestas:** - **Deduplicación (Deduplication).** *(Respuesta correcta)* - **Suma de comprobación (Checksums).** *(Respuesta correcta)* - Segmentación de almacenamiento (Storage tiering). - Escribir una vez, leer muchas (WORM - Write once, read many). **Pregunta:** Un switch de Fibre Channel tiene ocho puertos y todos los puertos deben estar operativos 24x7. Sin embargo, una falla del Puerto 8 ocurre en una semana particular de la siguiente manera: - Lunes = 11 AM a 12 PM (1 hora) - Jueves = 8 AM a 11 AM (3 horas) - Sábado = 11 AM a 4 PM (5 horas) - Domingo = 10 PM a 1 AM (3 horas) ¿Cuál es la disponibilidad del Puerto 8 en esa semana? **Respuestas:** - 85.6% - 88% - 90% - **92.8%** *(Respuesta correcta)* **Pregunta:** ¿Cuál es un impacto de un ataque de denegación de servicio (Denial-of-Service)? **Respuestas:** - Los privilegios se utilizan intencionalmente de manera indebida para comprometer la seguridad de los datos. - Las credenciales del usuario son interceptadas por el atacante. - **Los recursos de cómputo se agotan y se vuelven inaccesibles para los usuarios.** *(Respuesta correcta)* - Las cuentas y los datos del usuario son comprometidos por insiders malintencionados. **Pregunta:** En un entorno virtualizado, ¿qué método permite que una máquina virtual vuelva a un estado anterior en caso de una corrupción lógica en la máquina virtual? **Respuestas:** - Replicación de volumen virtual (Virtual volume replication). - **Instantánea de máquina virtual (VM snapshot).** *(Respuesta correcta)* - Replicación de volumen en arreglos de almacenamiento (Storage array volume replication). - Clonación de máquina virtual (VM clone). **Pregunta:** Una organización planea implementar un nuevo dispositivo de respaldo en su centro de datos. La organización desea que el nuevo dispositivo de respaldo sea compatible con su software de respaldo heredado sin requerir cambios en el software. Además, la organización quiere que el dispositivo de respaldo proporcione acceso aleatorio a los datos para un mejor rendimiento. ¿Qué dispositivo de respaldo debería recomendarse? **Respuestas:** - **Biblioteca de cintas virtual (Virtual tape library).** *(Respuesta correcta)* - Dispositivo de respaldo basado en cintas (Tape-based backup appliance). - Biblioteca de cintas (Tape library). - Cambiador óptico (Optical jukebox). **Pregunta:** ¿Qué mantiene actualizado el servidor de nombres en todos los switches de una red fabric? **Respuestas:** - **SW-RSCN.** *(Respuesta correcta)* - Servidor de gestión (Management server). - Zoning. - FLOGI. **Pregunta:** ¿Cuál es una afirmación precisa sobre la replicación de volumen completo? **Respuestas:** - **El dispositivo de destino es al menos tan grande como el dispositivo de origen.** *(Respuesta correcta)* - El dispositivo de destino requiere solo una fracción del espacio utilizado por el dispositivo de origen. - El dispositivo de destino es accesible solo después de que comienza la sesión de replicación. - Los dispositivos de destino y origen deben estar en diferentes arreglos de almacenamiento. **Pregunta:** En un entorno NAS, ¿qué sistema de archivos permite compartir archivos con clientes Windows y utiliza el protocolo TCP/IP? **Respuestas:** - New Technology File System (NTFS). - Hadoop Distributed File System (HDFS). - **Common Internet File System (CIFS).** *(Respuesta correcta)* - Network File System (NFS). **Pregunta:** ¿Qué factores afectan el objetivo de punto de recuperación (RPO) en una replicación remota asincrónica basada en el sistema de almacenamiento? **Respuestas:** - Tipo de volumen de réplica y tamaño del búfer. - **Tamaño del búfer y ancho de banda de red disponible.** *(Respuesta correcta)* - Tamaño del volumen de réplica y ancho de banda de red disponible. - Tamaño del volumen de origen y distancia entre los sitios. **Pregunta:** ¿Cuál es un ejemplo de una tarea de gestión de disponibilidad en la gestión de infraestructura de almacenamiento? **Respuestas:** - **Diseñar una nueva solución de replicación para la redundancia de datos.** *(Respuesta correcta)* - Realizar un análisis de tendencias del consumo de espacio de almacenamiento. - Rastrear cambios de configuración en los componentes de almacenamiento. - Especificar cuotas de espacio de almacenamiento para los usuarios. **Pregunta:** ¿Qué se proporciona al realizar un descubrimiento de infraestructura? **Respuestas:** - **Crear una lista de componentes de infraestructura y su información relacionada.** *(Respuesta correcta)* - Clasificar, organizar y analizar todas las mejores prácticas de gestión de infraestructura almacenadas en lagos de datos. - Estandarizar actividades de gestión de infraestructura en curso para mantener la infraestructura de almacenamiento mediante automatización. - Reunir problemas y rastrear el movimiento de datos y servicios a través de la infraestructura. **Pregunta:** ¿Qué proporciona un enfoque centrado en el servicio para gestionar la infraestructura de almacenamiento? **Respuestas:** - Determina la cantidad óptima de espacio de almacenamiento necesario en un sistema de respaldo. - Proporciona tareas de gestión específicas de hardware que están automatizadas. - **Determina el flujo de trabajo apropiado al recibir una solicitud de aprovisionamiento de servicio.** *(Respuesta correcta)* - Proporciona información detallada sobre la configuración, conectividad y relaciones entre componentes. **Pregunta:** ¿Qué desencadena un flujo de trabajo adecuado al recibir una solicitud de aprovisionamiento o gestión de servicios? **Respuestas:** - Alertas (Alerts). - **Operaciones orquestadas (Orchestrated operations).** *(Respuesta correcta)* - Objetivo de tiempo de recuperación (Recovery time objective). - Descubrimiento de infraestructura (Infrastructure discovery). **Pregunta:** Una aplicación utiliza diez dispositivos de 15 GB. Se requiere una réplica de volumen completo basada en punteros de la aplicación. La réplica se mantendrá durante 24 horas y los datos cambian un 10% cada 24 horas. ¿Cuánto almacenamiento debe asignarse para la replicación? **Respuestas:** - 15 GB - 30 GB - **150 GB** *(Respuesta correcta)* - 300 GB **Pregunta:** ¿Qué producto EMC proporciona una solución de replicación remota para los sistemas de almacenamiento EMC VMAX3? **Respuestas:** - **SRDF.** *(Respuesta correcta)* - Snap Sure. - Mirror View. - Protect Point. **Pregunta:** ¿Cuál es una afirmación precisa sobre la zonificación (Zoning)? **Respuestas:** - Los puertos de switch FC, puertos HBA FC y puertos de almacenamiento no deben ser miembros de múltiples zonas. - **Los nodos que están distribuidos en múltiples switches dentro de una red fabric conmutada también pueden agruparse en la misma zona.** *(Respuesta correcta)* - Aumenta la cantidad de tráfico de gestión de fabric dentro de una zona al enviar RSCNs a todos los nodos de una fabric. - Se pueden definir múltiples conjuntos de zonas en una fabric y todos los conjuntos de zonas deben estar activos al mismo tiempo. **Pregunta:** ¿Cuál es una ventaja clave de clonar una máquina virtual (VM)? **Respuestas:** - Capacidad para ejecutar nuevas máquinas virtuales simultáneamente con la misma dirección IP. - **Reduce el tiempo requerido para crear múltiples copias de una máquina virtual.** *(Respuesta correcta)* - Mejora el rendimiento de una máquina virtual existente y nuevas máquinas virtuales. - Elimina la necesidad de crear múltiples instantáneas para una máquina virtual. **Pregunta:** En una red de área de almacenamiento basada en computación (SAN), ¿cuál es una función del administrador de metadatos? **Respuestas:** - **Mantiene información de mapeo a nivel de clúster y balanceo de carga en una SAN basada en computación.** *(Respuesta correcta)* - Realiza las operaciones de E/S en el almacenamiento local de un sistema de computación según lo solicitado por un cliente. - Proporciona una interfaz al controlador de almacenamiento definido por software. - Controla todas las operaciones de lectura y escritura de datos en una SAN basada en computación. **Pregunta:** ¿Cómo descubre un iniciador iSCSI sus objetivos? **Respuestas:** - **El iniciador envía una consulta a un servidor iSNS para obtener una lista de objetivos disponibles.** *(Respuesta correcta)* - El iniciador recibe los nombres iSCSI de sus objetivos del servidor DNS principal. - El iniciador utiliza el protocolo de intercambio de puentes del centro de datos para el descubrimiento. - El iniciador envía comandos SCSI y el objetivo responde enviando su nombre. **Pregunta:** ¿Qué describe con precisión la función del motor de políticas en un entorno de jerarquización de almacenamiento a nivel de archivo? **Respuestas:** - **Facilita el movimiento de datos del almacenamiento primario al almacenamiento secundario basado en políticas predefinidas.** *(Respuesta correcta)* - Crea un archivo de marcador (stub) en el almacenamiento secundario que apunta a los datos en el almacenamiento primario. - Garantiza que el almacenamiento primario y secundario tengan datos idénticos para el cumplimiento normativo. - Ejecuta el agente de respaldo y determina los archivos que se copiarán al almacenamiento secundario. **Pregunta:** ¿Cuál es una característica de las redes definidas por software (SDN)? **Respuestas:** - **Abstrae y separa el plano de control del plano de datos.** *(Respuesta correcta)* - El plano de datos envía instrucciones al plano de control para gestionar el tráfico de red. - El controlador en los switches de red asume funciones del plano de datos. - El software externo combina tanto las funciones del plano de datos como las del plano de control. **Pregunta:** ¿Cuál es una ventaja de la técnica de respaldo de seguimiento de bloques cambiados (Changed Block Tracking)? **Respuestas:** - **Reduce la ventana de respaldo.** *(Respuesta correcta)* - Permite la restauración a cualquier punto en el tiempo. - Elimina la necesidad de deduplicación de datos. - Incrementa el rendimiento del dispositivo de respaldo. **Pregunta:** ¿Qué capa del modelo OSI proporciona los métodos funcionales y procedimentales para transferir datos entre entidades de red? **Respuestas:** - **Capa de Enlace de Datos (Data link).** *(Respuesta correcta)* - Presentación (Presentation). - Sesión (Session). - Aplicación (Application). **Pregunta:** ¿Qué requisito organizacional se cumple mediante la implementación de una solución de respaldo y recuperación? **Respuestas:** - **Cumplir con los requisitos regulatorios.** *(Respuesta correcta)* - Eliminar la necesidad de archivo. - Reducir el presupuesto para el entorno de TI. - Cumplir con los requisitos de rendimiento de la aplicación. **Pregunta:** Un administrador ha definido una política de respaldo. Los respaldos completos se realizarán a las 8 PM todos los lunes, y los respaldos incrementales se realizarán a las 8 PM los días restantes.\ ¿Cuántas copias de respaldo se necesitan para restaurar los archivos si se eliminaron accidentalmente el viernes por la mañana? **Respuestas:** - 1 - 2 - 3 - **4** *(Respuesta correcta)* **Pregunta:** Si un sistema de base de datos de gestión de configuración (CMDB) contiene diferentes elementos de configuración (CIs), ¿qué se considera un CI? **Respuestas:** - Procedimiento de gobernanza (Governance procedure). - **Nombre de usuario (Username).** *(Respuesta correcta)* - Directriz de seguridad (Security guideline). - Retroalimentación del cliente (Customer feedback). **Pregunta:** Al utilizar la técnica de codificación de borrado (erasure coding) en un sistema de almacenamiento basado en objetos, los datos se dividen en 12 segmentos de datos y 4 segmentos de codificación. ¿Cuál es el número máximo de fallos de unidades de disco contra los que los datos están protegidos por la configuración? **Respuestas:** - 3 - **4** *(Respuesta correcta)* - 8 - 12 **Pregunta:** ¿Qué elementos se encuentran en una dirección iSCSI? **Respuestas:** - Dirección MAC, número de puerto FC y ubicación iSCSI. - Dirección IP, número de puerto FC y ubicación iSCSI. - Dirección MAC, número de puerto TCP y nombre iSCSI. - **Dirección IP, número de puerto TCP y nombre iSCSI.** *(Respuesta correcta)* **Pregunta:** Una empresa está utilizando un sistema de detección y prevención de intrusiones (IDPS) para escanear y analizar eventos de intrusión. ¿Qué técnica de IDPS utiliza una base de datos que contiene patrones de ataques conocidos? **Respuestas:** - Basada en roles (Role-based). - Basada en perfiles (Profile-based). - **Basada en firmas (Signature-based).** *(Respuesta correcta)* - Basada en anomalías (Anomaly-based). **Pregunta:** ¿Cuál es una ventaja clave de realizar respaldos incrementales en comparación con los respaldos acumulativos para los mismos datos? **Respuestas:** - Reduce la ventana de respaldo a casi cero. - Elimina la necesidad de deduplicación. - Elimina la necesidad de respaldos completos. - **Facilita respaldos más rápidos.** *(Respuesta correcta)* **Pregunta:** ¿Qué sucede cuando se recibe una solicitud de escritura para una página válida en una unidad de estado sólido (SSD)? **Respuestas:** - La página solicitada se borra eléctricamente y la escritura continúa con la página borrada. - La página solicitada se sobrescribe con la nueva página. - **La página solicitada se marca como inválida y la escritura continúa con una página vacía disponible.** *(Respuesta correcta)* - La solicitud de escritura se pone en cola hasta que la página solicitada sea borrada. **Pregunta:** ¿Cuál es una afirmación precisa sobre el producto EMC RecoverPoint? **Respuestas:** - Proporciona la capacidad de almacenar datos de puntos en el tiempo en forma de objeto. - Proporciona deduplicación basada en la fuente. - Proporciona deduplicación basada en el destino. - **Proporciona la capacidad de restaurar datos a cualquier punto en el tiempo anterior.** *(Respuesta correcta)* **Pregunta:** ¿Qué producto de Dell EMC es una plataforma de almacenamiento definida por software que abstrae, agrupa y automatiza la infraestructura de almacenamiento físico de un centro de datos? **Respuestas:** - XtremIO - **ViPR Controller** *(Respuesta correcta)* - VxFlex OS - PowerMax **Pregunta:** Un IP SAN utiliza el Protocolo de Internet para transportar qué tipo de bloque de E/S (I/O)? **Respuestas:** - Datos de red de E/S por bloques a través de una LAN. - **Datos de almacenamiento de E/S por bloques a través de una LAN.** *(Respuesta correcta)* - Datos de almacenamiento de E/S por bloques a través de una VSAN. - Datos de red de E/S por bloques a través de una VSAN. **Pregunta:** ¿Qué servicio en la nube proporciona VMware vCloud Air? **Respuestas:** - Plataforma como servicio *(Platform as a Service)* - Base de datos como servicio *(Database as a Service)* - Software como servicio *(Software as a Service)* - **Infraestructura como servicio *(Infrastructure as a Service)* (Respuesta correcta)** **Pregunta:** ¿Cuál es una ventaja de una implementación de almacenamiento de objetos basada en software? **Respuestas:** - Requiere menos capacidad de almacenamiento para almacenar una gran cantidad de objetos. - Proporciona la flexibilidad para crear más de un ID de objeto para un objeto. - **Proporciona la flexibilidad para reutilizar la infraestructura existente. (Respuesta correcta)** - Requiere menos hardware para soportar una arquitectura escalable. **Pregunta:** ¿Qué proceso utiliza una técnica de almacenamiento jerárquico a nivel de archivo para realizar un movimiento de datos basado en políticas? **Respuestas:** - **Archiving (Archivado) (Respuesta correcta)** - Deduplication (Desduplicación) - Replication (Replicación) - Backup (Respaldo) **Pregunta:** ¿Qué método utiliza un sistema de detección y prevención de intrusos (IDPS) para identificar intrusiones al escanear y analizar eventos para detectar si son estadísticamente diferentes de los eventos normales? **Respuestas:** - **Anomaly-based (Basado en anomalías) (Respuesta correcta)** - Signature-based (Basado en firmas) - Profile-based (Basado en perfiles) - Device-based (Basado en dispositivos) **Pregunta:** Una organización quiere consumir recursos de cómputo, red y almacenamiento a través de un portal de autoservicio. ¿Qué modelo de servicio en la nube proporciona esta capacidad? **Respuestas:** - **Software as a Service (SaaS)** - **Infrastructure as a Service (IaaS) (Respuesta correcta)** - **Platform as a Service (PaaS)** - **Data as a Service (DaaS)**

Use Quizgecko on...
Browser
Browser