BLOQUE 4 - TEMA 2 - Admin BBDD y Virtualizacion Flashcards

(549 cards)

1
Q

Qué es el sharding ?

A

Distribuir un gran conjunto de datos en varias bases de datos

(se basa en el concepto de escalado horizontal)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que puerto utiliza el listener de oracle ?

A

1521

(El listener es responsable de proporcionar la conectividad de red con la base de datos Oracle)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es UNDO TBS1 ? (T)

A

Es un tablespace por defecto que utiliza oracle, sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qué es un usuario en Oracle ?

A

un schema

(sin usuario no hay tablas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cual es la cuenta/usuario principal en oracle ?

A

sys

(no confundir con sa, sysdba, system…estas otras tienen menos privilegios en realidad)

nota: sa por ejemplo es la cuenta de inicio de sql server que se genera con la instalacion, y que tiene el rol de systemdb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como se llama la distribucion de Oracle gratuita ? (T)

A

Oracle XE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que puerto utiliza SQL Server ?

A

1433

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Como se llaman en SQL Server las columnas autoincrementales ?

A

Columnas identity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que puerto utiliza MariaDB?

A

3306

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

En que directorio por defecto de unix está MariaDB ?

A

/etc/mysql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como se llama el archivo de configuracion de MariaDB ?

A

my.cnf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Con que comando de MariaDB nos muestra la base de datos?

A

show database

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Como se llama la utilidad de MySQL para hacer copias de seguridad ?

A

mysqldump

comando para copiar todas las bbdd;

mysqldump -u usuario -p contraseña –all-databases > backup.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cual es el puerto que utiliza la bbdd postgre ?

A

5432

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como se llama el fichero de configuracion de la bbdd Postgre ? (T)

A

postgresql.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Comandos para crear y borrar una bbdd postgre ? (T)

A

createdb/dropdb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Comandos para crear y borrar usuarios en una bbdd postgre ? (T)

A

createuser/ dropuser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Comando para restaurar una bbdd postgre ? (T)

A

psql nombre-bd< fichero.bkp (restaurar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Comando para hacer backup de una bbdd postgre ?

A

pg-dump nombre-bd > fichero.bkp (backup)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es vmware y que hay en los ficheros .vmx ?

A

software virtualizacion

en el fichero está la configuracion de la maquina virtual

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es virtual box y que hay en los ficheros .vdi, .vbox y .ova ?

A

software virtualizacion

los ficheros tienen:
- vdi -> formato disco virtual
- vbox ->configuracion maquina virtual
- ova -> encapulsa una maquina virtual completa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que es hipervisor y cuantos tipos hay ?

A

Un hipervisor es un software que crea y ejecuta maquinas virtuales.

hay 2 tipos:

  • Hipervisor tipo 1 (bare metal) - se instala directamente en el hardware fisico de un servidor
  • Hipervisor tipo 2 (host) - se ejecuta en un sistema operativo host como windows o linux
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que es docker ?

A

Plataforma de software que permite crear, ejecutar y gestionar contenedores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Con qué comando generamos una imagen docker ?

A

docker build -t etiqueta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Con qué comando levantamos un contenedor de docker a partir de una imagen ?
docker run -name mssql01 -d etiqueta -p 1433:1433
24
Que es IaaS ? nombra algún ejemplo de plataforma
Infraestructure as as service AWS Azure Google Cloud Red Hat Openstack
25
Que es PaaS ? nombra algún ejemplo
Plattform as a service Openshift Heroku CloudFoundry
26
Qué es Saas? nombra algun ejemplo
Software as a service Gmail
27
Qué contiene una imagen de docker ?
Código Fuente + Configuración + Dependencias + Entorno de ejecución
28
Qué es enjaular un proceso ?
Enjaular un proceso se refiere a la práctica de aislar un proceso en un entorno controlado y restringido para mejorar la seguridad y la gestión de recursos. Esto se puede lograr mediante varias técnicas, como el uso de contenedores, máquinas virtuales o entornos chroot
29
Qué haría este comando ? sudo chroot /mnt/chroot /bin/bash
El comando sudo chroot /mnt/chroot /bin/bash hace lo siguiente: - sudo: Ejecuta el comando con privilegios de superusuario. - chroot /mnt/chroot: Cambia el directorio raíz del proceso actual al directorio /mnt/chroot. Esto significa que el proceso y cualquier proceso hijo verán /mnt/chroot como su directorio raíz /. - /bin/bash: Inicia una nueva instancia del shell Bash dentro del nuevo entorno raíz. En resumen, este comando cambia el entorno raíz del sistema al directorio /mnt/chroot y luego inicia una sesión de Bash en ese entorno. Esto es útil para crear un entorno aislado para pruebas o para recuperar un sistema dañado.
30
Qué es la deduplicación ? (T)
La deduplicación de datos es un proceso de optimización que consiste en eliminar las copias redundantes de datos Por ejemplo en un contexto de dockerfile, intentar reutilizar lo que ya tenemos. no genero dos capas, si se que hay dos capas iguales, me quedo con una y la reutilizo
31
En docker, que diferencia hay entre CMD y EntryPoint ? (T)
Si en el dockerfile: - solo se especifica un CMD: Docker ejecutará ese comando usando el entrypoint por defecto /bin/sh -c - Si se especifican ambos, El ENTRYPOINT especifica el ejecutable que usará el contenedor, y CMD se corresponde con los parámetros a usar con dicho ejecutable.
32
Con qué comando se borra un contenedor de docker ?
docker rm (contenedor)
33
Como se comunican los microservicios entre si ?
Se comunican por HTTP
34
Qué es GraphQL ? (T)
GraphQL es un lenguaje de consulta para APIs y un tiempo de ejecución del servidor que permite a los clientes solicitar exactamente los datos que necesitan y nada más. Fue desarrollado por Facebook GraphQL es especialmente útil en el desarrollo de aplicaciones web y móviles, así como en arquitecturas de microservicios2.
35
Nombra algunos software o fabricantes de brokers de mensajes. (T)
Apache Kafka RabbitMQ Active MQ Google Cloud Pub/sub
36
Que es un APIGateway ?
es un servidor que actúa como intermediario entre los clientes y un conjunto de servicios backend componente crucial en la arquitectura de microservicios
37
Nombra algun framework para microservicios
Spring Boot (para app java) Spring Cloud (para aplicaciones distribuidas) Quarkus Micronaut
38
Este comando, genera y ejecuta un contenedor llamado hello-world "docker run hello-world" es correcto ? SI / NO
No, docker run NO genera la imagen, solo la ejecuta. Para poder correrla, tendremos que haberla construido antes con un docker build
39
Que es CaaS ?
Contenedores como servicio
40
Que es KaaS ?
Kubernetes como servicio
41
Si estamos diseñando microservicios, tendremos que aplicar las maximas restricciones a los mismos, o tendremos que hacerlos 'abiertos' ?
en el mundo de los microservicios hay que dar los minimisimos privilegios posibles
42
Que es el back-off exponencial ?
Es una tecnica para gestionar reintentos. De manera que, por ejemplo, la primera se reintenta al segundo, la siguiente a los 10 segundos, la siguiente a los 30 segundos... el tiempo va aumentando exponencialmente
43
Como se llaman las dos grandes estructuras de almacenamiento de una bbdd Oracle ?
- PGA (program global area) : Es el servidor, atiende las peticiones) - SGA (server global area) : zona memoria cache donde se guardan los datos globales de la instancia de bbdd
44
Nombra algunos tablespaces por defecto de Oracle (T)
- USER (esquemas) - SYSTEM, objetos del sistema - SYSAUX componentes adicionales - UNDO_TSB1 (para retener los cambios y poder deshacerlos) - TEMP
45
Cual es la cuenta (usuario) principal de oracle ?
SYS (que no sa, ojo, es SYS)
46
Con que comando podemos saber si la base de datos MariaDB está arriba ? (T)
systemctl status
47
Que es citrix y XenApp ?
Citrix es la empresa. XenApp es un producto de citrix de virtualizacion de aplicaciones (o escritorios)
48
Que es CRI-O ? (T)
Descripción: Es un runtime de contenedores ligero diseñado específicamente para Kubernetes . Implementa la interfaz de runtime de Kubernetes (CRI) y se centra en la simplicidad y la robustez . Uso: Se utiliza principalmente en entornos Kubernetes para gestionar contenedores de manera eficiente
49
Que es Containerd ? (T)
Descripción: Es un runtime de contenedores de código abierto que se enfoca en la simplicidad, la robustez y la portabilidad . Es un proyecto de la Cloud Native Computing Foundation (CNCF)3 . Uso: Gestiona el ciclo de vida completo de los contenedores, desde la transferencia de imágenes hasta la ejecución y supervisión de contenedores
50
Que es Podman ?
Descripción: Es una herramienta de código abierto desarrollada por Red Hat para gestionar contenedores, pods, imágenes y volúmenes en sistemas Linux . Uso: Ofrece una alternativa sin daemon a Docker, permitiendo la gestión de contenedores de manera más segura y accesible
51
Que es Docker Compose ? (T)
Es una herramienta que simplifica la definición y gestión de aplicaciones multicontenedor. Te permite utilizar un archivo YAML para definir los servicios, redes y volúmenes que tu aplicación necesita y luego gestionar todo con simples comandos. Características principales: Definición de servicios: Con un archivo docker-compose.yml, puedes especificar los contenedores que tu aplicación necesita, sus imágenes, puertos, volúmenes, variables de entorno, y más. Orquestación: Docker Compose se encarga de levantar todos los contenedores definidos en el archivo de configuración, coordinándolos para asegurar que se ejecutan correctamente juntos. Comandos fáciles: Usa comandos simples como docker-compose up para iniciar tu aplicación y docker-compose down para detenerla y eliminar los contenedores Ejemplo básico de un archivo docker-compose.yml: version: '3' services: web: image: nginx ports: - "80:80" db: image: mysql environment: MYSQL_ROOT_PASSWORD: example Este archivo define dos servicios: uno para NGINX y otro para MySQL. Puedes levantar ambos servicios con un solo comando: docker-compose up.
52
¿Cuál de los siguientes NO es un tipo de hipervisor? a) Tipo 1 (bare metal) b) Tipo 2 (hosted) c) Tipo 3 (híbrido) d) Ninguna de las anteriores
C Tipo 3 (híbrido) Recuerda: los hipervisores son como los cimientos de un edificio, hay dos tipos principales, uno directo sobre el terreno (bare metal) y otro sobre una plataforma (hosted)
53
Qué es un contenedor en el contexto de la virtualización ligera? a) Una máquina virtual completa con su propio sistema operativo b) Una partición del disco duro que almacena datos de aplicaciones c) Una instancia aislada de un entorno operativo que comparte el kernel del sistema host d) Un archivo comprimido que contiene una aplicación y sus dependencias
C Una instancia aislada de un entorno operativo que comparte el kernel del sistema host Los contenedores son entornos ligeros que comparten el kernel del sistema operativo host, lo que los hace más eficientes que las máquinas virtuales tradicionales. Recuerda: los contenedores son como apartamentos en un edificio, comparten recursos comunes (el kernel) pero cada uno tiene su propio espacio
54
En oracle, que tienen estos 3 ficheros ? - tnsnames.ora - listener.ora - sqlnet.ora
- tnsnames.ora: Mapea nombres de host y puertos a las bases de datos específicas - listener.ora: Configura el listener para aceptar conexiones en ciertos puertos y protocolos. - sqlnet.ora: Configura opciones de seguridad y control de acceso para las conexiones de red.
55
Cuando creamos un usuario en bbdd oracle, puede conectarse ?
NO, hay que darle permisos especificos para comenzar la conexion: GRANT CONNECT TO nombre_usuario;
56
como se llaman las columnas autoincrementales en oracle ?
Sequence CREATE SEQUENCE nombre_secuencia START WITH 1 INCREMENT BY 1;
57
como se llaman las columnas autoincrementales en sql server ?
Identity CREATE TABLE MiTabla ( ID INT IDENTITY(1,1) PRIMARY KEY, Nombre NVARCHAR(50), Edad INT );
58
¿Qué instrucción de Dockerfile se utiliza para especificar la imagen base desde la cual se construirá una nueva imagen?
FROM
59
¿Qué instrucción de Dockerfile crea un punto de montaje que puede ser compartido entre el contenedor y el host? (T)
VOLUME
60
¿Qué instrucción de Dockerfile define el comando que se ejecuta por defecto al arrancar el contenedor, permitiendo sobrescribir los argumentos?
ENTRYPOINT
61
¿Qué instrucción de Dockerfile informa sobre los puertos en los que el contenedor escuchará en tiempo de ejecución? (T)
EXPOSE
62
¿Qué instrucción de Dockerfile establece el usuario que se utilizará para ejecutar las instrucciones y el contenedor?
USER
63
¿Qué instrucción de Dockerfile añade meta-datos a la imagen, como información de mantenimiento o versión? (T)
LABEL
64
Que diferencia hay entre docker y docker compose ? (T)
Docker: Te permite ejecutar y gestionar contenedores individuales. Docker Compose: Te permite orquestar aplicaciones multicontenedor, simplificando su gestión y configuración. Es útil cuando tienes una aplicación que depende de múltiples servicios (como bases de datos, APIs, servidores web) que deben ejecutarse juntos.
65
Puertos Oracle
1521 (está siendo sustituido por 2483 y 2484)
66
Puertos de: Oracle SQL Server MySQL y MariaDB Postgre
Oracle: 1521 (está siendo sustituido por 2483 y 2484) SQL Server: 1433 MySQL y MariaDB: 3306 Postgre: 5432
67
En postgre, que es el MVCC(Multi-version Concurrency Control) ?
Aíslan las transacciones con “fotos” + Mergear
68
Que tipos de hipervisores existen ?
- Hipervisores de Tipo 1 (Bare Metal): Descripción: Ejecutan directamente sobre el hardware físico del servidor Ventajas: Mayor rendimiento y eficiencia, ya que no hay capa adicional de software entre el hardware y las máquinas virtuales. Ejemplos: VMware ESXi, Microsoft Hyper-V, Xen, KVM, Proxmox VE - Hipervisores de Tipo 2 (Alojados): Descripción: Ejecutan dentro de un sistema operativo anfitrión ya en funcionamiento Ventajas: Fáciles de instalar y usar, ideales para entornos de desarrollo y pruebas. Ejemplos: VMware Workstation, Oracle VM VirtualBox, VMware Player, Parallels Desktop
69
Si hablamos de virtualizacion, que contiene el archivo .vmem ? (T)
Este archivo es un archivo de paginación de la máquina virtual utilizado por VMware Workstation Contiene una copia de seguridad de la memoria principal de la máquina virtual
70
Si hablamos de virtualizacion, que contiene el archivo .nvram? (T)
Este archivo almacena el estado de la BIOS de la máquina virtual. Es utilizado por VMware para guardar la configuración del BIOS
71
Si hablamos de virtualizacion, que contiene el archivo .vmsd? (T)
Este archivo contiene metadatos sobre las instantáneas de una máquina virtual4 Define las relaciones entre las instantáneas y los discos secundarios de cada instantánea
72
Que es el Thin provisioning ?
Este método de asignación de almacenamiento asigna espacio de almacenamiento de manera dinámica según las necesidades del usuario. Solo se utiliza el espacio necesario en el momento
73
Que es el Thick provisioning ?
Este método asigna una cantidad fija de espacio de almacenamiento cuando se crea el disco virtual. Todo el espacio asignado se reserva desde el principio, aunque no se utilice todo
74
Que es OVF (Open Virtualization Format) ?
Este es un estándar abierto para empaquetar y distribuir aplicaciones de software para ser ejecutadas en máquinas virtuales. Un archivo OVF contiene metadatos y archivos que describen la máquina virtual
75
Que es VHD (Virtual Hard Disk) ?
Este es un formato de disco duro virtual utilizado por Hyper-V y Virtual PC. Contiene la imagen completa de un disco duro físico
76
Que es k8s ?
Kubernetes, abreviado como K8s, es una plataforma de código abierto para la automatización del despliegue, escalado y gestión de aplicaciones en contenedores Fue desarrollado originalmente por Google y donado a la Cloud Native Computing Foundation (parte de la Linux Foundation) Kubernetes permite a los desarrolladores administrar cargas de trabajo y servicios de manera eficiente y portátil. Es ampliamente utilizado en entornos de contenedores, como Docker, para facilitar la implementación y gestión de aplicaciones a gran escala
77
Que es IaaS ?
IaaS (Infrastructure as a Service): Proporciona recursos de computación virtualizados a través de la nube. Ejemplos: Amazon Web Services (AWS), Microsoft Azure.
78
Que es PaaS ?
PaaS (Platform as a Service): Ofrece una plataforma y un entorno para desarrollar, probar y desplegar aplicaciones. Ejemplos: Google App Engine, Heroku.
79
Que es SaaS ?
SaaS (Software as a Service): Permite a los usuarios acceder a software a través de Internet sin necesidad de instalarlo localmente. Ejemplos: Google Workspace, Salesforce.
80
Que es CaaS ?
CaaS (Containers as a Service): Facilita la gestión y el despliegue de aplicaciones utilizando contenedores. Ejemplos: Google Kubernetes Engine, AWS Fargate.
81
que es KaaS ?
KaaS (Kubernetes as a Service): Proporciona una plataforma gestionada para implementar y ejecutar aplicaciones en Kubernetes. Ejemplos: Google Kubernetes Engine, Azure Kubernetes Service.
82
que es FaaS ?
FaaS (Function as a Service): Permite ejecutar funciones individuales en respuesta a eventos sin gestionar servidores. Ejemplos: AWS Lambda, Azure Functions.
83
que es DaaS ? (T)
DaaS (Desktop as a Service): Proporciona escritorios virtuales completos a través de la nube. Ejemplos: Amazon WorkSpaces, VMware Horizon.
84
Si hablamos de contenedores, que es CRI ? (T)
CRI (Container Runtime Interface) es una interfaz de plugin utilizada por Kubernetes para comunicarse con diferentes runtimes de contenedores. Permite que el componente kubelet de Kubernetes interactúe con una variedad de runtimes de contenedores, como Docker, containerd, o CRI-O, sin necesidad de recompilar los componentes del clúster. CRI define un conjunto de API que permite a kubelet iniciar, detener y gestionar contenedores dentro de los Pods. Esto facilita la integración de diferentes runtimes de contenedores con Kubernetes, proporcionando flexibilidad y compatibilidad.
85
Si hablamos de Java, que es RMI ? (T)
RMI (Remote Method Invocation) es una tecnología específica de Java que permite a un objeto que se ejecuta en una máquina virtual Java (JVM) invocar métodos en un objeto que se ejecuta en otra JVM Es una forma de implementar la programación orientada a objetos en aplicaciones distribuidas, permitiendo que los objetos en diferentes máquinas se comuniquen y colaboren como si estuvieran en la misma máquina.
86
Que es protocol buffer ? (T)
Un protocol buffer, también conocido como protobuf, es un formato de datos binario desarrollado por Google para serializar y deserializar datos estructurados. Es útil para desarrollar programas que se comunican entre sí a través de una red o para almacenar datos. Protobuf utiliza un lenguaje de descripción de interfaz (IDL) para definir la estructura de los datos, y luego genera código fuente en varios lenguajes de programación (como C++, Java, Python, etc.) para serializar y deserializar esos datos.
87
Que es un service mesh ? (T)
Una service mesh es una capa de software que gestiona la comunicación entre los servicios de una aplicación, especialmente en arquitecturas de microservicios La service mesh proporciona beneficios como observabilidad, conexiones seguras y automatización de reintentos en caso de fallos Ejemplos populares de service mesh incluyen Istio y Linkerd.
88
¿Qué es un Pod en Kubernetes?
1 o más contenedores
89
¿Qué es un Nodo en Kubernetes? (T)
Elemento del cluster que alberga pods en su interior.
90
¿Qué es un Cluster en Kubernetes?
Agrupación de nodos a orquestar.
91
¿Qué es un Servicio en Kubernetes? (T)
Conjunto de pods a los que enviamos tráfico (ingress).
92
¿Qué es un Volumen en Kubernetes? (T)
Directorio con datos accesibles a los contenedores del pod.
93
¿Qué es un Namespace en Kubernetes? (T)
Cluster virtual o partición del cluster.
94
¿Qué es un Replica Set en Kubernetes?
Garantiza que haya un número específico de réplicas de un Pod.
95
¿Qué es un Deployment en Kubernetes? (T)
Gestiona la creación, actualización y escalado de Pods, asegurando que el estado deseado de las aplicaciones se mantenga.
96
Para que vale el comando ulimit de linux ?
El comando ulimit en Linux se utiliza para ver y establecer límites de recursos que un usuario puede consumir
97
Que hace el comando ulimit -a ? (T)
Ver todos los límites actuales de los recursos que un usuario puede consumir
98
Que hace el comando ulimit -u ? (T)
Establece el límite máximo de procesos que un usuario puede crear.
99
Si quisieramos que el usuario PEPE solo pudiese consumir 100 procesos en linux, con que comando lo haríamos ? (T)
ulimit -u 100 nota: primero tenemos que cambiarnos a su cuenta: sudo su - pepe NO es permanente, si quisieramos hacerlo permanente, debemos añadirlo a los archivos de configuración de inicio de sesión del usuario, como ~/.bashrc o ~/.profile.
100
El comando ulimit, que se usa por ejemplo para limitar el numero de procesos que un usuario puede ejecutar en una maquia, deja el cambio de forma permanente ?
NO, no es permanente. si quisieramos hacerlo permanente, debemos añadirlo a los archivos de configuración de inicio de sesión del usuario, como ~/.bashrc o ~/.profile.
101
Que es el XaaS ?
CUALQUIER COSA como servicio (XaaS, Anything as a Service): ofrecen cualquier tipo de elemento como un servicio. Destacan: DBaaS (Database as a Service). BaaS (Backend as a Service). STaaS (Storage as a Service): DRaaS (Disaster Recovery as a Service). AaaS (Analytics as a Service). DaaS (Desktop as a Service).
102
¿En qué se diferencia principalmente la creación de una base de datos en Oracle en comparación con MySQL o SQL Server? a) En Oracle, se crea un tablespace por defecto para la base de datos. b) En Oracle, la creación de la base de datos está ligada a la creación de una instancia. c) En Oracle, es necesario definir el motor de almacenamiento (InnoDB o MyISAM) al crear la base de datos. d) En Oracle, la base de datos se crea automáticamente al iniciar la instancia.
B En Oracle, la creación de la base de datos está ligada a la creación de una instancia. En Oracle, al crear una instancia se crea automáticamente una única base de datos. En cambio, en MySQL y SQL Server, se pueden crear bases de datos independientes sin necesidad de crear una instancia.
103
¿Cuál es el propósito principal de crear un tablespace separado para los índices en una base de datos Oracle? a) Para mejorar la seguridad y la auditoría de los datos. b) Para simplificar la creación y gestión de usuarios. c) Para optimizar el rendimiento de las consultas que utilizan los índices. d) Para reducir el tamaño total de la base de datos.
C Para optimizar el rendimiento de las consultas que utilizan los índices Almacena los índices en un tablespace dedicado permite ajustar su configuración para un acceso más rápido, mejorando la velocidad de las consultas que los utilizan.
104
¿Cuál de las siguientes opciones NO es un motor de almacenamiento disponible en MariaDB? a) Aria b) InnoDB c) XtraDB d) MyISAM
C XtraDB XtraDB es una versión mejorada de InnoDB, pero no es un motor de almacenamiento independiente en MariaDB. Los demás (Aria, InnoDB y MyISAM) sí son motores de almacenamiento disponibles en MariaDB
105
¿Qué puerto utiliza PostgreSQL por defecto? a) 1521 b) 3306 c) 1433 d) 5432
D 5432 PostgreSQL utiliza el puerto 5432 por defecto, mientras que Oracle utiliza el 1521, MySQL el 3306 y SQL Server el 1433.
106
¿Cuál de las siguientes características NO se encuentra en SQL Server? a) Snapshot/MariaDB b) Filestreams c) Procedimientos almacenados d) Gestión de Identidad y acceso
A Snapshot/MariaDB Snapshot/MariaDB es una característica de MariaDB, no de SQL Server. Las demás opciones (Filestreams, Procedimientos almacenados y Gestión de Identidad y acceso) sí están disponibles en SQL Server.
107
¿Cuál de las siguientes opciones es una herramienta de backup utilizada en Oracle? a) pg_dump b) mysqldump c) RMAN d) vacuumdb
C RMAN RMAN (Recovery Manager) es una herramienta de backup y recuperación específica de Oracle. Las demás opciones pertenecen a otros sistemas de gestión de bases de datos: pg_dump (PostgreSQL), mysqldump (MySQL) y vacuumdb (PostgreSQL).
108
Para que vale el fichero my.cnf en mariaDB ? (T)
El archivo my.cnf en MariaDB se utiliza para configurar el servidor de base de datos. Este archivo contiene una serie de opciones y parámetros que determinan cómo se comporta el servidor, incluyendo configuraciones de rendimiento, seguridad, y otros ajustes importantes1. Ubicación del archivo my.cnf: En sistemas Unix y Linux, el archivo suele estar ubicado en /etc/my.cnf o /etc/mysql/my.cnf. En Windows, el archivo equivalente se llama my.ini y generalmente se encuentra en C:\ProgramData\MySQL\MySQL Server [VERSIÓN]\my.ini
109
¿Qué comando se utiliza para crear un sinónimo en Oracle? a) CREATE TABLE b) CREATE INDEX c) CREATE SYNONYM d) CREATE USER
C CREATE SYNONYM En Oracle, un sinónimo es un alias o nombre alternativo para un objeto de la base de datos, como una tabla o una vista. El comando CREATE SYNONYM se usa para crear un nuevo sinónimo. Los otros comandos se usan para crear otros objetos: CREATE TABLE para tablas, CREATE INDEX para índices y CREATE USER para usuarios.
110
¿Qué tipo de datos se almacenan en los archivos REDO LOG en una instancia de Oracle? (T)
Información acerca de los últimos cambios (DML confirmados y DDL) realizados sobre la base de datos.
111
¿Qué significan las siglas RLS en el contexto de seguridad de bases de datos en PostgreSQL? (T)
RLS son las siglas de Row Level Security, es decir, Seguridad a nivel de fila.
112
¿Cuál de los siguientes comandos de PostgreSQL permite crear un usuario con capacidad de login? a) createdb b) createuser c) createdropuser d) pg_dump
B createuser El comando createuser en PostgreSQL permite crear un nuevo usuario con la capacidad de iniciar sesión en la base de datos. createdb se utiliza para crear una nueva base de datos, createdropuser para eliminar un usuario existente y pg_dump para realizar una copia de seguridad de una base de datos.
113
¿Qué siglas se utilizan para denominar la partición de tablas en PostgreSQL? (T)
PG Part (que se refiere a "PostgreSQL Partitioning").
114
¿Qué técnica se utiliza tradicionalmente en PostgreSQL para la partición de tablas? a) Inherit b) Partition Key c) Sharding d) Mirroring
A Inherit La herencia (inherit) era el método tradicional antes de que se introdujeran las particiones nativas en PostgreSQL en versiones más recientes (a partir de PostgreSQL 10).
115
¿Qué es GraphQL en el contexto de desarrollo web? A) Un sistema de gestión de bases de datos relacionales B) Un lenguaje de consulta y un runtime para ejecutar esas consultas contra una API C) Un lenguaje de programación para aplicaciones móviles D) Un protocolo de transferencia de archivos
B Un lenguaje de consulta y un runtime para ejecutar esas consultas contra una API GraphQL es un lenguaje de consulta para APIs que permite a los clientes solicitar exactamente los datos que necesitan. Fue desarrollado por Facebook y ofrece una alternativa a las tradicionales APIs REST. GraphQL permite a los desarrolladores describir la estructura de los datos que necesitan y obtener esos datos en una sola petición, mejorando la eficiencia y flexibilidad en la comunicación entre el cliente y el servidor.
116
¿Qué es un Namespace en Kubernetes? A) Un tipo de controlador que gestiona el balanceo de carga de las aplicaciones dentro del clúster B) Un mecanismo para aislar grupos de recursos y crear múltiples entornos dentro de un clúster de Kubernetes C) Una herramienta para gestionar el almacenamiento persistente en contenedores D) Un recurso que define las políticas de red y seguridad entre pods
B Un mecanismo para aislar grupos de recursos y crear múltiples entornos dentro de un clúster de Kubernetes Namespace en Kubernetes es una forma de organizar y aislar los recursos dentro de un clúster, permitiendo la creación de múltiples entornos de trabajo (como desarrollo, pruebas y producción) dentro del mismo clúster. Cada namespace tiene su propio espacio de nombres y puede tener políticas y permisos específicos para gestionar de manera eficiente los recursos y equipos que comparten el clúster.
117
¿Qué es CRI (Container Runtime Interface) en el contexto de contenedores y Kubernetes? A) Una herramienta para la orquestación de contenedores en un clúster de Kubernetes B) Un protocolo para la comunicación entre el kubelet y el runtime de contenedores C) Una interfaz para la gestión de volúmenes persistentes en contenedores D) Un servicio para la monitorización y logging de contenedores
B Un protocolo para la comunicación entre el kubelet y el runtime de contenedores CRI (Container Runtime Interface) es una interfaz estándar que permite la comunicación entre el kubelet (el agente principal que se ejecuta en cada nodo en un clúster de Kubernetes) y el runtime de contenedores. CRI define cómo debe ser la interacción para la creación, ejecución, y gestión de contenedores, lo que permite a Kubernetes soportar múltiples runtimes de contenedores de manera intercambiable.
118
que es un replica set en kubernetes ? A) Una unidad para la gestión de volúmenes persistentes en contenedores B) Un mecanismo para garantizar la disponibilidad y la replicación de pods en un clúster C) Un componente para la monitorización y logging de pods D) Una herramienta para la orquestación de contenedores en un clúster
B Un mecanismo para garantizar la disponibilidad y la replicación de pods en un clúster ReplicaSet es un recurso en Kubernetes que asegura que un número especificado de réplicas de pods estén en ejecución en cualquier momento. Su objetivo principal es mantener la disponibilidad del servicio al asegurar que siempre haya una cantidad deseada de pods activos, incluso si algunos de ellos fallan o son eliminados.
119
¿Qué es CaaS en el contexto del cloud computing? A) Computación en la nube basada en la infraestructura como servicio B) Computación en la nube basada en la plataforma como servicio C) Computación en la nube que permite a los desarrolladores gestionar e implementar aplicaciones en contenedores. D) Computación en la nube que se enfoca exclusivamente en la seguridad de los datos.
C Computación en la nube que permite a los desarrolladores gestionar e implementar aplicaciones en contenedores. Container as a service
120
¿Cómo se llama el archivo de configuración principal de MariaDB en la mayoría de los sistemas Linux? A) mariadb.conf B) my.cnf C) mysql.ini D) dbconfig.cnf
B my.cnf Archivo my.cnf: Es el archivo de configuración principal utilizado por MariaDB. Este archivo contiene las directivas de configuración para el servidor MariaDB y permite ajustar diversas opciones de funcionamiento del servidor de base de datos.
121
¿Qué instrucción de Dockerfile se utiliza para definir el directorio de trabajo dentro de un contenedor Docker? A) ENV B) CMD C) WORKDIR D)
C WORKDIR Instrucción WORKDIR: Se utiliza en un Dockerfile para establecer el directorio de trabajo dentro del contenedor Docker. Todas las instrucciones posteriores que utilicen rutas relativas estarán basadas en este directorio de trabajo definido.
122
¿Cómo se llaman las columnas autoincrementales en SQL Server? A) Identity Columns B) Sequence Columns C) AutoIncrement Columns D) Incremental Columns
A Identity Columns Identity Columns: En SQL Server, las columnas autoincrementales se conocen como Identity Columns. Estas columnas generan automáticamente un valor único para cada fila nueva que se inserta en la tabla, lo que es útil para establecer claves primarias sin necesidad de definir explícitamente el valor para cada fila.
123
¿Qué instrucción de Dockerfile ejecuta un comando y guarda el resultado como una nueva capa en la imagen? A) RUN B) CMD C) ENTRYPOINT D) EXEC
A RUN Explicación: RUN: Esta es la instrucción correcta en un Dockerfile para ejecutar un comando y crear una nueva capa en la imagen Docker. Cada RUN en el Dockerfile ejecuta el comando especificado en una nueva capa y la guarda en la imagen. Las otras opciones no son correctas para esta función: CMD: Especifica el comando que se ejecutará cuando se inicie un contenedor basado en la imagen. ENTRYPOINT: Configura un contenedor para que se ejecute como un ejecutable. EXEC: No es una instrucción válida en un Dockerfile.
124
¿Qué es Protocol Buffer (Protobuf)? a) Un protocolo de red utilizado para el enrutamiento de paquetes. b) Una biblioteca para el procesamiento de imágenes en tiempo real. c) Un lenguaje de modelado gráfico para bases de datos. d) Un mecanismo de serialización de datos desarrollado por Google.
D Un mecanismo de serialización de datos desarrollado por Google Explicación: Protocol Buffer (Protobuf): Es un mecanismo de serialización de datos desarrollado por Google. Permite definir de manera estructurada cómo se deben formatear los datos y proporciona una forma eficiente de serializar y deserializar datos para la comunicación entre aplicaciones y servicios.
125
¿Qué es XaaS ? a) Un tipo de red de alta velocidad para aplicaciones de tiempo real. b) Una plataforma de software para la gestión de bases de datos distribuidas. c) Una categoría de servicios en la nube que abarca diversas ofertas de TI entregadas como servicio. d) Un lenguaje de programación diseñado para sistemas embebidos.
C XAAS= (Anything as a Service) Una categoría de servicios en la nube que abarca diversas ofertas de TI entregadas como servicio. Explicación: XaaS (Anything as a Service): Es un término amplio que se refiere a la entrega de cualquier recurso informático como un servicio a través de Internet. Esto puede incluir infraestructura (IaaS), plataformas (PaaS), software (SaaS), y muchos otros servicios tecnológicos que se ofrecen bajo un modelo de suscripción.
126
¿Qué instrucción de Dockerfile crea un punto de montaje que puede ser compartido entre el contenedor y el host? a) COPY b) ADD c) VOLUME d) RUN
C VOLUME Explicación: VOLUME: La instrucción VOLUME en un Dockerfile se utiliza para crear un punto de montaje que puede ser compartido entre el contenedor y el host. Esto permite que los datos persistan incluso si el contenedor se elimina, y facilita el intercambio de datos entre el contenedor y el sistema host. Las otras opciones están diseñadas para confundir: COPY: Copia archivos/directorios desde el sistema host al sistema de archivos del contenedor. ADD: Similar a COPY, pero con funcionalidades adicionales, como descomprimir archivos. RUN: Ejecuta un comando en el contenedor durante el proceso de construcción de la imagen.
127
¿Qué es un Deployment en Kubernetes? a) Un componente de Kubernetes que gestiona la configuración de red entre los nodos del clúster. b) Un objeto de Kubernetes que define la escala y la actualización de aplicaciones y asegura que un número específico de réplicas de una aplicación estén en ejecución en todo momento. c) Un servicio de Kubernetes utilizado para almacenar datos persistentes para aplicaciones en contenedores. d) Una herramienta de Kubernetes utilizada para la creación y gestión de volúmenes de almacenamiento en el clúster.
B Un objeto de Kubernetes que define la escala y la actualización de aplicaciones y asegura que un número específico de réplicas de una aplicación estén en ejecución en todo momento.
128
¿Qué contiene el archivo .vmsd en un entorno de virtualización? a) Los archivos de log detallados de todas las operaciones realizadas por la máquina virtual. b) El snapshot metadata, que incluye información sobre los snapshots de la máquina virtual, como descripciones y configuraciones. c) La configuración de red de la máquina virtual, incluyendo direcciones IP y configuraciones de VLAN. d) Los datos de usuario almacenados en la máquina virtual, incluyendo documentos y configuraciones personales.
B El snapshot metadata, que incluye información sobre los snapshots de la máquina virtual, como descripciones y configuraciones.
129
¿Qué es un Servicio en Kubernetes? a) Una colección de contenedores que comparte almacenamiento y red. b) Un mecanismo para definir y controlar el estado deseado de los recursos del clúster. c) Una abstracción que define una lógica de política para acceder a un conjunto de pods. d) Un componente que proporciona almacenamiento persistente para los pods.
C Una abstracción que define una lógica de política para acceder a un conjunto de pods. En Kubernetes, un Servicio (Service) es una abstracción que define una lógica de política para acceder a un conjunto de pods. Los Servicios permiten a los usuarios acceder a los pods sin preocuparse por las direcciones IP cambiantes de los pods individuales. Esto facilita la distribución de carga y la escalabilidad de las aplicaciones. Por qué las otras opciones son incorrectas: a) Una colección de contenedores que comparte almacenamiento y red: Esto describe un Pod en Kubernetes, no un Servicio. b) Un mecanismo para definir y controlar el estado deseado de los recursos del clúster: Esto describe un controlador, como un Deployment. d) Un componente que proporciona almacenamiento persistente para los pods: Esto se refiere a un Volumen o PersistentVolume.
130
¿Qué hace el comando ulimit -a en un sistema Unix/Linux? a) Cambia el límite de uso de memoria de todos los procesos del sistema. b) Establece un límite en el número de usuarios que pueden iniciar sesión en el sistema. c) Muestra todos los límites actuales de recursos del shell y de los procesos iniciados por el shell. d) Inicia una aplicación con límites de uso de recursos predeterminados.
C Muestra todos los límites actuales de recursos del shell y de los procesos iniciados por el shell. El comando ulimit -a en sistemas Unix/Linux se utiliza para mostrar todos los límites actuales de recursos que están establecidos para el shell y para los procesos que se inician desde ese shell. Estos límites pueden incluir el tamaño máximo de archivo, el número máximo de procesos, el tamaño máximo de pila, entre otros. Por qué las otras opciones son incorrectas: a) Cambia el límite de uso de memoria de todos los procesos del sistema: Esto no describe la función de ulimit -a. b) Establece un límite en el número de usuarios que pueden iniciar sesión en el sistema: Esto no se relaciona con ulimit -a. d) Inicia una aplicación con límites de uso de recursos predeterminados: Esto no describe la función de ulimit -a.
131
¿Qué significan las siglas RLS en el contexto de seguridad de bases de datos en PostgreSQL? a) Redundant Load System b) Reliable Logging Service c) Row-Level Security d) Remote Link Synchronization
C Row-Level Security En PostgreSQL, RLS (Row-Level Security) es una característica que permite definir políticas de seguridad que controlan el acceso a filas específicas en una tabla. Esto se utiliza para garantizar que diferentes usuarios vean únicamente los datos a los que tienen permiso de acceso.
132
¿Qué siglas se utilizan para denominar la partición de tablas en PostgreSQL? a) TPP b) TSP c) PTP d) TPT
C PTP En PostgreSQL, PTP (Partitioned Tables) se refiere a la partición de tablas, una característica que permite dividir una tabla grande en partes más pequeñas y manejables llamadas particiones. Esto puede mejorar el rendimiento y la gestión de los datos.
133
¿Qué es la deduplicación? a) Un proceso que mejora la velocidad de red b) Un algoritmo de compresión de datos c) Una técnica para eliminar datos duplicados d) Un método para cifrar información
C Una técnica para eliminar datos duplicados La deduplicación es una técnica de optimización de almacenamiento que busca identificar y eliminar copias redundantes de datos. Al hacerlo, se reduce la cantidad de espacio de almacenamiento necesario y se mejora la eficiencia general del sistema. Este proceso es especialmente útil en entornos con grandes volúmenes de datos, donde la duplicación de información es común.
134
Nombra algunos software o fabricantes de brokers de mensajes. a) Apache ActiveMQ, IBM, Solace b) Microsoft Excel, Adobe, Oracle c) Google Chrome, Mozilla Firefox, Safari d) Microsoft Word, Notepad, Paint
A Apache ActiveMQ, IBM, Solace Apache ActiveMQ: Es un broker de mensajes de código abierto que forma parte del proyecto Apache. IBM: Proporciona soluciones de middleware y brokers de mensajes como IBM MQ. Solace: Ofrece productos como Solace PubSub que facilitan la integración de mensajes en tiempo real.
135
¿Con qué comando podemos saber si la base de datos MariaDB está arriba? a) systemctl stop mariadb b) systemctl status mariadb c) mariadb-check d) mysql -u root -p
B systemctl status mariadb Por qué las otras opciones son incorrectas: a) systemctl stop mariadb: Este comando detiene el servicio MariaDB, no verifica su estado. c) mariadb-check: Este comando se utiliza para realizar verificaciones en las tablas y bases de datos MariaDB, pero no para verificar si el servicio está en funcionamiento. d) mysql -u root -p: Este comando inicia una sesión de cliente MySQL/MariaDB, pero no proporciona el estado del servicio.
136
¿Qué es DaaS? a) Un software de diseño gráfico b) Una plataforma para el desarrollo de aplicaciones c) Un modelo de servicio que proporciona escritorios virtuales a través de Internet d) Un sistema para gestionar bases de datos relacionales
C Un modelo de servicio que proporciona escritorios virtuales a través de Internet DaaS (Desktop as a Service) es un modelo de servicio basado en la nube que entrega escritorios virtuales a los usuarios a través de Internet. Los proveedores de DaaS gestionan la infraestructura y el backend, permitiendo a los usuarios acceder a sus escritorios y aplicaciones desde cualquier lugar y dispositivo con conexión a Internet. Este modelo facilita la administración de escritorios, aumenta la seguridad y reduce los costos de mantenimiento.
137
En el contexto de la virtualización, ¿qué contiene el archivo .nvram? a) Configuraciones de red de la máquina virtual b) Los datos del BIOS de la máquina virtual c) El sistema operativo huésped de la máquina virtual d) La memoria de intercambio de la máquina virtual
B Los datos del BIOS de la máquina virtual El archivo .nvram en el contexto de la virtualización contiene los datos del BIOS de la máquina virtual, similar a la memoria no volátil en las computadoras físicas. Este archivo almacena configuraciones del sistema y otros datos que el BIOS necesita para iniciar correctamente la máquina virtual. Por qué las otras opciones son incorrectas: a) Configuraciones de red de la máquina virtual: Estas se almacenan en otros archivos de configuración, no en el archivo .nvram. c) El sistema operativo huésped de la máquina virtual: El sistema operativo se almacena en el disco virtual, no en el archivo .nvram. d) La memoria de intercambio de la máquina virtual: La memoria de intercambio se gestiona de forma separada y no se almacena en el archivo .nvram.
138
¿Qué instrucción de Dockerfile se utiliza para copiar archivos del host al contenedor y puede descomprimir archivos .tar? a) CMD b) ENTRYPOINT c) COPY d) ADD
D ADD La instrucción ADD en un Dockerfile se utiliza para copiar archivos y directorios del host al contenedor. Además, puede manejar la descompresión de archivos tar automáticamente si se especifica un archivo .tar. Por qué las otras opciones son incorrectas: a) CMD: Se utiliza para especificar el comando que se ejecutará cuando se inicie el contenedor, pero no para copiar archivos. b) ENTRYPOINT: Define el comando y sus parámetros predeterminados que se ejecutan dentro del contenedor, similar a CMD, pero no copia archivos. c) COPY: También se usa para copiar archivos y directorios del host al contenedor, pero no descomprime archivos .tar.
139
¿Qué es RMI en Java? a) Un método para acceder a bases de datos relacionales b) Una interfaz de usuario gráfica para aplicaciones de escritorio c) Un protocolo para invocar métodos de objetos remotos d) Una técnica para manejar excepciones en tiempo de ejecución
C Un protocolo para invocar métodos de objetos remotos Explicación: RMI (Remote Method Invocation) es una tecnología en Java que permite a un programa invocar métodos que pertenecen a objetos situados en diferentes máquinas en una red. Esto facilita la comunicación y la ejecución de operaciones distribuidas en una arquitectura cliente-servidor. Por qué las otras opciones no son correctas: a) Un método para acceder a bases de datos relacionales: Esto se realiza mediante JDBC (Java Database Connectivity), no RMI. b) Una interfaz de usuario gráfica para aplicaciones de escritorio: Las interfaces gráficas se crean utilizando bibliotecas como Swing o JavaFX, no RMI. d) Una técnica para manejar excepciones en tiempo de ejecución: El manejo de excepciones en tiempo de ejecución se realiza mediante el uso de try, catch, finally, y throw, no mediante RMI.
140
¿Qué instrucción de Dockerfile especifica el comando que se ejecutará por defecto al iniciar el contenedor? a) FROM b) RUN c) CMD d) ENTRYPOINT
C CMD a instrucción CMD en un Dockerfile se utiliza para especificar el comando que se ejecutará por defecto cuando se inicie el contenedor. Si se pasa un comando diferente al iniciar el contenedor, este sobrescribirá el comando definido por CMD. Por qué las otras opciones no son correctas: a) FROM: Esta instrucción especifica la imagen base desde la cual se construye el contenedor, no el comando que se ejecuta al iniciarlo. b) RUN: Esta instrucción se utiliza para ejecutar comandos durante el proceso de construcción de la imagen, no al iniciar el contenedor. d) ENTRYPOINT: Aunque también especifica un comando para ejecutar, ENTRYPOINT se utiliza para definir un punto de entrada fijo que no se sobrescribe fácilmente. CMD proporciona valores predeterminados para un contenedor ejecutable.
141
¿Qué contiene el archivo .vmem en el contexto de la virtualización? a) La configuración de red de la máquina virtual b) Los registros de errores de la máquina virtual c) El contenido de la memoria de la máquina virtual d) Las instantáneas de la máquina virtual
C El contenido de la memoria de la máquina virtual En el contexto de la virtualización, el archivo .vmem contiene el contenido de la memoria (RAM) de la máquina virtual. Este archivo es creado y utilizado por los hipervisores (como VMware) para almacenar el estado de la memoria de la máquina virtual mientras está en ejecución o suspendida, permitiendo restaurar la máquina a su estado exacto en el momento en que se creó el archivo. Por qué las otras opciones no son correctas: a) La configuración de red de la máquina virtual: La configuración de red se almacena en otros archivos de configuración específicos, no en el archivo .vmem. b) Los registros de errores de la máquina virtual: Los registros de errores se almacenan en archivos de log, no en el archivo .vmem. d) Las instantáneas de la máquina virtual: Las instantáneas son imágenes completas del estado de la máquina virtual, incluyendo el disco, memoria y configuración, y se gestionan a través de otros archivos y mecanismos.
142
¿Qué es un Volumen en Kubernetes? a) Una unidad lógica de almacenamiento en un sistema de archivos distribuido b) Un recurso que proporciona almacenamiento persistente a los contenedores en un Pod c) Un tipo de memoria volátil para las aplicaciones en ejecución d) Una red virtual para conectar diferentes Pods
B Un recurso que proporciona almacenamiento persistente a los contenedores en un Pod En Kubernetes, un Volumen es un recurso que proporciona almacenamiento persistente a los contenedores en un Pod. A diferencia del almacenamiento temporal dentro de un contenedor, un Volumen puede sobrevivir al ciclo de vida del contenedor, permitiendo que los datos se mantengan incluso si el contenedor se reinicia o se reemplaza. Los Volúmenes pueden estar respaldados por diferentes sistemas de almacenamiento, como discos locales, NFS, iSCSI, y otros. Por qué las otras opciones no son correctas: a) Una unidad lógica de almacenamiento en un sistema de archivos distribuido: Esta descripción es más adecuada para sistemas de almacenamiento distribuidos, pero no para los Volúmenes en Kubernetes específicamente. c) Un tipo de memoria volátil para las aplicaciones en ejecución: La memoria volátil no es lo mismo que un Volumen en Kubernetes; los Volúmenes están diseñados para persistir los datos. d) Una red virtual para conectar diferentes Pods: Esta opción describe la funcionalidad de redes en Kubernetes, no de los Volúmenes de almacenamiento.
143
¿Qué función cumple el comando ulimit -u en sistemas Unix? A) Establece el límite máximo de archivos abiertos por proceso. B) Establece el límite máximo de procesos que un usuario puede crear. C) Muestra el número total de usuarios conectados al sistema. D) Cambia la configuración de la red del sistema.
B Establece el límite máximo de procesos que un usuario puede crear.
144
¿Qué comando se utiliza para ver los límites de recursos de un usuario en concreto en sistemas Unix? A) ulimit -a B) ulimit -u C) cat /etc/security/limits.conf D) getconf ARG_MAX
A ulimit -a El comando ulimit -a muestra todos los límites de recursos del usuario actual, incluyendo el número máximo de procesos, archivos abiertos, y otros parámetros. Para ver los límites específicos de otro usuario, generalmente se necesita permisos de superusuario o consultar la configuración en /etc/security/limits.conf.
145
¿Qué instrucción de Dockerfile añade meta-datos a la imagen, como información de mantenimiento o versión? a) RUN b) COPY c) LABEL d) ENTRYPOINT
C LABEL La instrucción LABEL en un Dockerfile se utiliza para añadir meta-datos a una imagen Docker. Estos meta-datos pueden incluir información como el nombre del autor, la versión de la imagen, información de mantenimiento, y cualquier otra información relevante que se desee asociar con la imagen. Por qué las otras opciones no son correctas: a) RUN: La instrucción RUN se utiliza para ejecutar comandos durante el build de la imagen, pero no para añadir meta-datos. b) COPY: La instrucción COPY se utiliza para copiar archivos y directorios al sistema de archivos de la imagen, pero no para añadir meta-datos. d) ENTRYPOINT: La instrucción ENTRYPOINT se utiliza para definir el comando y parámetros que se ejecutarán cuando un contenedor se inicie, pero no para añadir meta-datos.
146
¿Qué es CRI en el contexto de contenedores? a) Un sistema de archivos para almacenamiento de contenedores b) Una interfaz de red para conectar contenedores c) Un runtime que gestiona el ciclo de vida de los contenedores d) Una interfaz de plugin utilizada para interactuar con runtimes de contenedores
D Una interfaz de plugin utilizada para interactuar con runtimes de contenedores CRI (Container Runtime Interface) es una interfaz de plugin en Kubernetes que permite a kubelet interactuar con diferentes runtimes de contenedores. CRI define cómo kubelet puede ejecutar y gestionar contenedores, permitiendo la integración con múltiples runtimes, como containerd y CRI-O, proporcionando flexibilidad y extensibilidad en la gestión de contenedores en Kubernetes. Por qué las otras opciones no son correctas: a) Un sistema de archivos para almacenamiento de contenedores: CRI no es un sistema de archivos; es una interfaz para interactuar con los runtimes de contenedores. b) Una interfaz de red para conectar contenedores: CRI no se encarga de la red de los contenedores, sino de la gestión de su ciclo de vida a través de runtimes. c) Un runtime que gestiona el ciclo de vida de los contenedores: CRI no es un runtime en sí mismo, sino una interfaz que permite la interacción con diferentes runtimes de contenedores.
147
¿Cómo se llama el fichero de configuración de la base de datos PostgreSQL? a) postgresql.config b) pg.conf c) postgresql.conf d) pgsql.conf
C postgresql.conf
148
¿Cuál es el archivo de configuración de PostgreSQL que controla la autenticación de clientes y el acceso a las bases de datos? A) postgresql.conf B) postgresql.auto.conf C) pg_ident.conf D) pg_hba.conf
D pg_hba.conf
149
¿Qué archivo de configuración de PostgreSQL se utiliza para definir los tipos de acceso y autenticación de los usuarios al cluster? (T)
pg_hba.conf
150
¿Cuál de las siguientes afirmaciones describe con mayor precisión el propósito y las características de un Namespace en Kubernetes? A) Un Namespace es un recurso que permite la creación de múltiples clústeres físicos independientes dentro de un único clúster de Kubernetes. B) Un Namespace proporciona un entorno lógico para aislar recursos y gestionar permisos, permitiendo que los nombres de los recursos sean únicos solo dentro del mismo Namespace, pero no necesariamente entre diferentes Namespaces. C) Un Namespace es una configuración que limita el número total de Pods que se pueden ejecutar en un clúster de Kubernetes. D) Un Namespace es un contenedor físico que agrupa todos los nodos y servicios de Kubernetes en una sola unidad de gestión.
B Un Namespace proporciona un entorno lógico para aislar recursos y gestionar permisos, permitiendo que los nombres de los recursos sean únicos solo dentro del mismo Namespace, pero no necesariamente entre diferentes Namespaces.
151
¿Qué tipo de datos se almacenan en los archivos REDO LOG en una instancia de Oracle? A) Información sobre la estructura de la base de datos y su configuración. B) Registros de todos los cambios realizados en la base de datos, incluyendo transacciones y acciones internas del servidor Oracle. C) Datos de usuario y contraseñas para acceder a la base de datos. D) Copias de seguridad completas de los archivos de datos.
B Registros de todos los cambios realizados en la base de datos, incluyendo transacciones y acciones internas del servidor Oracle.
152
¿Qué es Docker Compose y cuál es su principal función en el ecosistema de Docker? A) Una herramienta que permite ejecutar contenedores de forma aislada sin interconexión entre ellos. B) Un sistema de almacenamiento para imágenes Docker que optimiza el uso del disco. C) Una herramienta que permite definir y ejecutar aplicaciones multicontenedor mediante un archivo de configuración en formato YAML, facilitando la orquestación y gestión de servicios relacionados. D) Un servicio en la nube que aloja contenedores Docker en un entorno gestionado.
C Una herramienta que permite definir y ejecutar aplicaciones multicontenedor mediante un archivo de configuración en formato YAML, facilitando la orquestación y gestión de servicios relacionados.
153
Si quisiéramos que el usuario PEPE solo pudiese consumir 100 procesos en Linux, ¿qué línea deberíamos agregar al archivo /etc/security/limits.conf? A) pepe hard nproc 100 B) pepe soft nproc 100 C) nproc 100 pepe D) pepe maxproc 100
A pepe hard nproc 100
154
¿Qué instrucción de Dockerfile se utiliza para copiar archivos y directorios del host al contenedor, pero no descomprime archivos .tar? A) ADD B) COPY C) IMPORT D) FETCH
B COPY se utiliza para copiar archivos y directorios desde el sistema de archivos del host al contenedor sin realizar ninguna operación adicional, como descomprimir archivos.
155
Qué significa CRI-O? a) Container Runtime Interface - Open b) Container Runtime Implementation - Orchestration c) Container Runtime Interface - OCI-based d) Container Resource Integration - Orchestration
C Container Runtime Interface - OCI-based
156
¿Cuál es el propósito principal de CRI-O? a) Reemplazar completamente a Docker b) Proporcionar un runtime ligero para contenedores en Kubernetes c) Crear imágenes de contenedores d) Gestionar clústeres de servidores
B Proporcionar un runtime ligero para contenedores en Kubernetes
157
¿Qué característica distingue a CRI-O de otros runtimes de contenedores? a) Su enfoque singular en Kubernetes como entorno b) Su capacidad para crear imágenes de contenedores c) Su interfaz gráfica de usuario d) Su compatibilidad exclusiva con Docker
A Su enfoque singular en Kubernetes como entorno
158
¿Dónde se instala un hipervisor bare metal? a) En el sistema operativo host b) Directamente en el hardware del servidor c) En una máquina virtual d) En la nube
B Directamente en el hardware del servidor
159
¿Cuál de los siguientes se conoce también como "hipervisor alojado"? a) Hipervisor bare metal b) Hipervisor de tipo 1 c) Hipervisor de tipo 2 d) Hipervisor de nube
C Hipervisor de tipo 2
160
¿Qué tipo de hipervisor tiene acceso directo a los recursos de hardware? a) Hipervisor de tipo 2 b) Hipervisor bare metal c) Ambos tipos de hipervisores d) Ninguno de los dos
B Hipervisor bare metal
161
¿Cuál de los siguientes es generalmente más eficiente en términos de rendimiento? a) Hipervisor de tipo 2 b) Hipervisor bare metal c) Ambos son igualmente eficientes d) Depende del sistema operativo host
B Hipervisor bare metal
162
En un hipervisor de tipo 2, ¿qué capa adicional existe entre el hipervisor y el hardware? a) La BIOS b) El sistema operativo host c) Una capa de virtualización d) Un firewall
B El sistema operativo host
163
¿Cuál es la principal diferencia entre CMD y ENTRYPOINT en Docker? a) CMD define el sistema operativo, ENTRYPOINT define las aplicaciones b) CMD puede ser sobrescrito fácilmente, ENTRYPOINT establece un comando base que siempre se ejecuta c) CMD solo funciona en Linux, ENTRYPOINT funciona en todos los sistemas operativos d) CMD se usa para variables de entorno, ENTRYPOINT para comandos
B CMD puede ser sobrescrito fácilmente, ENTRYPOINT establece un comando base que siempre se ejecuta
164
Si no se especifica un ENTRYPOINT en el Dockerfile, ¿cuál es el valor por defecto? a) /bin/bash b) /bin/sh -c c) python d) No hay valor por defecto
B /bin/sh -c
165
¿Cómo se comporta Docker cuando se especifican tanto CMD como ENTRYPOINT? a) Ignora CMD y solo ejecuta ENTRYPOINT b) Ignora ENTRYPOINT y solo ejecuta CMD c) ENTRYPOINT especifica el ejecutable y CMD proporciona los argumentos d) Ejecuta CMD y ENTRYPOINT en paralelo
C ENTRYPOINT especifica el ejecutable y CMD proporciona los argumentos
166
¿Cuál de las siguientes afirmaciones es correcta sobre CMD? a) No puede ser sobrescrito al ejecutar el contenedor b) Siempre se ejecuta antes que ENTRYPOINT c) Puede ser fácilmente sobrescrito al iniciar el contenedor con docker run d) Solo puede contener un único comando
C Puede ser fácilmente sobrescrito al iniciar el contenedor con docker run
167
¿Para qué se recomienda usar principalmente ENTRYPOINT? a) Para definir variables de entorno b) Para especificar la aplicación principal que siempre debe ejecutarse c) Para instalar dependencias d) Para definir puertos de red
B Para especificar la aplicación principal que siempre debe ejecutarse
168
¿Qué es GraphQL? a) Un lenguaje de programación b) Un sistema de gestión de bases de datos c) Un lenguaje de consulta y manipulación de datos para APIs d) Un protocolo de red
C Un lenguaje de consulta y manipulación de datos para APIs
169
¿Qué empresa desarrolló originalmente GraphQL? a) Google b) Amazon c) Facebook d) Microsoft
C Facebook
170
¿Cuál es una de las principales ventajas de GraphQL sobre REST? a) Mayor velocidad de procesamiento b) Mejor seguridad c) Flexibilidad para solicitar exactamente los datos necesarios d) Menor consumo de ancho de banda
C Flexibilidad para solicitar exactamente los datos necesarios
171
¿Qué instrucción de Dockerfile se utiliza para crear un punto de montaje que puede ser compartido entre el contenedor y el host? a) MOUNT b) SHARE c) VOLUME d) EXPOSE
C VOLUME
172
¿Cuál es el propósito principal de la instrucción VOLUME en un Dockerfile? a) Exponer puertos del contenedor b) Crear un punto de montaje para compartir datos entre el contenedor y el host c) Definir variables de entorno d) Especificar el comando de inicio del contenedor
B Crear un punto de montaje para compartir datos entre el contenedor y el host
173
¿Dónde se almacenan por defecto los volúmenes creados con la instrucción VOLUME en el sistema host? a) /etc/docker/volumes/ b) /var/lib/docker/volumes/ c) /home/user/docker/volumes/ d) /tmp/docker/volumes/
B /var/lib/docker/volumes/
174
¿Puede la instrucción VOLUME en un Dockerfile especificar la ubicación exacta del volumen en el sistema host? a) Sí, siempre b) No, nunca c) Solo si se usa con la opción --mount d) Depende de la versión de Docker
B No, nunca
175
¿Cuál de las siguientes es una sintaxis correcta para usar la instrucción VOLUME en un Dockerfile? a) VOLUME /data b) VOLUME = /data c) VOLUME: /data d) VOLUME(/data)
A VOLUME /data
176
¿Cuál de los siguientes tablespaces contiene el diccionario de datos de Oracle? a) USERS b) SYSTEM c) TEMP d) UNDO
B SYSTEM
177
¿Qué tablespace se utiliza principalmente para operaciones de ordenación que requieren espacio temporal? a) SYSAUX b) UNDO c) TEMP d) USERS
C TEMP
178
¿Cuál es el tablespace predeterminado para almacenar objetos de usuario en Oracle? a) USERS b) SYSTEM c) SYSAUX d) UNDO
A USERS
179
¿Qué tablespace se utiliza para almacenar información de deshacer transacciones? a) TEMP b) SYSTEM c) SYSAUX d) UNDO
D UNDO
180
¿Cuál de los siguientes es un tablespace auxiliar que almacena componentes adicionales del sistema? a) SYSTEM b) SYSAUX c) USERS d) TEMP
B SYSAUX
181
¿Qué es un nodo en Kubernetes? a) Un contenedor b) Una máquina de trabajo en el clúster c) Un servicio de red d) Un volumen de almacenamiento
B Una máquina de trabajo en el clúster
182
¿Cuál de los siguientes NO es un componente principal de un nodo en Kubernetes? a) Kubelet b) Kube-proxy c) Container runtime d) Etcd
D Etcd
183
¿Qué componente del nodo es responsable de asegurar que los contenedores funcionen en un pod? a) Kube-proxy b) Container runtime c) Kubelet d) Docker daemon
C Kubelet
184
¿Los nodos en Kubernetes pueden ser...? a) Solo máquinas físicas b) Solo máquinas virtuales c) Máquinas físicas o virtuales d) Ninguna de las anteriores
C Máquinas físicas o virtuales
185
¿Qué componente gestiona las reglas de red para la comunicación con los pods? a) Kubelet b) Kube-proxy c) Container runtime d) Kubernetes API server
B Kube-proxy
186
¿Qué instrucción de Dockerfile se utiliza para definir el directorio de trabajo? a) WORKDIR b) CMD c) RUN d) COPY
A WORKDIR
187
¿Qué sucede si se especifica un directorio en WORKDIR que no existe? a) Docker mostrará un error y detendrá el proceso b) Docker creará automáticamente el directorio c) Se ignorará la instrucción WORKDIR d) Docker utilizará el directorio raíz como directorio de trabajo
B Docker creará automáticamente el directorio
188
¿Se puede utilizar la instrucción WORKDIR varias veces en un mismo Dockerfile? a) No, solo se puede definir una vez b) Sí, pero solo para rutas absolutas c) Sí, se puede usar múltiples veces para cambiar el directorio de trabajo d) No, debe ser la primera instrucción en el Dockerfile
C Sí, se puede usar múltiples veces para cambiar el directorio de trabajo
189
¿Qué tipo de rutas se pueden usar con la instrucción WORKDIR? a) Solo rutas absolutas b) Solo rutas relativas c) Rutas absolutas y relativas d) Ninguna de las anteriores
C Rutas absolutas y relativas
190
Si se define una variable de entorno con ENV, ¿puede usarse en la instrucción WORKDIR? a) No, las variables de entorno no son compatibles con WORKDIR b) Sí, se pueden usar variables de entorno en WORKDIR c) Solo se pueden usar variables de entorno si están definidas antes de WORKDIR d) Solo se pueden usar variables de entorno si están definidas después de WORKDIR
B Sí, se pueden usar variables de entorno en WORKDIR
191
¿Qué comando se utiliza para restaurar una base de datos desde un archivo en formato personalizado? a) psql b) pg_dump c) pg_restore d) restore_db
C pg_restore
192
¿Cuál es el propósito del comando psql al restaurar una base de datos desde un archivo SQL? a) Crear un nuevo archivo de backup b) Ejecutar comandos SQL contenidos en el archivo c) Listar las bases de datos disponibles d) Cambiar la configuración del servidor
B Ejecutar comandos SQL contenidos en el archivo
193
¿Qué parámetro se utiliza para especificar el usuario al conectar a PostgreSQL al restaurar una base de datos? a) --user b) --username c) -U d) --connect
C -U
194
¿Cuál es el resultado esperado si intentas restaurar una base de datos sin haber creado previamente la base donde se realizará la restauración? a) La restauración se completará sin problemas b) Se generará un error indicando que la base no existe (a menos que se use -C) c) Los datos se perderán d) Se creará automáticamente una nueva base con nombre diferente
B Se generará un error indicando que la base no existe (a menos que se use -C)
195
¿Qué comando usarías para restaurar un archivo SQL llamado backup.sql en una base llamada mi_base_datos? a) pg_restore mi_base_datos < backup.sql b) psql mi_base_datos < backup.sql c) pg_restore --dbname=mi_base_datos backup.sql d) psql --dbname=mi_base_datos --file=backup.sql
D psql --dbname=mi_base_datos --file=backup.sql
196
¿Cómo se llaman las columnas autoincrementales en SQL Server? a) Identity Columns b) Sequence Columns c) AutoIncrement Fields d) Serial Columns
A Identity Columns En SQL Server, las columnas autoincrementales se denominan Identity Columns. Se utilizan para generar automáticamente valores únicos para una columna a medida que se insertan nuevas filas en una tabla, facilitando la creación de claves primarias.
197
¿Cuál de las siguientes opciones describe con mayor precisión la función principal del proceso LGWR en una base de datos Oracle? a) Escribir los buffers modificados de la caché de datos al disco. b) Escribir los registros redo log desde el buffer de redo log en la SGA a los archivos redo log en el disco. c) Restaurar las transacciones no validadas de los procesos de usuario. d) Gestionar la recuperación de la instancia en caso de fallo.
B Escribir los registros redo log desde el buffer de redo log en la SGA a los archivos redo log en el disco. El proceso LGWR (Log Writer) es el responsable de escribir los registros redo log, que contienen información sobre los cambios en la base de datos, desde la memoria (SGA) al disco. Este proceso es crucial para la recuperación de la base de datos.
198
¿Qué tipo de hipervisor se instala directamente en el hardware físico de un servidor?
Hipervisor tipo I (bare metal) Los hipervisores tipo I, también conocidos como bare metal, se instalan directamente sobre el hardware, actuando como hipervisor y sistema operativo
199
En un entorno de microservicios, el patrón de diseño "Circuit Breaker" se implementa para asegurar la consistencia de los datos entre diferentes servicios, verdadero o falso?
FALSO El patrón "Circuit Breaker" se utiliza para mejorar la resiliencia y estabilidad de las aplicaciones distribuidas, evitando que fallos en un servicio se propaguen a otros. No se enfoca en la consistencia de los datos, sino en la tolerancia a fallos
200
¿Cuál es el propósito del archivo pg_hba.conf en PostgreSQL? a) Almacenar los datos de las tablas de la base de datos. b) Definir las políticas de autenticación para las conexiones a la base de datos. c) Configurar las copias de seguridad automáticas. d) Administrar los índices de la base de datos.
B Definir las políticas de autenticación para las conexiones a la base de datos.
201
¿En qué directorio se encuentra típicamente el archivo pg_hba.conf en una instalación estándar de PostgreSQL en Linux? a) /etc/postgresql/ b) /usr/local/pgsql/data/ c) /var/lib/pgsql/data/ d) /home/pgsql/
A para Debian y Ubuntu C para CentOS y Fedora
202
¿Qué tipo de conexiones se pueden configurar en el archivo pg_hba.conf? a) Solo conexiones locales (socket UNIX). b) Solo conexiones remotas (TCP/IP). c) Conexiones locales y remotas. d) Ninguna conexión, solo configuraciones de parámetros.
C Conexiones locales y remotas.
203
¿Qué instrucción de Dockerfile informa sobre los puertos en los que el contenedor escuchará en tiempo de ejecución? a) RUN b) CMD c) EXPOSE d) ENV
C EXPOSE
204
¿Cuál es la función principal del archivo my.cnf en MariaDB? a) Almacenar las copias de seguridad automáticas de la base de datos. b) Definir las configuraciones y parámetros de inicio de MariaDB. c) Contener los registros de transacciones realizadas por la base de datos. d) Gestionar los usuarios y sus permisos en MariaDB.
B Definir las configuraciones y parámetros de inicio de MariaDB.
205
La regla 3-2-1 de las copias de seguridad consiste en: a) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. b) Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. c) Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. d) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización.
A Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.
206
¿Cuál de las siguientes opciones describe mejor el concepto de "copia de seguridad incremental"? a) Se realiza una copia completa de todos los datos cada vez. b) Se copian únicamente los datos que han cambiado desde la última copia de seguridad. c) Se copian todos los datos, pero solo se almacenan los que se han modificado. d) Se realiza una copia de seguridad solo de los archivos en uso.
B Se copian únicamente los datos que han cambiado desde la última copia de seguridad.
207
¿Qué tipo de almacenamiento de copia de seguridad se considera más seguro para proteger los datos contra desastres naturales o robos? a) Almacenamiento en la nube. b) Almacenamiento local en un disco duro. c) Almacenamiento en cintas dentro de la misma instalación. d) Almacenamiento en un disco SSD de la misma red.
A Almacenamiento en la nube.
208
¿Cuál es la principal ventaja de realizar copias de seguridad automáticas en lugar de hacerlo manualmente? a) Reduce el espacio de almacenamiento necesario. b) Mejora la velocidad de recuperación de datos. c) Asegura que las copias de seguridad se realicen de manera regular y consistente. d) No requiere intervención del usuario, lo que ahorra tiempo.
C Asegura que las copias de seguridad se realicen de manera regular y consistente.
209
En el contexto de copias de seguridad, ¿qué es un "plan de recuperación ante desastres"? a) Un conjunto de procedimientos para realizar copias de seguridad de manera eficiente. b) Un plan para almacenar copias de seguridad en un lugar remoto. c) Un conjunto de acciones detalladas para restaurar sistemas y datos en caso de un desastre. d) Un sistema de encriptación para proteger las copias de seguridad.
C Un conjunto de acciones detalladas para restaurar sistemas y datos en caso de un desastre.
210
¿Qué tipo de copia de seguridad incluye todos los archivos desde el último respaldo completo, así como los archivos modificados desde el último respaldo incremental? a) Copia de seguridad diferencial. b) Copia de seguridad completa. c) Copia de seguridad incremental. d) Copia de seguridad espejo.
A Copia de seguridad diferencial.
211
Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS: a) SAN es más económico y fácil de configurar. b) SAN es el acrónimo de Storage Attached Network. c) NAS es un dispositivo de almacenamiento compartido basado en archivos. d) NAS es el acrónimo de Network Area Storage.
C NAS es un dispositivo de almacenamiento compartido basado en archivos.
212
¿Qué tipo de almacenamiento utiliza bloques de datos y es más adecuado para aplicaciones de alto rendimiento y bases de datos? a) NAS b) SAN c) DAS d) Tape Storage
B SAN
213
¿Cuál es la principal diferencia entre un sistema NAS y un sistema DAS (Direct Attached Storage)? a) NAS es más barato que DAS. b) NAS está conectado a una red, mientras que DAS se conecta directamente a un dispositivo. c) DAS ofrece un rendimiento superior a NAS debido a su conexión directa. d) NAS solo se puede usar en redes locales, mientras que DAS es exclusivo de redes de área amplia.
B NAS está conectado a una red, mientras que DAS se conecta directamente a un dispositivo.
214
¿Qué protocolo es comúnmente utilizado por los dispositivos NAS para compartir archivos en una red? a) HTTP b) FTP c) SMB/CIFS d) iSCSI
C SMB/CIFS
215
¿Qué tipo de almacenamiento permite a los administradores de red gestionar unidades de almacenamiento como si fueran parte de la red de área local (LAN), con control remoto total sobre las configuraciones y el acceso? a) NAS b) DAS c) SAN d) Cloud Storage
C SAN
216
En una infraestructura de almacenamiento SAN, ¿cuál es el principal beneficio de usar Fibre Channel? a) Alta capacidad de almacenamiento en disco. b) Conexión a través de redes Ethernet estándar. c) Ofrecer altas velocidades de transferencia de datos. d) Mejor integración con sistemas de respaldo en cinta.
C Ofrecer altas velocidades de transferencia de datos.
217
Señale la respuesta correcta: a) Los backups utilizan poca capacidad de almacenamiento. b) Los backups son manuales, los snapshots son programables. c) Los backups pueden almacenarse en localizaciones y medios distintos. d) Los backups son una representación instantánea del estado de un sistema en un momento específico.
C Los backups pueden almacenarse en localizaciones y medios distintos.
218
¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre una copia de seguridad completa y una incremental? a) Una copia completa respalda solo los archivos nuevos, mientras que la incremental respalda todos los archivos. b) Una copia completa respalda todos los archivos seleccionados, mientras que la incremental respalda solo los archivos modificados desde el último respaldo. c) La copia completa requiere más espacio que la incremental porque respalda solo los archivos utilizados. d) Una copia completa solo respalda los archivos más pequeños, mientras que la incremental respalda los archivos grandes.
B Una copia completa respalda todos los archivos seleccionados, mientras que la incremental respalda solo los archivos modificados desde el último respaldo.
219
¿Qué tipo de copia de seguridad permite una recuperación más rápida de los datos, ya que solo requiere la restauración de los archivos modificados desde el último backup completo? a) Backup completo b) Backup incremental c) Backup diferencial d) Snapshot
B Backup incremental
220
¿Qué ventaja tiene el uso de snapshots en un entorno de almacenamiento? a) Los snapshots permiten crear copias completas de todos los archivos en cualquier momento. b) Los snapshots son rápidos y permiten realizar copias del sistema sin interrumpir su funcionamiento. c) Los snapshots eliminan la necesidad de realizar backups regulares. d) Los snapshots requieren más espacio de almacenamiento que los backups completos.
B Los snapshots son rápidos y permiten realizar copias del sistema sin interrumpir su funcionamiento.
221
¿Cuál es el propósito principal de un sistema de almacenamiento en la nube (Cloud Storage)? a) Reducir la capacidad de almacenamiento físico en los servidores. b) Proporcionar acceso remoto a los datos sin necesidad de almacenarlos localmente. c) Mejorar la velocidad de las copias de seguridad incrementales. d) Almacenar únicamente copias de seguridad de los sistemas críticos.
B Proporcionar acceso remoto a los datos sin necesidad de almacenarlos localmente.
222
¿Qué método de protección de datos permite la creación de un "punto en el tiempo" que se puede restaurar sin realizar una copia completa de los datos? a) Backup completo b) Backup incremental c) Snapshot d) RAID
C Snapshot
223
¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad? a) ATENEA. b) MONICA. c) LUCIA. d) INES.
C LUCIA
224
¿Cuál de las siguientes estrategias de copias de seguridad no lo es? a) Diferencial. b) Incremental. c) Completa. d) Parcial.
D Parcial
225
En una estrategia de copia de seguridad incremental, ¿qué datos se copian? a) Todos los datos desde la última copia completa. b) Todos los datos que han cambiado desde la última copia de seguridad incremental. c) Todos los datos que han cambiado desde la última copia de seguridad diferencial. d) Ningún dato, solo se marcan los archivos modificados.
B Todos los datos que han cambiado desde la última copia de seguridad incremental.
226
En una copia de seguridad completa, ¿qué se realiza? a) Solo se copian los archivos modificados. b) Se realiza una copia de todos los archivos seleccionados, independientemente de si han cambiado o no. c) Solo se copian los archivos de un directorio específico. d) Se copian los archivos que no han cambiado.
B Se realiza una copia de todos los archivos seleccionados, independientemente de si han cambiado o no.
227
¿Cuál de las siguientes opciones describe una ventaja de realizar una copia de seguridad diferencial? a) La restauración es más rápida que una copia completa. b) Requiere menos espacio de almacenamiento que una copia completa. c) Se necesita la última copia completa y la última copia diferencial para restaurar. d) No se necesita una copia completa para restaurar los datos.
C Se necesita la última copia completa y la última copia diferencial para restaurar.
228
¿Qué tipo de copia de seguridad se recomienda realizar con mayor frecuencia para garantizar una protección constante de los datos? a) Copia completa b) Copia incremental c) Copia diferencial d) Copia parcial
B Copia incremental
229
en linux, donde se encuentran los ficheros de configuracion del master de saltstack ?
/etc/salt/master Este es el archivo principal de configuración del Salt Master. Aquí puedes definir la configuración general del master, como la dirección IP, puertos, seguridad, autenticación y otros parámetros del sistema.
230
¿Qué es un service mesh? a) Una capa de infraestructura para gestionar y asegurar la comunicación entre microservicios b) Un protocolo de enrutamiento para redes locales de área amplia (WAN) c) Un sistema operativo optimizado para contenedores Docker d) Una herramienta de virtualización para gestionar máquinas virtuales
A Una capa de infraestructura para gestionar y asegurar la comunicación entre microservicios
231
En la virtualización de sistemas, ¿cuál de las siguientes respuestas describe el papel de un hipervisor de tipo 1? a) Un hipervisor de tipo 1 se instala sobre un sistema operativo anfitrión existente y proporciona una capa de virtualización para crear y gestionar máquinas virtuales. b) Un hipervisor de tipo 1 se instala directamente en el hardware y proporciona una capa de virtualización sin necesidad de un sistema operativo anfitrión. c) Un hipervisor de tipo 1 se ejecuta como una aplicación dentro de un sistema operativo, gestionando las máquinas virtuales desde ese entorno. d) Un hipervisor de tipo 1 permite a múltiples sistemas operativos anfitriones ejecutar aplicaciones de virtualización en sus entornos separados.
B Un hipervisor de tipo 1 se instala directamente en el hardware y proporciona una capa de virtualización sin necesidad de un sistema operativo anfitrión.
232
¿Qué tecnología permite que múltiples sistemas operativos invitados compartan los mismos recursos de hardware sin interferir entre sí? a) Containerización b) Emulación c) Paravirtualización d) Virtualización completa
D Virtualización completa
233
¿Cuál es la principal ventaja de la containerización sobre la virtualización tradicional? a) Mayor aislamiento entre aplicaciones b) Mejor rendimiento del hardware c) Menor consumo de recursos y mayor portabilidad d) Soporte para sistemas operativos heterogéneos
C Menor consumo de recursos y mayor portabilidad
234
En el contexto de la virtualización, ¿qué es una "imagen dorada" (golden image)? a) Una copia de seguridad del sistema operativo anfitrión b) Una plantilla preconfigurada para crear máquinas virtuales c) Un archivo de configuración para el hipervisor d) Una máquina virtual con máximo rendimiento
B Una plantilla preconfigurada para crear máquinas virtuales
235
¿Qué tecnología de virtualización permite que un sistema operativo invitado acceda directamente al hardware sin pasar por el hipervisor? a) SR-IOV (Single Root I/O Virtualization) b) vMotion c) Snapshots d) Thin provisioning
A SR-IOV (Single Root I/O Virtualization)
236
¿Cuál es el propósito principal de la tecnología de "live migration" en la virtualización? a) Crear copias de seguridad de máquinas virtuales en tiempo real b) Mover máquinas virtuales entre hosts físicos sin tiempo de inactividad c) Optimizar automáticamente el rendimiento de las máquinas virtuales d) Aislar máquinas virtuales infectadas con malware
B Mover máquinas virtuales entre hosts físicos sin tiempo de inactividad
237
Tanto los contenedores como las máquinas virtuales pueden utilizarse para aislar y gestionar aplicaciones. Señale la respuesta correcta: a) Los contenedores incluyen un sistema operativo completo y gestionan aplicaciones de forma independiente, mientras que las máquinas virtuales comparten el núcleo del sistema operativo host. b) Las máquinas virtuales son más ligeras que los contenedores y requieren menos recursos del sistema, ya que solo ejecutan una aplicación específica. c) Los contenedores comparten el núcleo del sistema operativo host y son más eficientes en términos de recursos, mientras que las máquinas virtuales incluyen un sistema operativo completo para cada instancia, lo que aumenta el uso de recursos. d) Los contenedores y las máquinas virtuales son idénticos.
C Los contenedores comparten el núcleo del sistema operativo host y son más eficientes en términos de recursos, mientras que las máquinas virtuales incluyen un sistema operativo completo para cada instancia, lo que aumenta el uso de recursos.
238
¿Cuál de las siguientes afirmaciones sobre Docker es correcta? a) Docker es un tipo de máquina virtual que incluye su propio sistema operativo. b) Docker es una plataforma de contenedores que permite empaquetar y distribuir aplicaciones junto con sus dependencias. c) Docker solo funciona en sistemas operativos Linux. d) Docker requiere un hipervisor para funcionar.
B Docker es una plataforma de contenedores que permite empaquetar y distribuir aplicaciones junto con sus dependencias.
239
En el contexto de la virtualización, ¿qué es la "sobresuscripción" (oversubscription)? a) La práctica de asignar más recursos virtuales que los físicamente disponibles. b) Un método para aumentar la capacidad física del hardware. c) Una técnica para reducir el consumo de energía en centros de datos. d) Un tipo de ataque de seguridad en entornos virtualizados.
A La práctica de asignar más recursos virtuales que los físicamente disponibles.
240
¿Cuál es la principal diferencia entre la virtualización basada en hipervisor y la virtualización a nivel de sistema operativo? a) La virtualización basada en hipervisor es más rápida. b) La virtualización a nivel de sistema operativo requiere hardware especializado. c) La virtualización basada en hipervisor crea máquinas virtuales completas, mientras que la virtualización a nivel de sistema operativo crea entornos aislados que comparten el mismo kernel. d) No hay diferencias significativas entre ambas tecnologías.
C La virtualización basada en hipervisor crea máquinas virtuales completas, mientras que la virtualización a nivel de sistema operativo crea entornos aislados que comparten el mismo kernel.
241
¿Qué tecnología permite la creación de redes virtuales aisladas dentro de una infraestructura de red física compartida? a) VLAN (Virtual Local Area Network) b) VPN (Virtual Private Network) c) NAT (Network Address Translation) d) DNS (Domain Name System)
A VLAN (Virtual Local Area Network)
242
En el contexto de la virtualización de almacenamiento, ¿qué es el "thin provisioning"? a) Una técnica para comprimir datos en tiempo real. b) Un método para asignar espacio de almacenamiento solo cuando se necesita, en lugar de pre-asignar todo el espacio solicitado. c) Una tecnología para aumentar la velocidad de lectura/escritura en discos duros. d) Un protocolo de comunicación entre dispositivos de almacenamiento virtualizados.
B Un método para asignar espacio de almacenamiento solo cuando se necesita, en lugar de pre-asignar todo el espacio solicitado.
243
En el contexto de servidores de aplicaciones, ¿cuál de las siguientes respuestas describe la diferencia entre escalabilidad vertical y escalabilidad horizontal? a) La escalabilidad vertical implica agregar más instancias de servidores para distribuir la carga, mientras que la escalabilidad horizontal implica aumentar la capacidad del hardware en un solo servidor. b) La escalabilidad vertical se refiere a aumentar la capacidad de un servidor añadiendo más recursos (CPU, RAM), mientras que la escalabilidad horizontal se refiere a añadir más servidores para distribuir la carga. c) La escalabilidad vertical y horizontal son términos intercambiables que se refieren a aumentar la capacidad de un servidor. d) La escalabilidad horizontal es más eficiente que la escalabilidad vertical, ya que no requiere más servidores.
B La escalabilidad vertical se refiere a aumentar la capacidad de un servidor añadiendo más recursos (CPU, RAM), mientras que la escalabilidad horizontal se refiere a añadir más servidores para distribuir la carga.
244
¿Cuál es la principal función de un balanceador de carga en una arquitectura de servidor de aplicaciones? a) Aumentar la capacidad de almacenamiento del servidor b) Distribuir el tráfico entrante entre múltiples servidores para optimizar el rendimiento c) Encriptar la comunicación entre el cliente y el servidor d) Comprimir los datos para reducir el uso de ancho de banda
B Distribuir el tráfico entrante entre múltiples servidores para optimizar el rendimiento
245
En el contexto de los servidores de aplicaciones, ¿qué es un cluster? a) Un tipo de base de datos distribuida b) Un grupo de servidores que trabajan juntos como un sistema único c) Un método de encriptación de datos d) Una técnica de compresión de archivos
B Un grupo de servidores que trabajan juntos como un sistema único
246
¿Qué significa el término "alta disponibilidad" en el diseño de servidores de aplicaciones? a) La capacidad del servidor para manejar un gran número de conexiones simultáneas b) La habilidad del sistema para permanecer operativo y accesible con mínimas interrupciones c) El uso de hardware de alta gama para mejorar el rendimiento d) La implementación de medidas de seguridad avanzadas
B La habilidad del sistema para permanecer operativo y accesible con mínimas interrupciones
247
¿Cuál es el propósito principal de la virtualización en los servidores de aplicaciones? a) Reducir el consumo de energía b) Mejorar la seguridad de la red c) Optimizar el uso de recursos de hardware y facilitar la gestión d) Aumentar la velocidad de procesamiento de datos
C Optimizar el uso de recursos de hardware y facilitar la gestión
248
En el contexto de los servidores de aplicaciones, ¿qué es un contenedor? a) Un tipo de almacenamiento físico para servidores b) Una unidad de software que empaqueta código y sus dependencias para que la aplicación se ejecute de manera rápida y confiable en diferentes entornos de computación c) Un protocolo de seguridad para proteger los datos del servidor d) Una herramienta para monitorear el rendimiento del servidor
B Una unidad de software que empaqueta código y sus dependencias para que la aplicación se ejecute de manera rápida y confiable en diferentes entornos de computación
249
¿Por qué aun teniendo una estrategia de HA/DR se recomienda tener una copia de seguridad? a) Porque el DR puede fallar. b) Para poder recuperar una corrupción física de los datos. c) Para poder recuperar de la copia de seguridad en caso de ataque con programa de ransomware. d) Todas las respuestas anteriores son correctas.
D Todas las respuestas anteriores son correctas.
250
¿Qué tipo de estrategia de copia de seguridad se recomienda para protegerse contra ataques de ransomware? a) Mantener todas las copias en el mismo almacenamiento del servidor principal. b) Utilizar una estrategia 3-2-1, con copias offline o inmutables. c) Solo replicar los datos en un sistema de alta disponibilidad (HA). d) Hacer copias de seguridad diarias en un NAS accesible desde la red principal.
B Utilizar una estrategia 3-2-1, con copias offline o inmutables.
251
¿Cuál de las siguientes estrategias no es adecuada para una recuperación ante desastres efectiva? a) Tener un sitio secundario de DR con replicación en tiempo real. b) Realizar pruebas periódicas de recuperación ante desastres. c) Mantener todas las copias de seguridad en el mismo centro de datos. d) Utilizar múltiples zonas de disponibilidad en la nube.
C Mantener todas las copias de seguridad en el mismo centro de datos.
252
¿Cuál de las siguientes afirmaciones sobre Alta Disponibilidad (HA) y Recuperación ante Desastres (DR) es correcta? a) HA y DR son lo mismo, ambos garantizan que los sistemas siempre estarán disponibles. b) HA minimiza el tiempo de inactividad en fallos menores, mientras que DR permite la recuperación en desastres mayores. c) DR reemplaza la necesidad de HA en entornos críticos. d) Si se tiene DR, no es necesario realizar copias de seguridad.
B HA minimiza el tiempo de inactividad en fallos menores, mientras que DR permite la recuperación en desastres mayores.
253
¿Cuál de los siguientes elementos es fundamental en una estrategia de recuperación ante desastres (DR)? a) Replicación de datos en una ubicación secundaria. b) Plan de comunicación para la respuesta ante incidentes. c) Procedimientos documentados y pruebas regulares. d) Todas las anteriores.
D Todas las anteriores.
254
¿Qué aspecto es más importante para garantizar una recuperación rápida en un entorno de alta disponibilidad (HA)? a) Tener múltiples copias de seguridad históricas. b) Reducir el Recovery Time Objective (RTO) al mínimo posible. c) Solo realizar copias de seguridad en horario laboral. d) No utilizar almacenamiento redundante para evitar costos adicionales.
B Reducir el Recovery Time Objective (RTO) al mínimo posible.
255
Señale la respuesta correcta en relación con los sistemas RAID: a) Mejoran el rendimiento de todas las aplicaciones y aseguran más velocidad de acceso. b) RAID 0 y RAID 1 no necesitan hacer el cálculo de la paridad. c) El RAID 5 es más seguro que el RAID 6. d) RAID 1 mejora el rendimiento en escritura.
B RAID 0 y RAID 1 no necesitan hacer el cálculo de la paridad.
256
¿Cuál de los siguientes niveles de RAID ofrece tolerancia a fallos y mejor rendimiento en lectura, pero penaliza el rendimiento de escritura? a) RAID 0 b) RAID 1 c) RAID 5 d) RAID 10
C RAID 5
257
¿Cuál es la principal ventaja de RAID 10 frente a RAID 5? a) RAID 10 permite el uso del 100% del almacenamiento disponible. b) RAID 10 ofrece una mejor tolerancia a fallos y mayor rendimiento en escritura. c) RAID 5 puede resistir más fallos de disco que RAID 10. d) RAID 10 requiere menos discos que RAID 5.
B RAID 10 ofrece una mejor tolerancia a fallos y mayor rendimiento en escritura.
258
En un entorno donde se prioriza la capacidad de almacenamiento y se necesita tolerancia a fallos, ¿qué nivel de RAID es más adecuado? a) RAID 0 b) RAID 1 c) RAID 5 d) RAID 10
C RAID 5
259
¿Cuál de las siguientes afirmaciones sobre RAID 6 es correcta? a) Puede tolerar la falla de hasta dos discos sin pérdida de datos. b) Es más eficiente en escritura que RAID 5. c) No requiere cálculos de paridad. d) Tiene mejor rendimiento en escritura que RAID 10.
A Puede tolerar la falla de hasta dos discos sin pérdida de datos.
260
¿Qué nivel de RAID es el más adecuado para una aplicación que requiere máximo rendimiento de lectura y escritura, sin importar la tolerancia a fallos? a) RAID 0 b) RAID 1 c) RAID 5 d) RAID 6
A RAID 0
261
Señale la afirmación incorrecta en relación con los sistemas de almacenamiento: a) Los protocolos principales usados en DAS son SCSI, SAS y Fibre Channel. b) SAN se basa en archivos y NAS en bloques. c) Los dispositivos NAS utilizan usualmente más de un dispositivo de almacenamiento, en la mayoría de los casos están compuestos por RAID de discos. d) La SAN es una red concebida para conectar servidores, array de discos y equipos de copia de seguridad.
B SAN se basa en archivos y NAS en bloques.
262
¿Cuál de las siguientes afirmaciones sobre la arquitectura de almacenamiento en red es incorrecta? a) En una SAN, los datos se acceden y gestionan a nivel de bloque. b) En un NAS, los datos se gestionan a nivel de archivo. c) Un DAS implica que el almacenamiento está directamente conectado a la red de área local (LAN). d) Un NAS permite la compartición de archivos a través de la red de manera más sencilla que una SAN.
C Un DAS implica que el almacenamiento está directamente conectado a la red de área local (LAN).
263
¿Cuál de los siguientes protocolos es utilizado principalmente en una red SAN para la comunicación de datos? a) iSCSI b) NFS c) FTP d) HTTP
A iSCSI
264
¿Qué tipo de almacenamiento se utiliza típicamente en una red SAN? a) Almacenamiento a nivel de archivo. b) Almacenamiento a nivel de disco. c) Almacenamiento a nivel de bloques. d) Almacenamiento a nivel de nube.
C Almacenamiento a nivel de bloques.
265
¿Qué tipo de dispositivos de almacenamiento son típicamente utilizados en DAS (Direct Attached Storage)? a) Discos duros conectados directamente al servidor o estación de trabajo. b) Dispositivos de almacenamiento conectados a la red mediante IP. c) Dispositivos que gestionan datos a nivel de archivo. d) Dispositivos que requieren un servidor dedicado para gestionar los datos.
A Discos duros conectados directamente al servidor o estación de trabajo.
266
¿Qué diferencia principal existe entre una red NAS y una SAN en cuanto a la gestión de almacenamiento? a) NAS gestiona el almacenamiento a nivel de bloque, mientras que SAN lo hace a nivel de archivo. b) NAS es más adecuada para aplicaciones que requieren acceso a grandes volúmenes de datos en tiempo real. c) SAN es ideal para almacenar archivos y NAS es ideal para almacenar bases de datos. d) NAS gestiona los archivos a nivel de sistema operativo, mientras que SAN lo hace a nivel de bloques.
D NAS gestiona los archivos a nivel de sistema operativo, mientras que SAN lo hace a nivel de bloques.
267
¿Cuál es la mejor definición de un datalake? a) Repositorio distribuido de datos estructurados y no estructurados. b) Repositorio centralizado de datos estructurados y no estructurados. c) Repositorio centralizado de datos estructurados. d) Repositorio multidimensional para el análisis de datos.
B Repositorio centralizado de datos estructurados y no estructurados.
268
¿Qué característica principal distingue a un data warehouse de un datalake? a) Un data warehouse almacena solo datos no estructurados, mientras que un datalake solo almacena datos estructurados. b) Un data warehouse está diseñado para almacenar grandes volúmenes de datos no estructurados, mientras que un datalake solo puede almacenar datos estructurados. c) Un data warehouse organiza los datos en un formato estructurado y optimizado para análisis, mientras que un datalake almacena datos en su formato bruto, sin estructurarlos. d) Un data warehouse es centralizado, mientras que un datalake es distribuido.
C Un data warehouse organiza los datos en un formato estructurado y optimizado para análisis, mientras que un datalake almacena datos en su formato bruto, sin estructurarlos.
269
¿Cuál de las siguientes tecnologías es comúnmente usada en data lakes para el almacenamiento de grandes volúmenes de datos? a) SQL Server b) Hadoop c) Excel d) MySQL
B Hadoop
270
¿Qué ventaja principal tiene un datalake sobre un data warehouse en cuanto a la flexibilidad de almacenamiento de datos? a) Un data lake puede almacenar únicamente datos en formato texto. b) Un datalake puede almacenar datos estructurados y no estructurados sin necesidad de estructurarlos previamente. c) Un data lake es mucho más caro que un data warehouse. d) Un data warehouse solo puede almacenar datos que han sido previamente transformados.
B Un datalake puede almacenar datos estructurados y no estructurados sin necesidad de estructurarlos previamente.
271
¿Cuál de los siguientes es un ejemplo de datos no estructurados que podrían almacenarse en un datalake? a) Registros de ventas en una base de datos relacional. b) Archivos de texto, imágenes o videos. c) Tablas de productos en un archivo CSV. d) Datos de sensores numéricos almacenados en un archivo Excel.
B Archivos de texto, imágenes o videos.
272
¿Cuál de las siguientes afirmaciones es cierta respecto a la arquitectura de un datalake? a) Un datalake debe almacenar los datos en un formato estructurado para su procesamiento posterior. b) Los datalakes se utilizan principalmente para almacenar datos procesados y organizados para análisis rápidos. c) Un datalake permite almacenar datos sin la necesidad de transformación previa, ofreciendo flexibilidad en el análisis. d) En un datalake, los datos deben estar limitados a un número pequeño de tipos para su almacenamiento.
C Un datalake permite almacenar datos sin la necesidad de transformación previa, ofreciendo flexibilidad en el análisis.
273
¿Qué es Protocol Buffer? A) Un formato de intercambio de datos estructurado y eficiente desarrollado por Google B) Un protocolo de seguridad para redes informáticas C) Un lenguaje de programación utilizado para crear aplicaciones móviles D) Un sistema operativo para servidores de alto rendimiento
A Un formato de intercambio de datos estructurado y eficiente desarrollado por Google Protocol Buffers, a menudo llamado Protobuf, es una herramienta de serialización de datos que permite definir cómo deben estructurarse los datos y proporciona métodos para serializar y deserializar estos datos de manera eficiente. Fue desarrollado por Google y se utiliza ampliamente para la comunicación entre servicios en red
274
¿Cuál de las siguientes afirmaciones describe correctamente una de las ventajas principales de usar Protocol Buffers en comparación con formatos de serialización basados en texto (como JSON o XML)? A) Los datos se almacenan en un formato completamente legible para humanos, lo que facilita la depuración. B) No es necesario definir un esquema previo para serializar los datos. C) Permite generar archivos de salida en múltiples lenguajes de programación sin necesidad de un compilador adicional. D) Serializa los datos en un formato binario compacto, lo que resulta en mayor eficiencia y menor tamaño.
D Serializa los datos en un formato binario compacto, lo que resulta en mayor eficiencia y menor tamaño. Protocol Buffers utiliza un formato binario para la serialización, lo que reduce el tamaño del mensaje y mejora la velocidad de procesamiento en comparación con los formatos basados en texto.
275
¿Qué extensión de archivo se utiliza comúnmente para definir los esquemas y mensajes en Protocol Buffers? A) .pb B) .proto C) .pbuf D) .protobuf
B .proto Los esquemas en Protocol Buffers se definen en archivos con la extensión .proto, donde se especifican los mensajes y sus campos. Este archivo se utiliza posteriormente con el compilador protoc para generar código en el lenguaje deseado.
276
Que puerto utiliza SQL SERVER? (T)
1433
277
¿Qué puerto utiliza SQL Server por defecto y cómo se compara con otros puertos de bases de datos comunes? A) Puerto 1521 B) Puerto 3306 C) Puerto 1433 D) Puerto 5432
C Puerto 1433
278
Que es un hipervisor ?
Software que permite crear y gestionar maquinas virtuales
279
En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”? a) Es un mecanismo de despliegue de discos en red para clientes ligeros. b) Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN. c) Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda. d) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
C, crece a medida que lo necesita recordar tiempos de ono: thin client, va creciendo a medida que se necesita thick client: nace con el espacio que se le ha dado
280
Como se llama el estándar abierto para empaquetar y distribuir máquinas virtuales ?
Open Virtualization Format (OVF)
281
Que es el Open Virtualization Format (OVF) ?
estándar abierto para empaquetar y distribuir máquinas virtuales
282
Que es el Formato VHD ?
VHD (Virtual Hard Disk), archivo de imagen de disco utilizado en entornos de virtualización para almacenar el contenido de un disco duro virtual (usado por Hyper-V)
283
para que vale el tablespace SYSAUX en Oracle ?
El tablespace SYSAUX almacena varios componentes de metadatos, como el Oracle Enterprise Manager Repository (OEM), Streams, y Oracle Data Mining (ODM), entre otros. Al separar estos componentes y funciones, se mejora la gestión y el rendimiento de la base de datos
284
En el contexto de la administración de bases de datos Oracle, ¿cuál de los siguientes procesos es el responsable de escribir los registros redo log en los ficheros redo log? A) DBWn B) CKPT C) LGWR D) SMON
C LGWR El proceso LGWR es el encargado de escribir los registros redo log en los ficheros redo log, asegurando la persistencia de los cambios realizados en la base de datos
285
¿Cuál es la función principal del archivo tnsnames.ora en Oracle?
Mapear nombres de bases de datos lógicas a descripciones de conexiones
286
En MariaDB, el motor de almacenamiento MyISAM soporta transacciones ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad), verdadero o falso?
FALSO El motor de almacenamiento MyISAM en MariaDB no es transaccional y no cumple con todas las dimensiones de ACID
287
¿Qué es el hipervisor o VMM (Virtual Machine Monitor) en la virtualización de plataforma? a) Es el sistema operativo utilizado en las máquinas virtuales b) Es el software que ejecuta las máquinas virtuales, aislando el hardware de la máquina física c) Es un dispositivo de hardware que mejora el rendimiento de la red d) Es una interfaz que permite la conectividad entre redes de diferentes tipos
B Es el software que ejecuta las máquinas virtuales, aislando el hardware de la máquina física
288
En el ámbito de las políticas de backup (respaldo), señale la respuesta correcta: a) La copia de seguridad incremental realiza copia de los archivos y directorios que han sido modificados desde la última copia completa. b) La copia de seguridad incremental es igual que la copia de seguridad diferencial, pero sin borrar el bit de modificado. c) La copia de seguridad incremental ahorra tiempo pero ocupa el mismo espacio en cinta con respecto a la copia de seguridad completa. d) La copia de seguridad incremental realiza copia de los archivos y directorios que han sido modificados desde la última copia, ya sea completa o no.
D La copia de seguridad incremental realiza copia de los archivos y directorios que han sido modificados desde la última copia, ya sea completa o no.
289
¿Cuál es la diferencia principal entre la gestión del dato y la gestión de la calidad del dato? a) La gestión del dato se refiere a la encriptación de los datos almacenados, mientras que la gestión de la calidad del dato se centra en asegurar la precisión, consistencia y confiabilidad de los datos. b) La gestión del dato se refiere a la creación y almacenamiento de los datos, mientras que la gestión de la calidad del dato se refiere a la seguridad y administración de los datos. c) La gestión del dato asegura la precisión, consistencia y confiabilidad de los datos, mientras que la gestión de la calidad del dato se centra en la seguridad y administración de los datos. d) La gestión del dato asegura que los datos satisfacen los requisitos de negocio, mientras que la gestión de la calidad del dato asegura que los datos son adecuados para el uso que se pretende hacer de ellos.
D La gestión del dato asegura que los datos satisfacen los requisitos de negocio, mientras que la gestión de la calidad del dato asegura que los datos son adecuados para el uso que se pretende hacer de ellos.
290
¿Cuál de las siguientes afirmaciones sobre las unidades NAS (Network Attached Storage) es correcta? a) Una unidad NAS solo puede ser accedida por dispositivos conectados físicamente a ella mediante USB. b) Las unidades NAS están diseñadas para el almacenamiento local y no pueden conectarse a internet. c) Una unidad NAS permite compartir y acceder a datos a través de una red, ofreciendo características como copias de seguridad y acceso remoto. d) Las unidades NAS no ofrecen opciones de redundancia de datos, ya que solo tienen un disco duro.
C Una unidad NAS permite compartir y acceder a datos a través de una red, ofreciendo características como copias de seguridad y acceso remoto.
291
En una infraestructura de virtualización de servidores, un hipervisor: a. Agrupa al conjunto de máquinas virtuales que ocupan más de 10TBs. b. Permite que un servidor host preste soporte a varias máquinas virtuales mediante el uso compartido virtual de sus recursos, como la memoria y CPU. c. Es la capa de hardware sobre la que se instalarán las máquinas virtuales.
B Permite que un servidor host preste soporte a varias máquinas virtuales mediante el uso compartido virtual de sus recursos, como la memoria y CPU. Un hipervisor, o monitor de máquina virtual, es una capa de software que permite a múltiples sistemas operativos compartir un solo hardware de host.
292
La especificación OVF es un: a. Estándar de empaquetado de máquinas virtuales. b. Paquete ofimático. c. Formato de información GIS.
a. Estándar de empaquetado de máquinas virtuales. OVF (Open Virtualization Format) es un estándar abierto para empaquetar y distribuir máquinas virtuales.
293
¿Cuál de las siguientes soluciones tecnológicas no es una solución enmarcada en el ámbito de la virtualización? a. VMWARE ESXi b. KVM c. KALI Linux
C KALI Linux. KALI Linux es una distribución de Linux diseñada para pruebas de penetración y seguridad informática, no una solución de virtualización. Por otro lado, VMWARE ESXi y KVM son tecnologías de virtualización.
294
En entornos de copias de seguridad, la deduplicación consigue: a. Aumentar la tolerancia a fallos. b. Aumentar el espacio de almacenamiento requerido para la copia de seguridad. c. Reducir el espacio de almacenamiento requerido para la copia de seguridad.
C Reducir el espacio de almacenamiento requerido para la copia de seguridad. La deduplicación elimina los datos redundantes, lo que disminuye significativamente el espacio necesario para almacenar copias de seguridad.
295
Un DAS (direct attached storage) opera a nivel de.....
bloques
296
Que es un DAS ?
Un DAS (Direct Attached Storage) es un sistema de almacenamiento digital que se conecta directamente a un ordenador personal, una estación de trabajo o un servidor, pero no está conectado a una red. Esto significa que el dispositivo de almacenamiento está físicamente vinculado al dispositivo que lo utiliza, lo que puede proporcionar un acceso rápido y directo a los datos. Un disco duro o un usb que conectamos al pc sería un das por ejemplo, pensemos que es algo que conectamos fisicamente al pc. La inmensa mayoria de dispositivos que conectamos al pc operan a nivel de bloques
297
Un DAS opera a nivel de: a) Bits b) Bytes c) Bloques d) Ficheros
C Bloques.
298
Para que vale el nodo sql node en HA cluster ?
Permiten a las aplicaciones conectarse al cluster y ejecutar consultas SQL
299
Al hablar de virtualización de servidores, se llama "hypervisor": A) A la capa de software sobre la que se ejecutan las máquinas virtuales. B) A la aplicación que monitoriza una máquina virtual. C) A un producto comercial de virtualización. D) Al gestor de memoria de la máquina física.
A A la capa de software sobre la que se ejecutan las máquinas virtuales.
300
¿Cuál de las siguientes respuestas es una tecnología de virtualización de escritorios orientado al usuario final? A) UDS Enterprise. B) Citrix Virtual Apps. C) NeverInstall. D) Todas las anteriores.
D Todas las anteriores.
301
En el contexto de la gestión de escritorio en una gran organización, ¿cuál de las siguientes estrategias de seguridad puede suponer un mayor impacto en la organización debido a un contexto heterogéneo con diversidad de plataformas y dispositivos, y a la necesidad de mantener un equilibrio entre la productividad del usuario y la seguridad de la organización en cada uno de ellos? A) Implementar una política de bloqueo completo de todos los puertos USB en todas las estaciones de trabajo. B) Desarrollar un sistema MDM de gestión de dispositivos móviles que garantice la seguridad y el cumplimiento normativo en todos los dispositivos corporativos. C) Aplicar una política de "desconfianza por defecto" que restrinja todas las comunicaciones externas desde las estaciones de trabajo, permitiendo solo conexiones a sitios web específicos. D) Establecer un sistema de gestión unificada que asegure que todas las estaciones de trabajo, independientemente del sistema operativo, cumplan con las políticas de seguridad y las actualizaciones de software.
D Establecer un sistema de gestión unificada que asegure que todas las estaciones de trabajo, independientemente del sistema operativo, cumplan con las políticas de seguridad y las actualizaciones de software.
302
La base de datoses un Oracle Database que se encuentra en otro servidor en otra VLAN del CPD. Si hemos configurado Oracle en su puerto habitual, ¿cuál de los siguientes puertos tendremos que abrir en el cortafuegos entre VLANes? A) 90. B) 1433. C) 1521. D) 8080.
C 1521
303
El proveedor de servicio utiliza servidores alojados en la nube con un servicio SaaS. ¿Cuál de las siguientes afirmaciones es correcta para este tipo de servicios? A) SaaS es un modelo de software basado en la nube que aloja servicios y aplicaciones para que los clientes puedan acceder a ellos bajo demanda mientras que el precio que se paga es por suscripción o por uso, en lugar de comprar toda la infraestructura. B) SaaS es un modelo de software basado en la nube donde se alquilan servidores y almacenamiento propios para el cliente y que administra él mismo, aumentando así las medidas de seguridad necesarias para cumplir con el ENS. C) SaaS es un modelo de software basado en la nube donde el proveedor de servicios te permite acceder a servicios de infraestructura bajo demanda, como computación, almacenamiento, redes y virtualización. D) SaaS es un modelo de software basado en la nube donde alquilamos una “huella de CPD” en sistema remoto y se instalan allí nuestras propias infraestructuras que podemos consumir bajo demanda.
A SaaS es un modelo de software basado en la nube que aloja servicios y aplicaciones para que los clientes puedan acceder a ellos bajo demanda mientras que el precio que se paga es por suscripción o por uso, en lugar de comprar toda la infraestructura.
304
¿Que es un hipervisor? A) Un dispositivo de almacenamiento avanzado B) Un sistema de gestion de bases de datos relacionales C) Un software que crea y gestiona maquinas virtuales D) Un bus de intercomunicaciones de redes
C Un software que crea y gestiona maquinas virtuales
305
Indique la opcion correcta sobre el concepto de cloud computing: A) Hace referencia a la compra de equipos informáticos de forma centralizada B) Hace referencia a la entrega de servicios informáticos a través de Internet C) Hace referencia al almacenamiento de datos en discos duros físicos o virtuales D) Hace referencia al cifrado extremo a extremo en las comunicaciones
B Hace referencia a la entrega de servicios informáticos a través de Internet
306
¿Qué es "Platform as a Service" (PaaS)? A) Un modelo en la nube donde se entrega software como servicio B) Un modelo en la nube que ofrece hardware dedicado con grandes capacidades de computo empresarial C) Un modelo en la nube que proporciona un entorno donde desarrollar, gestionar y ejecutar aplicaciones D) Un modelo en la nube que solo ofrece almacenamiento de datos bajo demanda
C Un modelo en la nube que proporciona un entorno donde desarrollar, gestionar y ejecutar aplicaciones
307
¿Qué tipo de copia de seguridad incluye todos los datos seleccionados, independientemente de si han cambiado desde la última copia de seguridad? A) Copia de seguridad incremental B) Copia de seguridad diferencial C) Copia de seguridad completa D) Copia de seguridad parcial
C Copia de seguridad completa
308
¿Qué es una estrategia de copia de seguridad en espejo? A) Una copia de todos los datos creados una vez B) Una copia exacta de todos los datos en tiempo real C) Una copia que se realiza mensualmente D) Una copia de seguridad que se realiza en un disco externo, normalmente en una memoria USB
B Una copia exacta de todos los datos en tiempo real
309
Que es jenkins ?
Jenkins es un servidor de integración continua de código abierto que facilita la automatización de tareas en los procesos de desarrollo de software. Está escrito en Java y permite a los desarrolladores automatizar la construcción, prueba y despliegue de sus aplicaciones, lo que mejora la eficiencia y la calidad del software. Jenkins es muy popular en la comunidad de desarrollo debido a su capacidad para integrarse con una amplia variedad de herramientas y sistemas, y su flexibilidad para adaptarse a diferentes flujos de trabajo
310
"¿Qué es la hiperconvergencia?" A: Un tipo de hipervisor B: Un modelo de red C: Un marco de TI que integra recursos de cómputo, almacenamiento y red de forma unificada D: Una extensión de VMware
C Un marco de TI que integra recursos de cómputo, almacenamiento y red de forma unificada
311
"¿Qué extensión de Intel sirve para virtualizar la entrada/salida?" A: VT-x B: VT-c C: VT-d D: VT-v
C VT-d
312
"¿Qué modelo de servicio permite ejecutar funciones o bloques de código en respuesta a eventos sin gestionar servidores, como AWS Lambda?" A: IaaS B: PaaS C: SaaS D: FaaS
D FaaS
313
En virtual box, para que valen los ficheros con terminacion .ova ?
Encapsulan una maquina virtual completa
314
Comando en Oracle para crear columnas autoincrementales ?
Create Sequence
315
¿Cuál es una de las principales funciones de un DBA (Administrador de Bases de Datos)? A) Diseñar la interfaz gráfica de una aplicación B) Almacenar y organizar datos mediante software especializado C) Programar la lógica de negocio en el frontend D) Administrar redes y routers
B Almacenar y organizar datos mediante software especializado El DBA se encarga de almacenar y organizar datos, además de planificar la capacidad, hacer backups y optimizar el rendimiento de la base de datos.
316
En Oracle, ¿qué herramienta permite visualizar el plan de ejecución de una consulta? A) SQL*Plus B) Listener C) Explain Plan D) Data Pump
C Explain Plan
317
¿Cuál es la principal diferencia entre particionamiento y sharding en bases de datos? A) El particionamiento divide una tabla en bloques lógicos, mientras que el sharding divide la base de datos entre diferentes servidores B) Ambos términos son sinónimos y se refieren a la división de tablas en segmentos C) El sharding se usa solo en bases de datos relacionales, mientras que el particionamiento es exclusivo de NoSQL D) El particionamiento mejora la seguridad y el sharding la escalabilidad horizontal
A El particionamiento divide una tabla en bloques lógicos, mientras que el sharding divide la base de datos entre diferentes servidores El particionamiento consiste en dividir una tabla lógica en sub-tablas para mejorar la gestión y rendimiento, mientras que el sharding distribuye por completo la base de datos en diferentes servidores para escalabilidad horizontal.
318
¿Cuál es la principal característica que diferencia a un hipervisor tipo I de uno tipo II? A) El hipervisor tipo I se instala directamente sobre el hardware, mientras que el tipo II se ejecuta sobre un sistema operativo host B) Los hipervisores tipo I soportan contenedores y los tipo II no C) El hipervisor tipo II permite la virtualización de red, mientras que el tipo I solo virtualiza servidores D) Los hipervisores tipo I son de código abierto y los tipo II son propietarios
A El hipervisor tipo I se instala directamente sobre el hardware, mientras que el tipo II se ejecuta sobre un sistema operativo host La diferencia clave es que el hipervisor tipo I (bare metal) se instala directamente en el hardware físico, lo que generalmente ofrece mejor rendimiento y seguridad, mientras que el hipervisor tipo II corre sobre un sistema operativo host.
319
En una arquitectura de microservicios, ¿cuál es la función principal de un API Gateway? A) Ejecutar todos los microservicios en paralelo sin supervisión B) Actuar como intermediario que centraliza la entrada de peticiones, enruta las solicitudes a los servicios adecuados y, en algunos casos, consolida respuestas C) Almacenar en caché todos los datos de la aplicación para mejorar la velocidad D) Garantizar la replicación de las bases de datos en cada microservicio
B Actuar como intermediario que centraliza la entrada de peticiones, enruta las solicitudes a los servicios adecuados y, en algunos casos, consolida respuestas
320
¿Qué es el SGA en Oracle?
Zona de memoria compartida que almacena datos globales de la instancia.
321
¿Qué comando en MySQL se utiliza para respaldar una base de datos?
mysqldump
322
¿Para qué se utiliza un container en Docker?
Para ejecutar aplicaciones de forma aislada y portable.
323
¿Qué representa ACID en bases de datos?
Atomicidad, Consistencia, Aislamiento y Durabilidad.
324
¿Cuál es el propósito del Explain Plan en la administración de bases de datos?
Mostrar el plan de ejecución de una query para optimizar su rendimiento.
325
En Oracle, al crear una instancia se genera una única base de datos que contiene todos los esquemas y aplicaciones. VERDADERO O FALSO ?
VERDADERO En Oracle, la instancia creada posee una única base de datos, a diferencia de sistemas como SQL Server o MySQL, donde se pueden crear múltiples bases de datos de forma independiente.
326
En un entorno de virtualización, un hipervisor tipo II se caracteriza por ofrecer generalmente mejor rendimiento que un hipervisor tipo I. VERDADERO O FALSO ?
FALSO El hipervisor tipo I se instala directamente en el hardware (bare metal) y ofrece mejor rendimiento y seguridad que el tipo II, el cual se ejecuta sobre un sistema operativo host y añade una capa adicional de sobrecarga.
327
Como se llama la configuracion a aplicar en el modelo master-slave de mariaDB para que todos los nodos estén sincronizados?
master-slave async
328
¿Cuál es el archivo de configuración en PostgreSQL que se utiliza para definir los tipos de acceso y autenticación de los usuarios al clúster? A) postgresql.conf B) pg_hba.conf C) recovery.conf D) pg_ident.conf
B pg_hba.conf El archivo pg_hba.conf (host-based authentication) es el responsable de definir las políticas de acceso y los métodos de autenticación para los usuarios que se conectan al clúster de PostgreSQL.
329
¿Qué siglas se utilizan para denominar la partición de tablas en PostgreSQL? (T)
PTP En Postgre PTP (Partitioned Tables) se refiere a la partición de tablas, una característica que permite dividir una tabla grande en partes más pequeñas y manejables llamadas particiones. Esto puede mejorar el rendimiento y la gestión de los datos.
330
¿Cuál de las siguientes opciones describe mejor a Containerd? A) Una herramienta de orquestación de contenedores para gestionar clústeres. B) Un demonio que gestiona el ciclo de vida completo de contenedores en el sistema host. C) Una plataforma de virtualización de máquinas virtuales basada en contenedores. D) Un sistema de archivos distribuido para contenedores.
B Containerd es el demonio encargado de gestionar todas las fases del ciclo de vida de los contenedores en el sistema host, desde la transferencia y almacenamiento de imágenes hasta la ejecución y supervisión del contenedor.
331
Un motor de persistencia: a) Mantiene el código fuente compilado ante cambios de versión en las librerías del proyecto. b) Mantiene los ficheros de código con las instancias de control de versiones. c) Sincroniza el mapper en memoria al repositorio necesario para la ejecución de un programa. d) Guarda registros en la base de datos a partir de objetos en memoria.
D Guarda registros en la base de datos a partir de objetos en memoria.
332
Insertar una constraint en la cláusula SQL de creación de la tabla RESERVAS para el campo de calve ajena idcliente, de forma que NO ejecute ninguna acción en la tabla referenciada en los casos de UPDATE o DELETE: a) CONSTRAINT con_fk FOREIGN KEY (idcliente) ON CLIENTES (id) MATCH SIMPLE WITH NO ACTION. b) CONSTRAINT con_fk FOREIGN KEY ON idcliente MATCH SIMPLE WITH CLIENTES (id) ON UPDATE NO ACTION ON DELETE NO ACTION. c) CONSTRAINT con_fk FOREIGN KEY (idcliente) REFERENCES CLIENTES (id) ON UPDATE NO ACTION ON DELETE NO ACTION. d) CONSTRAINT con_fk FOREIGN KEY (idcliente) ON CLIENTES (id) MATCH SIMPLE WITH UPDATE NO ACTION WITH DELETE NO ACTION.
C CONSTRAINT con_fk FOREIGN KEY (idcliente) REFERENCES CLIENTES (id) ON UPDATE NO ACTION ON DELETE NO ACTION.
333
¿Qué sentencia de las siguientes pertenece a la categoría de DDL? a) CREATE. b) UPDATE. c) SELECT. d) DELETE.
A CREATE
334
¿Cuál es una ventaja de la hiperconvergencia? a) Gestión centralizada. b) Escalabilidad vertical. c) Número amplio de productos. d) Flexibilidad en la actualización del sistema.
A Gestión centralizada.
335
¿Qué comando en LVM permite crear un volumen físico? a) pvcreate b) lvcreate c) vgcreate d) fvcreate
A pvcreate
336
¿Qué flag en /proc/cpuinfo indica que AMD-V está instalado? (T)
svm En sistemas con procesadores AMD, el flag svm en el archivo /proc/cpuinfo indica la presencia de la tecnología de virtualización AMD-V. Los flags vmx y vt-x se asocian con la virtualización en procesadores Intel, mientras que vme se refiere a la "Virtual Mode Extension" que no está relacionada directamente con AMD-V.
337
¿Qué flag en /proc/cpuinfo indica que AMD-V está instalado? A) vmx B) svm C) vt-x D) vme
B svm En sistemas con procesadores AMD, el flag svm en el archivo /proc/cpuinfo indica la presencia de la tecnología de virtualización AMD-V. Los flags vmx y vt-x se asocian con la virtualización en procesadores Intel, mientras que vme se refiere a la "Virtual Mode Extension" que no está relacionada directamente con AMD-V.
338
El programa Oracle VM Virtual Box es un ejemplo de: a) De programa de virtualización de contenedores. b) De programa de virtualización de sesiones de escritorio. c) De programa de virtualización de máquinas virtuales de tipo 2. d) De programa de virtualización de máquinas virtuales sobre el metal.
C De programa de virtualización de máquinas virtuales de tipo 2. nota: recordar, si es virtual, es tipo 2 (hosted)
339
Si hablamos de base de datos, qué es un listener? (T)
Es un proceso servidor que provee la conectividad de red con la base de datos Oracle. NOTA: El listener está configurado para escuchar la conexión en un puerto específico en el servidor de base de datos
340
En el contexto de bases de datos, ¿cuál de las siguientes definiciones describe de forma completa y precisa lo que es un listener? A) Es un proceso o servicio de red encargado de esperar y aceptar conexiones entrantes de clientes, redirigiéndolas al servicio de base de datos correspondiente para establecer la comunicación. B) Es un componente interno de la base de datos cuya función principal es el registro y monitoreo de transacciones, sin participar activamente en la gestión de conexiones de usuario. C) Es un programa cliente que se ejecuta en el equipo del usuario, diseñado para interceptar y redirigir peticiones a diferentes instancias de la base de datos según reglas predefinidas. D) Es una herramienta de análisis que comprueba en tiempo real el tráfico de datos entre el servidor de la base de datos y los clientes, optimizando la transferencia de información.
A Es un proceso o servicio de red encargado de esperar y aceptar conexiones entrantes de clientes, redirigiéndolas al servicio de base de datos correspondiente para establecer la comunicación.
341
Que puerto usa oracle?
puerto 1521, reemplazado por el 2483 y 2484
342
Cuantas instancias hay en Oracle y como hago para que la usen distintas aplicaciones?
Oracle solo tiene 1 instancia. Para cada aplicacion tengo que crear un esquema
343
¿Qué estructura utilizan los gestores de bases de datos para los índices?
Crean un arbol B+ Los gestores de bases de datos suelen utilizar una estructura de árbol B+ para gestionar los índices. Esta estructura permite un acceso rápido y eficiente a los datos, mejorando el rendimiento de las consultas y búsquedas en la base de datos.
344
Que es un clustered index scan?
método de acceso a los datos almacenados en una tabla que tiene un índice agrupado.
345
Que es el sharding (fragmentación) cuando hablamos de base de datos?
En la división de bases de datos grandes en otras más pequeñas. Si la division se hace en servidores distintos, al conjunto de servidores se le llama shared cluster o shard
346
¿Cuáles son los comandos correctos para crear y eliminar usuarios en una base de datos PostgreSQL? A) CREATE USER nombre; y DROP USER nombre; B) ADD USER nombre; y REMOVE USER nombre; C) CREATE ROLE nombre LOGIN; y DROP ROLE nombre; D) GRANT USER nombre; y REVOKE USER nombre;
C CREATE ROLE nombre LOGIN; y DROP ROLE nombre; en PostgreSQL los usuarios son técnicamente roles con la capacidad de iniciar sesión (LOGIN). Aunque CREATE USER y DROP USER (opción A) funcionan como alias, internamente son equivalentes a CREATE ROLE ... LOGIN y DROP ROLE.
347
Para que valen los ficheros con terminación .vmsd ?
Para almacenar metadatos de instantáneas de una maquina virtual
348
Listado de table spaces usados por defecto en Oracle
User System Sysaux Undo TBS1 Temp
349
En que directorio está por defecto la configuracion de mariadb, y como se llama el fichero que contiene los enlaces al resto de ficheros de configuracion?
Esta en: /etc/mysql El fichero de configuracion es: my.cnf (my sql configuration) OJo que no contiene toda la configuracion, sino los enlaces al resto de ficheros de configuracion.
350
Hay dos soluciones de HA (high availability) en mariaDB, cuales son? (T)
master-slave cluster
351
Que define al motor MyISAM de mysql/mariadb? (no acid)
Son consultas tipo select, no soporta foreign key, no es transaccional (no cumple con todas las dimensiones de acid)
352
que significa el acronimo ACID?
Atomicidad Consistencia Isolation (aislamiento) Durabilidad
353
De que tipo pueden ser las tablas/motores de almacenamiento en mysql/maria db? hay 4
InnoDB: ACID compliant, transacciones y bloqueo a nivel de fila. MyISAM: No ACID compliant, rápido para lecturas pero sin soporte de transacciones. Memory (HEAP): Guarda datos en memoria, útil para tablas temporales. Aria: Similar a MyISAM, pero con mejor tolerancia a fallos y soporte para transacciones parciales.
354
Que puerto utiliza mysql y mariadb?
3306 mariadb es una distribucion gratuita de mysql
355
En SQL SERVER, que son los file groups y cuantos hay?
Son las colecciones de archivos (equivalentes a los data files de oracle). Hay 3: - Log files (.ldf) - Primary data files (.mdf) - Secondary data files (.ndf) Acordarse de L-M-N + data file
356
Que son sysadmin y sa en SQL SERVER?
sysadmin: es el rol mas elevado sa: es la cuenta de usuario de inicio al que por defecto se le asigna el rol sysadmin
357
Que son las columas identity en SQL SERVER?
Son los autoincrementales, como las secuencias de Oracle
358
Que es oracle XE?
Es una version gratuita de Oracle (oracle xpress edition)
359
En oracle, que es un RAC?
Es un cluster
360
Nombra 4 herramientas de backup en oracle
RMAN Oracle Data Pump OSB (Oracle secure backup) Veritas NetBackup for Oracle
361
en oracle, que hace la sentencia GRANT CONNECT, RESOURCE TO nombre_usuario?
Otorga los roles CONNECT y RESOURCE al nuevo usuario. Estos roles proporcionan privilegios básicos necesarios para conectarse a la base de datos y crear objetos.
362
Todos los usuarios en una base de datos oracle generan su propio esquema? SI / NO
SI
363
Si en una sentencia create tablespace de oracle, le ponemos la instruccion "ONLINE", ¿que hace?
Permite que el tablespace esté disponible para operaciones en línea.
364
Si en una sentencia create tablespace de oracle, le ponemos la instruccion "LOGGING", ¿que hace?
Indica que se realiza el registro de cambios en el archivo de redo logs.
365
Es recomendable crear un tablespace para el indice? SI/NO
SI
366
Para que se utiliza el tablespace UNDO_TBS1 en oracle? (T)
sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos. (la pista es el undo, deshacer)
367
Nombra algunos tablespace por defecto en oracle (T)
USER (donde van los esquemas) SYSTEM (aqui va el diccionario de datos) SYSAUX (componentes adicionales) UNDO_TBS1 (retiene los datos para poder deshacerlos) TEMP (pues eso, un temporal)
368
Que es un tablespace?
es una ubicación de almacenamiento (logico) donde pueden ser guardados los datos correspondientes a los objetos de una base de datos.
369
Describe estos procesos de oracle (T) - DBWn - CKPT - *LGWR - PMON - SMON - RECO - MMON
DBWn :escribe los buffers modificados en la cache a disco CKPT: escribe en los ficheros de control los checkpoint *LGWR: log writer. Escribe en el redo log PMON: restaura transacciones no validadas, liberando bloqueos y recursos SMON: recupera la instancia de bbdd RECO: se usa en bbdd distribuidas. Resuelve los fallos ocurridos en estas MMON: monitor de manejabilidad, estadisticas de memoria, analisis. Forma parte del AWR (Automatic Workload Repository)
370
Que 4 tipos de caché utiliza oracle en el SGA? (T)
diccionario de datos redo log buffer de datos shared pool
371
En oracle, que es un SGA (Server Global Area) ?
Zona de la memoria (caché) en la que se guardan los datos globales de la instancia.
372
En oracle, que es un PGA ((Program Global Area)?
Proceso de servidor que atiende a peticiones de usuarios. Para hace esta conexión interviene el listener. Zona de la memoria en la que se guardan los datos referentes a un proceso servidor concreto.
373
Cuales son las dos grandes estructuras de una base de datos oracle?
PGA y SGA PGA(Program Global Area) SGA (Server Global Area)
374
Por qué dos elementos está formada una base de datos oracle?
Instancia, y archivos de BBDD
375
Hablando de virtualizacion, nombra productos software de gestion de volumenes, uno para linux y otro para windows
Linux: LVM (Logical Volume Manager) Windows: Disk Management
376
Comando para hacer backup de una bbdd en postgre (T)
pg_dump >
377
¿Cuál es el comando adecuado para realizar un backup (volcado) de una base de datos en PostgreSQL? A) pg_dump -U usuario -d basedatos > backup.sql B) psql -U usuario -d basedatos -f backup.sql C) pg_restore -U usuario -d basedatos backup.dump D) createdb backup.sql
A pg_dump -U usuario -d basedatos > backup.sql
378
Indica cuál de los siguientes servidores NO es un servidor en cuanto a su formato: a) Servidores rack. b) Computadores de altas prestaciones o HPC. c) Servidor grain mill. d) Servidor blade.
C Servidor grain mill Los servidores rack, los computadores de altas prestaciones (HPC) y los servidores blade son formatos comunes de servidores utilizados en entornos de tecnología de la información. Sin embargo, "grain mill" no es un tipo de servidor, sino que se refiere a un molino de granos, que es un equipo utilizado en la industria agrícola para procesar cereales.
379
Que es hipervisor, conocido tambien como supervisor de maquina virtual (VMM) ?
Software que crea y ejecuta maquinas virtuales (VM)
380
Si tenemos una web con muchísima información que queremos indexar, ¿Cuál de las siguientes sería una tecnología adecuada? a) Solr b) ElasticSearch c) Apache Lucene d) Todas las anteriores
D Todas las anteriores
381
No es un Sistema de Gestión de Base de Datos Relacional (SGBDR): A) MariaDB. B) SQLite. C) MongoDB. D) Microsoft SQL Server.
C MongoDB
382
Un Sistema de Gestión de Bases de Datos Federadas débilmente acoplado se caracteriza por: A) El administrador global del sistema federado tiene todo el control sobre la creación y el acceso a los sistemas de base de datos componente. B) Soporta uno o más esquemas federados. C) Los usuarios son los responsables de la creación y el mantenimiento de las federaciones mediante la utilización de vistas. D) Todas son correctas.
C Los usuarios son los responsables de la creación y el mantenimiento de las federaciones mediante la utilización de vistas.
383
Indica cual de la siguientes características NO lo es de las Bases de Datos Orientadas a Objetos: A) Encapsulamiento B) Herencia C) Utiliza SQL. D) Modelo más adecuado para el Sistema de Información Geográfica.
C Utiliza SQL.
384
Respecto de los requerimientos para las tomas de telecomunicaciones (TT) que deberán instalarse en el nuevo edificio, ¿cuál de las siguientes afirmaciones es VERDADERA? A) Como mínimo las TT deberán cumplir Categoría 6 (Cat6) para cuatro pares con o sin pantalla, aportando Clase E al enlace horizontal. B) Se recomienda la instalación de cable de categoría 6 aumentado (6A). C) Como mínimo las TT deberán cumplir Categoría 5 cableado estructurado que soporta velocidades hasta los 100 Megabits por segundo. D) Las respuestas a y b son correctas.
D Las respuestas a y b son correctas.
385
¿Cuál de estas afirmaciones sobre la virtualización NO es cierta?: a) Permite ejecutar entornos software antiguos sobre hardware moderno. b) Una máquina virtual, siempre se ejecutará más rápido que su equivalente en máquina física. c) Permite aprovechar más el hardware donde se aloja el hipervisor al compartir sus recursos entre varias máquinas virtuales. d) En caso de tener que cambiar de hardware de virtualización la migración es más sencilla.
B Una máquina virtual, siempre se ejecutará más rápido que su equivalente en máquina física.
386
Cuando lo que se virtualiza es el entorno del puesto de trabajo estamos hablando de: a) VDI b) SaaS c) IaaS d) VSAN
A VDI
387
Un servidor oracle está formado por....
La instancia de Oracle Archivos de BBDD
388
En el contexto de las bases de datos, podemos afirmar cuando comparamos una base de datos ACID respecto a una BASE que... a) Una ACID es menos flexible que una BASE, ya que bloquea registros durante su procesamiento. b) Una BASE escala mejor verticalmente que una ACID. c) Una BASE disminuye más su rendimiento al incorporar datos que una ACID. d) Una ACID siempre agrega retrasos de sincronización, mientras una BASE no.
A Una ACID es menos flexible que una BASE, ya que bloquea registros durante su procesamiento.
389
Indique cuál de los siguientes términos corresponde al nombre de una herramienta de clonado de discos duros de código abierto (open source): a) TOCP b) Ghost c) Partition Magic d) Clonezilla
D Clonezilla
390
ndique cuál de las siguientes es una diferencia entre los discos SSD M.2 SATA y los SSD M.2 NVMe: a) Los SSD M.2 NVMe pueden alcanzar mayor velocidad de transferencia de datos que los SSD M.2 SATA b) Los SSD M.2 SATA pueden alcanzar mayor velocidad de transferencia de datos que los SSD M.2 NVMe c) Los SSD M.2 SATA son más grandes que los SSD M.2 NVMe d) Los SSD M.2 NVMe son más grandes que los SSD M.2 SATA
A Los SSD M.2 NVMe pueden alcanzar mayor velocidad de transferencia de datos que los SSD M.2 SATA
391
Indique qué tipo de memoria utilizan los discos SSD para almacenar datos: a) Memoria DRAM b) Memoria EEPROM c) Memoria ROM d) Memoria Flash
D Memoria Flash
392
Indique qué son los discos SSHD: a) Son discos híbridos entre un SSD y un HDD b) Son discos que se conectan mediante conexión inalámbrica c) Son discos de pequeño formato diseñados específicamente para dispositivos portátiles d) Los discos SSHD no existen
A Son discos híbridos entre un SSD y un HDD
393
¿Cuál de las siguientes opciones describe mejor un sistema DAS? A) Un sistema de almacenamiento conectado directamente al servidor B) Un sistema que utiliza protocolos de red para conectarse al servidor C) Un sistema diseñado para compartir archivos entre múltiples usuarios D) Un almacenamiento basado en bloques en la nube
A Un sistema de almacenamiento conectado directamente al servidor
394
¿Qué ventaja principal ofrece un sistema NAS en comparación con un sistema DAS? A) Menor costo inicial B) Mayor capacidad de almacenamiento C) Conectividad para múltiples usuarios y dispositivos D) Menor dependencia de la red
C Conectividad para múltiples usuarios y dispositivos
395
¿Cuál es la función principal de un hipervisor en un entorno virtualizado? A) Permitir la ejecución simultánea de múltiples sistemas operativos en un único hardware físico B) Gestionar exclusivamente contenedores basados en microservicios C) Proveer almacenamiento físico directo a los servidores D) Optimizar la conectividad de red en arquitecturas convergentes
A Permitir la ejecución simultánea de múltiples sistemas operativos en un único hardware físico
396
¿Qué caracteriza a una infraestructura hiperconvergente? A) Uso exclusivo de sistemas operativos basados en contenedores B) Integración de cómputo, almacenamiento y red en una única solución gestionada de forma centralizada C) Reemplazo completo de hipervisores tradicionales por tecnologías basadas en nube D) Dependencia exclusiva de redes definidas por software
B Integración de cómputo, almacenamiento y red en una única solución gestionada de forma centralizada
397
¿Qué tecnología de hipervisor es desarrollada por VMware para la virtualización empresarial? A) Hyper-V B) KVM C) ESXi D) Xen
C ESXi
398
¿Qué ventaja principal ofrece la hiperconvergencia sobre la infraestructura tradicional? A) Independencia total de redes virtuales B) Escalabilidad simplificada y reducción de silos de hardware C) Limitación en la compatibilidad con contenedores D) Mayor necesidad de almacenamiento externo
B Escalabilidad simplificada y reducción de silos de hardware
399
¿Qué tecnología suele formar parte fundamental de las soluciones hiperconvergentes? A) Hipervisores como ESXi o Hyper-V para la virtualización B) Sistemas de almacenamiento DAS para bases de datos C) Cortafuegos de nueva generación (NGFW) D) Escáneres de vulnerabilidades para entornos on-premises
A Hipervisores como ESXi o Hyper-V para la virtualización
400
¿Qué herramienta es popularmente utilizada para la orquestación y automatización de contenedores? A) Kubernetes B) Mobileiron C) GitHub Actions D) Jenkins
A Kubernetes
401
¿Qué aplicación utiliza el puerto 1433?
SQL Server
402
¿Cual es el puerto de SQL Server?
1433
403
En el sistema de backup diferencial , como sabe el sistema que registros han cambiado dado que en este sistema el bit de modificado no se desactiva ? (T)
En el caso del backup diferencial, aunque no se desactiva el bit de modificado, el software de backup utiliza otros métodos para identificar los archivos que han cambiado desde el último backup completo. Aquí te explico cómo funciona: Registro de Cambios: El software de backup mantiene un registro de los archivos que han sido modificados desde el último backup completo. Este registro se actualiza cada vez que se realiza un backup diferencial. Comparación de Tiempos: El software puede comparar las marcas de tiempo (timestamps) de los archivos para determinar cuáles han sido modificados desde el último backup completo. Checksum o Hash: Algunos sistemas de backup utilizan checksums o hashes para verificar si el contenido de un archivo ha cambiado. Si el checksum o hash de un archivo es diferente al registrado en el último backup completo, se considera que el archivo ha sido modificado.
404
Indique si se desactiva el bit de modificado en estos 2 sistemas de backup: Diferencial e incremental
diferencial NO incremental SI
405
En el backup incremental se activa o se desactiva el bit de modificado ?
SI se desactiva el bit de modificado (en el diferenciial si lo hace)
406
En el backup diferencial se activa o se desactiva el bit de modificado ?
NO se desactiva el bit de modificado (en el incremental si lo hace)
407
Que significa VTL ?
Emular la interfaz de la liberia de cintas con discos al otro lado
408
Comandos en postgre para crear y borrar usuarios
createuser/ dropuser
409
Comando para restaurar bbdd en postgre
Para restaurar una base de datos en PostgreSQL, usa el comando pg_restore si tienes un archivo de respaldo en formato personalizado o en formato tar creado por pg_dump. Aquí tienes un ejemplo: ***pg_restore -U tu_usuario -d nombre_base_datos -1 archivo_respaldo Si el archivo de respaldo está en formato SQL, puedes usar el comando psql: ***psql -U tu_usuario -d nombre_base_datos -f archivo_respaldo.sql
410
Comandos en postgre para crear y borrar base de datos
createdb/dropdb
411
Para que sirve el Modelo de concurrencia avanzada(MVCC → Multi-version Concurrency Control) en base de datos?
ayuda a no pisarnos datos entre varios usuarios. Se aislan las transacciones con 'fotos'
412
Puerto NFS
2049 Network File System
413
¿Qué es UNDO_TBS1? a) Un espacio de tablas de deshacer (undo tablespace) en Oracle b) Un fichero de log de rehacer (redo log) c) Un esquema de usuario predeterminado d) Una copia de seguridad incremental automática
A Un espacio de tablas de deshacer (undo tablespace) en Oracle
414
¿Qué tecnología de almacenamiento permite mejorar rendimiento y redundancia con una combinación de espejo y distribución? a) RAID 0 b) RAID 1 c) RAID 10
C RAID 10
415
Una empresa quiere migrar su infraestructura de servidores físicos propios a un modelo donde solo se preocupen por desarrollar y desplegar aplicaciones, sin gestionar el sistema operativo ni la infraestructura subyacente. ¿A qué modelo de cloud computing deberían migrar? a. Infrastructure as a Service (IaaS) b. Platform as a Service (PaaS) c. Software as a Service (SaaS) d. Function as a Service (FaaS)
B Platform as a Service (PaaS)
416
Vamos a desplegar 100 equipos nuevos con Windows 11 y necesitamos automatizar la instalación de aplicaciones corporativas. ¿Cuál es el proceso correcto para preparar una imagen maestra para clonación? a. Instalar aplicaciones y ejecutar sysprep /generalize /oobe /shutdown b. Crear un usuario administrador local y configurar autologin c. Activar Windows Update automático y descargar todas las actualizaciones d. Configurar el dominio y unir el equipo al Active Directory
A Instalar aplicaciones y ejecutar sysprep /generalize /oobe /shutdown
417
En un entorno virtualizado con VMware vSphere, queremos asegurar alta disponibilidad para máquinas virtuales críticas. ¿Qué tecnología implementaríamos? a. VMware vMotion para migración en caliente b. VMware High Availability (HA) con cluster de hosts c. VMware Distributed Resource Scheduler (DRS) d. VMware Site Recovery Manager (SRM)
B VMware High Availability (HA) con cluster de hosts
418
La virtualización de servidores permite: a) Ejecutar múltiples sistemas operativos y aplicaciones en un único servidor físico como si fueran máquinas independientes. b) Aumentar la velocidad de la conexión a Internet del servidor. c) Encriptar automáticamente todos los datos almacenados en el servidor. d) Conectar directamente el servidor a la red sin necesidad de un switch.
A Ejecutar múltiples sistemas operativos y aplicaciones en un único servidor físico como si fueran máquinas independientes.
419
RAID 5 es una configuración de almacenamiento que requiere un mínimo de tres discos y proporciona redundancia mediante: a) Duplicación completa de datos en todos los discos (mirroring). b) Paridad distribuida entre todos los discos. c) Un disco dedicado exclusivamente a la paridad. d) División de datos sin paridad (striping).
B Paridad distribuida entre todos los discos.
420
¿Qué es un "snapshot" en el contexto de la virtualización? a) Una copia de seguridad completa de la máquina virtual, que tarda mucho en realizarse. b) Un archivo que contiene la configuración de hardware de la máquina virtual. c) Una captura del estado de una máquina virtual en un momento específico, incluyendo su memoria, configuración y discos, permitiendo revertir a ese estado. d) Un registro de los eventos de seguridad de la máquina virtual.
C Una captura del estado de una máquina virtual en un momento específico, incluyendo su memoria, configuración y discos, permitiendo revertir a ese estado.
421
Seleccione la opción correcta con respecto al hipervisor VMware ESXi: a) Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin necesidad de un sistema operativo anfitrión b) Es de tipo 2 o hosted, esto es, requiere de un sistema operativo anfitrión sobre el que ejecutarse c) Está orientado específicamente a la virtualización de almacenamiento d) Está basado en el proyecto Docker
A Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin necesidad de un sistema operativo anfitrión
422
Respecto a los productos de virtualización, indique la afirmación correcta: a) Citrix Hypervisor es una solución de virtualización de Google b) Hyper-V es una solución de virtualización de Oracle c) VM VirtualBox es una solución de virtualización de Microsoft d) UDS Enterprise es una solución de virtualización de Virtual Cable
D UDS Enterprise es una solución de virtualización de Virtual Cable
423
¿Cuáles son los comandos SQL estándar en PostgreSQL para crear una nueva base de datos y para eliminar (borrar) una base de datos existente, respectivamente? a) CREATE DATABASE nombre_bdd; y DROP DATABASE nombre_bdd; b) NEW DATABASE nombre_bdd; y DELETE DATABASE nombre_bdd; c) MAKE DATABASE nombre_bdd; y REMOVE DATABASE nombre_bdd; d) ADD DATABASE nombre_bdd; y ERASE DATABASE nombre_bdd;
A CREATE DATABASE nombre_bdd; y DROP DATABASE nombre_bdd;
424
¿Cuál de las siguientes tecnologías está relacionada con la virtualización del backup? a) LVM b) KVM c) VTL d) LTO
C VTL VTL (Virtual Tape Library) es una tecnología utilizada para la virtualización del backup. VTL emula una librería de cintas física permitiendo que los datos se almacenen en discos, pero sean gestionados como si estuvieran en cintas, mejorando la velocidad y eficiencia del proceso de backup y recuperación. Por qué las otras no son correctas: a) LVM: Logical Volume Manager (LVM) es una tecnología de gestión de almacenamiento que permite a los administradores de sistemas asignar espacio en disco a volúmenes lógicos, pero no está relacionada directamente con la virtualización del backup. b) KVM: Kernel-based Virtual Machine (KVM) es una tecnología de virtualización que permite que el kernel de Linux funcione como un hipervisor, permitiendo que múltiples sistemas operativos se ejecuten en el mismo hardware, pero no está relacionada específicamente con la virtualización del backup. d) LTO: Linear Tape-Open (LTO) es una tecnología de almacenamiento en cintas magnéticas usada para almacenamiento masivo de datos y backups, pero no se refiere a la virtualización del backup.
425
Capacidad por cada tipo de raid
Raid 0: nº discos * capacidad mas pequeño Raid 1: capacidad del disco mas pequeña Raid 2: si tienes 5 discos de 1 TB cada uno, y 2 de esos discos se utilizan para la corrección de errores, la capacidad total de almacenamiento sería de 3 TB Raid 3: (nº discos - 1) * capacidad del mas pequeño Raid 4: (nº discos - 1) * capacidad del mas pequeño Raid 5: (nº discos - 1) * capacidad del mas pequeño Raid 6: (nº discos - 2) * capacidad del mas pequeño
426
Numero minimo de discos por cada tipo de raid
2-2-4-3-3-3-4 Raid 0: 2 Raid 1: 2 Raid 2: 4 Raid 3: 3 Raid 4: 3 Raid 5: 3 Raid 6: 4
427
Raid 0 es tolerante a fallos ?
NO
428
Dentro del proyecto OpenStack, ¿para que nos sirve Swift? a) Proporciona un servicio de almacenamiento en modo bloque b) Proporciona un servicio de aprovisionamiento de motores de BBDD c) Proporciona un servicio de almacenamiento en modo objeto d) Proporciona un servicio de aprovisionamiento de maquinas virtuales
C Proporciona un servicio de almacenamiento en modo objeto
429
Puerto MySQL y MariaDB
3306
430
Una copia de seguridad que incluye todos los archivos creados o modificados desde la última copia, y los marca individualmente como copiados, es una copia de seguridad: a) Intermedia b) Incremental c) Diferencial
B Incremental
431
¿Cuál de los siguientes NO es un producto de virtualización? a) XEN b) VirtualBox c) Atheros
C Atheros
432
Para crear una copia de seguridad de una base de datos Oracle, ¿qué comando es el adecuado? a) RMAN b) DUMPALL c) COPYDB
A RMAN
433
En una base de datos Oracle, indica qué proceso es el responsable de resolver transacciones distribuidas que están pendientes debido a un fallo de red o del sistema. a) ARCn b) CKPT c) RECO
C RECO
434
¿Cuál de las siguientes NO es una base de datos del sistema en SQL SERVER? a) recoverydb b) msdb c) tempdb
A recoverydb
435
En un entorno de virtualización con productos de la plataforma VMware, ¿Qué contienen los archivos con extensión VMX? a) Contienen los snapshots de las máquinas virtuales b) Contienen los discos de datos de las máquinas virtuales c) Contienen la configuración de las máquinas virtuales
C Contienen la configuración de las máquinas virtuales
436
¿Cuál es un ejemplo de un hipervisor de tipo 1? a) VirtualBox b) Vagrant c) VMware ESXi
C VMware ESXi
437
¿Cuál de las siguientes opciones se utiliza para gestionar e instalar servidores virtualizados? a) VMware vSAN b) VMware NSX c) VMware vSphere
C VMware vSphere
438
¿Cuál de los siguientes es un ejemplo de hipervisor de tipo 2? A) XEN B) KVM C) Parallels (para MAC) D) Oracle VM Server for Sparc
C Parallels (para MAC)
439
En el contexto de Microsoft Hyper-V, ¿qué significa que "usa la capa Halt directamente"? A) Que no utiliza un sistema operativo intermedio B) Que solo funciona con procesadores Intel C) Que no permite la virtualización de sistemas Linux D) Que requiere menos memoria RAM
A Que no utiliza un sistema operativo intermedio
440
¿Qué característica principal distingue a un hipervisor de tipo 1 de uno de tipo 2? A) Se instala directamente sobre el hardware B) Requiere un sistema operativo anfitrión C) Solo funciona con sistemas Windows D) No permite la virtualización de múltiples máquinas
A Se instala directamente sobre el hardware
441
¿Cuál de los siguientes NO es un ejemplo de hipervisor de tipo 1? A) VMWare ESX Server B) Citrix XEN Server C) Microsoft Hyper-V D) VirtualBox
D VirtualBox
442
Puerto PostGreSQL
5432
443
En PostGreSQL una tabla puede ser particionada ? SI / NO
SI
444
Como se llama al hipervisor tipo I ?
Bare Metal se instala directamente en el hardware fisico del servidor
445
Cuál es la principal diferencia entre Docker y Docker Compose? A) Docker se utiliza para crear máquinas virtuales, mientras que Docker Compose se usa para crear bases de datos. B) Docker permite crear y gestionar contenedores individualmente, mientras que Docker Compose permite definir y ejecutar múltiples contenedores como un servicio. C) Docker es una herramienta gráfica, mientras que Docker Compose solo funciona por línea de comandos. D) Docker Compose reemplaza completamente a Docker en sistemas de producción.
B Docker permite crear y gestionar contenedores individualmente, mientras que Docker Compose permite definir y ejecutar múltiples contenedores como un servicio.
446
¿Qué tipo de copia de seguridad requiere más tiempo para la restauración completa de los datos? a) Completa b) Incremental c) Diferencial d) Todas requieren el mismo tiempo
B Incremental
447
¿Cuál de los siguientes tipos de copia de seguridad ocupa más espacio? a) Completa b) Incremental c) Diferencial d) Todas ocupan el mismo espacio
A Completa
448
Diferencia entre RPO (recovery point objective) y RTO (recovery time objective)
-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave. -RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.
449
Con respecto a la asignación de recursos, ¿qué tipo de hipervisor negocia la asignación de recursos con el hardware a través del sistema operativo de la máquina host; y qué implica? a) Un hipervisor tipo 1, esto implica que posee un mayor rendimiento dado que la interpretación de los recursos la realiza el sistema operativo por él. b) Un hipervisor tipo 1, esto implica que la compatibilidad de estos hipervisores se ve reducida a la compatibilidad que tenga con el sistema operativo. c) Un hipervisor tipo 2, esto implica que tiene un rendimiento inferior a los hipervisores 'bare-metal' d) Un hipervisor tipo 1, esto implica una mayor facilidad de uso ya que se integran como aplicaciones en el sistema operativo.
C Un hipervisor tipo 2, esto implica que tiene un rendimiento inferior a los hipervisores 'bare-metal'
450
¿Cómo se llama la edición gratuita de la base de datos Oracle? A) Oracle Standard Edition B) Oracle Cloud Free Tier C) Oracle Database Express Edition (Oracle XE) D) Oracle FreeDB
C Oracle Database Express Edition (Oracle XE)
451
¿Qué tipo de copia de seguridad, contiene todos los datos que han cambiado desde la última copia completa? a. Diferencial b. Incremental c. Ninguna de las dos es correcta
A Diferencial
452
¿Cuál de las siguientes afirmaciones sobre las tarjetas HBA (Host Bus Adapter) es correcta? a) Son utilizadas exclusivamente para conexiones Ethernet de alta velocidad. b) Proporcionan acceso para conectar a un switch de Fibre Channel y utilizan un identificador WWN de 64 bits. c) Reemplazan completamente la función de la CPU en el procesamiento de datos. d) Utilizan direcciones MAC de 48 bits para su identificación en la red.
B Proporcionan acceso para conectar a un switch de Fibre Channel y utilizan un identificador WWN de 64 bits. Las tarjetas HBA (Host Bus Adapter) son adaptadores que permiten la conexión de un servidor a una red de almacenamiento, típicamente a través de Fibre Channel. Utilizan un identificador único llamado WWN (World Wide Name) de 64 bits, que es similar en concepto al código MAC de las tarjetas Ethernet, pero con una longitud mayor
453
¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel? (T)
FCP
454
¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel? a) FCoE. b) iFCP. c) iSCSI. d) FCP.
D FCP FCP es el protocolo que se utiliza para encapsular comandos SCSI y transmitirlos sobre una red Fibre Channel, permitiendo una comunicación rápida y eficiente entre dispositivos de almacenamiento y servidores en una red de área de almacenamiento (SAN). a) FCoE (Fibre Channel over Ethernet): Este protocolo encapsula los comandos Fibre Channel sobre redes Ethernet. Es una tecnología que permite la transmisión de tráfico de Fibre Channel sobre redes Ethernet, pero no es un protocolo SAN que transmite directamente comandos SCSI sobre redes Fibre Channel. b) iFCP (Internet Fibre Channel Protocol): Este protocolo permite la comunicación Fibre Channel entre diferentes redes SAN a través de redes IP, pero no transmite comandos SCSI sobre redes Fibre Channel directamente. En su lugar, encapsula el tráfico de Fibre Channel y lo transmite a través de una red IP. c) iSCSI (Internet Small Computer Systems Interface): Este protocolo encapsula comandos SCSI y los transmite a través de redes IP (Ethernet). No utiliza redes Fibre Channel para la transmisión de comandos SCSI; en su lugar, aprovecha la infraestructura de red IP para la comunicación.
455
¿Qué es la administración de datos dentro de un Sistema de Gestión de Base de Datos? a) El desarrollo de aplicaciones externas. b) La gestión lógica y física de la información almacenada. c) El mantenimiento de redes.
B La gestión lógica y física de la información almacenada.
456
¿Qué protocolo de red es comúnmente utilizado en una SAN para la transferencia de datos entre servidores y matrices de almacenamiento? a) HTTP b) FTP c) iSCSI d) NFS
C iSCSI
457
¿Qué es una máquina virtual? a) Un servidor físico exclusivo. b) Un entorno aislado que simula un ordenador completo. c) Un archivo de imagen de sistema.
B Un entorno aislado que simula un ordenador completo.
458
Puerto utilizado en Mysql / MariaDB ?
3306
459
¿Qué herramienta permite realizar copias de seguridad en un SGDB como PostgreSQL? a) pg_dump. b) pq_map. c) pq_carg.
A pg_dump.
460
¿Cuál es el objetivo principal de la deduplicación de datos en sistemas de almacenamiento? a) Aumentar el número de copias redundantes de los datos para mayor seguridad. b) Eliminar copias duplicadas de datos para optimizar el uso del espacio de almacenamiento. c) Fragmentar archivos grandes en partes pequeñas para facilitar la ordenación de datos en bloques de disco.
B Eliminar copias duplicadas de datos para optimizar el uso del espacio de almacenamiento.
461
En una estrategia de backup basada en el modelo GFS (Grandfather-Father-Son), ¿cuál de los siguientes elementos representa el “Grandfather” y su propósito principal? a) Copias completas diarias con retención corta, destinadas a recuperación rápida. b) Copias completas mensuales con retención a largo plazo, utilizadas para archivo histórico o cumplimiento legal. c) Snapshots horarios que garantizan consistencia transaccional en entornos de base de datos.
B Copias completas mensuales con retención a largo plazo, utilizadas para archivo histórico o cumplimiento legal.
462
¿Cuál de las siguientes características diferencia fundamentalmente a VMware vSAN frente a otras soluciones tradicionales de almacenamiento en entornos virtualizados? a) Utiliza el almacenamiento local de los hosts ESXi para crear un datastore distribuido integrado en el hipervisor. b) Requiere una cabina de almacenamiento externa para funcionar y distribuir la carga entre nodos. c) Es una solución basada exclusivamente en almacenamiento por objetos, pensada para entornos cloud públicos.
A Utiliza el almacenamiento local de los hosts ESXi para crear un datastore distribuido integrado en el hipervisor.
463
¿Cuál es un componente técnico esencial para implementar un clúster de alta disponibilidad con hipervisores tipo 1 en un entorno hiperconvergente? a) Un sistema de archivos distribuido que soporte replicación automática entre VMs conectadas por IPsec. b) Almacenamiento definido por software (SDS) que integre discos locales de los nodos en un pool virtualizado. c) Una topología de red en estrella que use NAT para el aislamiento de las VMs y controladores de dominio.
B Almacenamiento definido por software (SDS) que integre discos locales de los nodos en un pool virtualizado.
464
¿Qué protocolo propio utiliza Citrix Virtual Apps and Desktops para ofrecer una experiencia optimizada de escritorio y aplicaciones virtualizadas en entornos de red limitados? a) RDP (Remote Desktop Protocol). b) HDX (High-Definition Experience). c) Blast Extreme.
B HDX (High-Definition Experience).
465
¿Qué se entiende por “hypercall” o “hiperllamada” en un entorno virtualizado? a. Es un mecanismo que permite a una máquina virtual comunicarse directamente con el hipervisor. b. Es una petición que hace una aplicación al Sistema Operativo. c. Es un acceso, de una máquina virtual, al hardware físico.
A Es un mecanismo que permite a una máquina virtual comunicarse directamente con el hipervisor.
466
Respecto de la virtualización de un sistema, ¿cuál de las siguientes entradas es falsa? a. Un hipervisor de tipo 1 se denomina a veces hipervisor nativo o bare-metal o hosted. b. Los hipervisores bare-metal se instalan y ejecutan directamente en el hardware físico de un ordenador. c. Los hipervisores de tipo 2, hipervisor alojado, se ejecutan como aplicaciones a través del sistema operativo de la máquina física.
A Un hipervisor de tipo 1 se denomina a veces hipervisor nativo o bare-metal o hosted.
467
Que es sa en sqlServer ?
Es la cuenta de inicio de sesion predeterminada que se crea durante la instalacion de sql server
468
¿Qué ventaja ofrece un API Gateway en una arquitectura de microservicios? a) Evita la necesidad de autenticación en los microservicios b) Agrega y transforma respuestas de múltiples servicios c) Sustituye a Service Discovery completamente d) Reduce la latencia usando almacenamiento en caché únicamente
B Agrega y transforma respuesta de múltiples servicios ¿Por qué el resto no son verdaderas? a) Es falso: el API Gateway no elimina la necesidad de autenticación; más bien la centraliza. c) Aunque puede integrarse con Service Discovery, no lo reemplaza completamente. d) La caché puede ayudar, pero no es su única función ni siempre la más destacada.
469
En entornos de microservicios, ¿qué condición activa el estado abierto del Circuit Breaker? a) Cuando no hay peticiones activas b) Cuando la base de datos cambia de esquema c) Cuando hay una cantidad elevada de fallos en un servicio d) Cuando todos los microservicios están en standby
C Cuando hay una cantidad elevada de fallos en un servicio ¿Por qué el resto no son verdaderas? a) La inactividad no activa el circuito. b) Cambios en el esquema de la base de datos no activan el circuito. d) El estado de otros microservicios no influye directamente.
470
En entornos de microservicios, ¿qué método aplica un Saga coreografiado para coordinar transacciones? a) Un broker central que secuencia eventos b) Llamadas sincrónicas entre microservicios c) Emisión de eventos entre servicios sin control central d) Bloqueo de recursos compartidos para atomicidad
C Emisión de eventos entre servicios sin control central ¿Por qué el resto no son verdaderas? a) Describe el patrón orquestado, no el coreografiado. b) Las llamadas en Saga suelen ser asincrónicas. d) No hay recursos compartidos ni bloqueo en microservicios.
471
En entornos de microservicios, ¿cuál es una ventaja principal de aplicar CQRS? a) Mejora la consistencia de datos en tiempo real b) Permite separar lógica de lectura y escritura para escalar de forma independiente c) Elimina la necesidad de bases de datos relacionales d) Funciona únicamente en arquitecturas monolíticas
B Permite separar lógica de lectura y escritura para escalar de forma independiente ¿Por qué el resto no son verdaderas? a) Puede mejorar la performance, pero no garantiza consistencia estricta. c) CQRS puede usarse con cualquier tipo de base de datos. d) Es más útil en arquitecturas distribuidas como los microservicios.
472
¿Con qué comando nos conectaríamos a una base de datos MariaDB? a) mysql -u usuario -p ó mariadb -u usuario -p b) psql -U usuario c) connectdb usuario d) myconnect -u usuario -p
A mysql -u usuario -p ó mariadb -u usuario -p (VALEN LOS DOS, si podemos elegir, nos quedaremos la opcion de mariadb que es mas especifica) la opción -u usuario especifica el nombre de usuario y -p indica que se solicitará la contraseña.
473
¿Para qué se utiliza el tablespace UNDO_TBS1 en Oracle? a) Para almacenar datos de usuario. b) Para almacenar índices de tablas. c) Para gestionar el espacio de tablas temporales. d) Para gestionar transacciones y permitir la reversión de cambios.
D Para gestionar transacciones y permitir la reversión de cambios. En Oracle, el tablespace UNDO se utiliza para gestionar transacciones y permitir la reversión de cambios (rollback). El tablespace UNDO almacena información de deshacer (undo) que permite deshacer transacciones en caso de errores y mantener la consistencia de los datos
474
¿Cuál es la característica especial de rsync? a) Realiza copias de seguridad en modo binario únicamente b) Sincroniza archivos y directorios de manera eficiente entre sistemas locales y remotos c) Solo funciona en sistemas Linux d) No permite la transferencia de archivos grandes
B Sincroniza archivos y directorios de manera eficiente entre sistemas locales y remotos
475
¿Qué herramienta se utiliza para realizar copias de seguridad en Windows? a) backupcopy b) robocopy c) copybackup d) backupmanager
B robocopy
476
¿Cuál de las siguientes es una solución de alta disponibilidad en MariaDB? a) Galera Cluster b) MySQL Server c) PostgreSQL d) SQLite
A Galera Cluster
477
¿Cuál es una ventaja clave de usar rsync sobre scp para tareas repetitivas? a) Es más fácil de usar que scp. b) Puede sincronizar solo los cambios en los archivos, ahorrando tiempo y ancho de banda. c) Funciona sin necesidad de SSH. d) No requiere opciones adicionales para copiar directorios.
B Puede sincronizar solo los cambios en los archivos, ahorrando tiempo y ancho de banda.
478
¿Qué comando usarías para transferir un archivo desde un servidor remoto al sistema local? a) rsync usuario@servidor:/ruta/remota/archivo.txt /ruta/local/ b) scp usuario@servidor:/ruta/remota/archivo.txt /ruta/local/ c) Ambos comandos pueden realizar esta tarea. d) Ninguno puede hacerlo.
C Ambos comandos pueden realizar esta tarea.
479
Hipervisores de tipo I que conozcas
VMWare ESX Server XEN Serve KV Hyper-V
480
Para que vale el table space UNDOTBS1 en Oracle ?
Sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos
481
Que es un extent/extension en Oracle ?
Es una unidad fisica de almacenamiento en el nivel del sistema de archivos
482
Como se llama al hipervisor tipo II ?
Hosted Software de virtualizacion que se ejecuta en un sistema operativo host
483
Que es Thin y Thick provisioning ?
- THIN: permite que el espacio se asigne de forma justa y puntual - THICK: se asigna y se reserva todo el espacio necesario para la maquina virtutal desde el principio, incluso si la maquina virtual aun no lo esta utilizando
484
Que es hiperconvergencia ?
Es un marco/arquitectura de TI en el que se integran y se gestionan de manera unificada los recursos computacionales, de almacenamiento y de red en un unico sistema o plataforma
485
Hipervisores de tipo II que conozcas
VMWare Player VirtualBox Parallels (MAC)
486
Para que vale el fichero pg_hba.conf ?
Es un archivo de configuracion que define como se realizara la autenticacion y que conexiones seran permitidas o denegadas
487
Que nombre tienen en SQL Server los campos autoincrementales ?
identity
488
Para que valen los ficheros con terminacion .vmem ?
Almacena el contenido de la memoria virtual que tiene un proceso virtualizado
489
Replicacion entre master-slave: Archivos WAL (write ahead log). Que es ?
Mecanismo de registro de transacciones y cambios, que garantiza la durabilidad y consistencia de los datos almacenados en la base de datos
490
Para que valen los ficheros con terminacion .vswp ?
Para almacenar la memoria virtual swap de una maquina virtual
491
Con que comando puedes ver todas las bases de datos que hay en MariaDB ?
show databases
492
En que consiste el HA master´slave async ?
Los nodos tengan la misma informacion que el master. existe un logo en el maestro
493
Que requisito hay en Intel para poder instalar software de vitualizacion ?
Activar la extension intel VT-X, donde: - VT-c sirve para virtualizar la parte de red - VT-d sirve para virtualizar la entrada/salida -
494
Para que vale el fichero de configuracion listener.ora ?
Configuraciones del listener de Oracle
495
En una base de datos Oracle, el proceso LGWR escribe todas las entradas redo que han sido copiadas en el buffer desde la última escritura cuando: A. Han transcurrido treinta segundos desde la última escritura de LGWR. B. Ocurre un log switch. C. El espacio del redo log buffer está ocupado en al menos la mitad de su capacidad. D. El proceso PMON envía una señal a DBW para que escriba en disco.
B
496
¿Que es un hipervisor? A) Un dispositivo de almacenamiento avanzado B) Un sistema de gestion de bases de datos relacionales C) Un software que crea y gestiona maquinas virtuales D) Un bus de intercomunicaciones de redes
C
497
¿Qué tipo de copia de seguridad incluye todos los datos seleccionados, independientemente de si han cambiado desde la última copia de seguridad? A) Copia de seguridad incremental B) Copia de seguridad diferencial C) Copia de seguridad completa D) Copia de seguridad parcial
C
498
¿Qué es una estrategia de copia de seguridad en espejo? A) Una copia de todos los datos creados una vez B) Una copia exacta de todos los datos en tiempo real C) Una copia que se realiza mensualmente D) Una copia de seguridad que se realiza en un disco externo, normalmente en una memoria USB
B
499
Te piden asesoramiento sobre un método útil para realizar backups de forma eficiente y garantizar que siempre esté disponible una copia de seguridad cuando se necesite. Se recomienda la estrategia del método 3-2-1, ¿Qué significa la regla del 3-2-1?: A) 3 copias de datos, 2 sitios diferentes y 1 backup completo B) 3 copias de datos, 2 soportes distintos y 1 copia fuera de la sede C) 3 copias completas, 2 dias a la semana y 1 copia incremental D) 3 copias completas, 2 incrementales y 1 diferencial
B
500
¿Qué es un "escritorio virtual"? A) Un fondo de pantalla animado. B) Un entorno de escritorio de un sistema operativo que se ejecuta en un servidor centralizado y se transmite al cliente. C) Un segundo monitor conectado al ordenador
B
501
El Servicio de Transformación a Modelo Nube e Inventario, realiza copias de seguridad corporativas de la base de datos de SIRHUS. La política establece que la primera copia del lunes es completa, y de martes a viernes solo se copian los datos que han cambiado desde la copia completa del lunes. ¿Qué tipo de copia se realiza de martes a viernes? A) Copia de seguridad completa. B) Copia de seguridad diferencial. C) Copia de seguridad duplicada
B
502
¿Cuál es un tipo de sistema de backup (copia de seguridad) ?: a) Backup referencial. b) Backup residual. c) Backup diferencial. d) Backup standar.
C
503
¿Cuáles son los objetivos de recuperación de un backup (copia de seguridad) ?: a) RPO y RBO b) RTT y RBO c) RPO y RTO d) RTT y RBO
C
504
¿Qué es un hipervisor o monitor de máquina virtual (VMM) ?: a) Un sistema operativo diseñado específicamente para la gestión de hardware. b) Una aplicación para la gestión de redes de servidores. c) Una capa de software que permite la creación y gestión de máquinas virtuales. d) Una herramienta para la migración de servidores físicos a la nube.
C
505
En términos de administración y escalabilidad, ¿cuál de las siguientes afirmaciones es cierta sobre DAS y SAN? a. DAS ofrece una administración más simple y una escalabilidad limitada en comparación con SAN, que puede gestionar grandes volúmenes de datos y múltiples servidores de manera más eficiente a través de una red de almacenamiento dedicada. b. SAN ofrece una administración más simple y una escalabilidad limitada en comparación con DAS, que se integra fácilmente con sistemas operativos y aplicaciones de servidor heterogéneos sin requerir una configuración compleja de red. c. Tanto DAS como SAN ofrecen una administración y escalabilidad similares, y la elección entre ellas depende más de factores como el rendimiento, la disponibilidad y el presupuesto específicos del entorno empresarial. d. Ambas soluciones ofrecen una administración y escalabilidad similares, y la elección entre DAS y SAN es principalmente una cuestión de preferencia del usuario.
A
506
Comando para hacer un backup de una bbdd postgre ?
pg-dump nombre-bd > fichero.bkp (backup)
507
Como se llama en Oracle el archivo de datos ?
datafile
508
Que es MVCC Multi-Version Concurrency Control ?
Se aislan las transacciones con 'fotos' de los datos en diferentes tiempos, se reducen mucho los bloqueos. Kuego se mergean esas imagenes
509
En el software LMS open edX, ¿cuál es la jerarquía de contenidos? A) Unidad, sección, componente. B) Unidad, sección, actividad, recurso. C) Sección, subsección, unidad, componente. D) Sección, unidad, componente, recurso.
D
510
¿Qué tecnología de infraestructura de escritorios virtuales (VDI) proporciona a cada usuario un escritorio que revierte a un estado original y limpio después de cada cierre de sesión? A) VDI Persistente (Persistent VDI). B) VDI No Persistente (Non-persistent VDI). C) Remote Desktop Session Host (RDSH). D) Virtualización de aplicaciones (Application Virtualization).
B
511
En una infraestructura de virtualización de escritorios (VDI), describa la diferencia entre una sesión persistente y una sesión no persistente. A) Una sesión persistente almacena los perfiles de usuario y las modificaciones en un almacenamiento centralizado (NAS/SAN); una no persistente utiliza almacenamiento local SSD. B) La sesión persistente mantiene un escritorio virtual individualizado para cada usuario, conservando los datos, configuraciones y aplicaciones instaladas entre sesiones. La sesión no persistente proporciona un escritorio genérico que se revierte a su estado original (golden image) después de que el usuario cierra la sesión, lo que requiere técnicas de User Environment Management (UEM) para guardar datos y configuraciones específicas del usuario. C) La sesión persistente utiliza únicamente tecnología VMWare Horizon; la no persistente usa Microsoft AVD (Azure Virtual Desktop). D) La persistente está limitada a usuarios con perfil de administrador; la no persistente es para perfiles de usuario estándar.
B
512
En la siguiente captura de pantalla de un sistema Linux se muestra un disco sda de 50GB con espacio libre sin asignar. Se desea asignar ese espacio libre al filesystem raíz (/dev/mapper/cl-root), aprovechando que la partición sda2 es de tipo Linux LVM. Describa los pasos a seguir para conseguirlo sin añadir nuevas particiones. A) 1. Redimensionar sda2 con fdisk (sin eliminar la partición). 2. Redimensionar el volumen físico LVM (pvresize) para ocupar todo el nuevo espacio de sda2. 3. Redimensionar el volumen lógico (lvextend) de cl-root. 4. Redimensionar el filesystem (resize2fs/xfs_growfs) en el volumen lógico. B) 1. Crear una nueva partición sda3 en el espacio libre. 2. Crear un nuevo Volumen Físico con sda3 y extender el Grupo de Volúmenes. 3. Extender el Volumen Lógico cl-root con el nuevo espacio. 4. Extender el filesystem. C) 1. Eliminar la partición sda2 y crear una nueva con el espacio total. 2. Ejecutar pvcreate y vgextend. 3. Ejecutar lvextend -L +XXG y xfs_growfs. D) 1. Usar parted para redimensionar la partición sda2 para abarcar el espacio libre contiguo. 2. Usar pvresize /dev/sda2. 3. Usar lvextend -l +100%FREE /dev/mapper/cl-root. 4. Usar el comando apropiado para extender el filesystem (ej. resize2fs si es ext4 o xfs_growfs si es XFS).
D
513
Utilizando ANSI SQL y asumiendo un SGBD con gestión de seguridad avanzada (como Oracle/PostgreSQL), ¿cuál es el comando más completo para crear la investigadora ATORRES y asignarle los privilegios requeridos (Conexión, creación/modificación/eliminación de objetos propios - CREATE SESSION y CREATE TABLE/VIEW/SEQUENCE)? A) CREATE USER ATORRES IDENTIFIED BY Uc3m_Invest!25 DEFAULT TABLESPACE TS_INVESTIGACION TEMPORARY TABLESPACE TEMP PROFILE FORCE_PASSWORD_CHANGE; GRANT CONNECT, RESOURCE TO ATORRES; ALTER USER ATORRES QUOTA 2G ON TS_INVESTIGACION; B) CREATE USER ATORRES PASSWORD Uc3m_Invest!25 DEFAULT_TABLESPACE TS_INVESTIGACION TEMPORARY_TABLESPACE TEMP QUOTA 2G ON TS_INVESTIGACION; GRANT CREATE SESSION, CREATE TABLE, CREATE VIEW, CREATE SEQUENCE TO ATORRES; ALTER USER ATORRES FORCE CHANGE PASSWORD; C) CREATE USER ATORRES WITH PASSWORD 'Uc3m_Invest!25'; GRANT ALL PRIVILEGES ON DATABASE TO ATORRES; ALTER USER ATORRES SET TABLESPACE TS_INVESTIGACION, TEMP; D) CREATE USER ATORRES IDENTIFIED BY Uc3m_Invest!25 DEFAULT TABLESPACE TS_INVESTIGACION TEMPORARY TABLESPACE TEMP; GRANT CREATE SESSION TO ATORRES; GRANT CREATE TABLE, CREATE VIEW, CREATE SEQUENCE TO ATORRES; ALTER USER ATORRES QUOTA 2G ON TS_INVESTIGACION; ALTER USER ATORRES PASSWORD EXPIRE;
D
514
¿Cuál de las siguientes herramientas se considera paliativa en la seguridad de sistemas de información? a) Cortafuegos para bloquear accesos no autorizados. b) Sistemas de respaldo y recuperación de datos tras un incidente. c) Antivirus para prevenir infecciones de malware. d) Políticas de autenticación fuerte para controlar accesos.
B
515
¿Cuál de las siguientes afirmaciones sobre los tipos de copias de seguridad es correcta? a) La copia diferencial copia solo los archivos cambiados desde la última copia incremental. b) La copia incremental es una réplica exacta y actualizada de los archivos sin comprimir. c) La copia en espejo elimina archivos en la copia si se eliminan en la fuente. d) La copia completa solo copia los archivos modificados desde la última copia completa
C
516
¿Qué tecnología debe estar habilitada en la BIOS/UEFI de un procesador AMD para ejecutar máquinas virtuales?
AMD-V (A menudo aparece como SVM Mode en la BIOS).
517
¿Cuál de las siguientes herramientas de copia de seguridad se utiliza en la base de datos ORACLE? A) SQL*Plus. B) Export / Import. C) Backup / Restore. D) Rmon
B
518
¿Cuál de las siguientes afirmaciones es correcta? Consulta SQL: Select nombre, count(*) From pacientes Where sexo="Hombre" Order by 2 Group by 1 A. Es errónea porque Group by debe ponerse delante de Order by. B. Es errónea porque no se puede ordenar por campos calculados. C. Devuelve todos los nombres de hombres con el nº de repeticiones de cada uno ordenado por este valor. D. Todas las anteriores son verdaderas.
A
519
¿Cuál de los siguientes es un tipo de almacenamiento de datos NO volátil?: A) SRAM B) EEPROM C) Memoria caché D) RAM
B
520
En relación con los sistemas RAID señale la respuesta INCORRECTA: A) EI RAID 1+0 exige un mínimo de 5 discos B) RAID 6 amplía el RAID 5 agregando un bloque de paridad C) RAID 5 necesitará un mínimo de 3 discos para ser implementado. D) Un RAID 4 distribuye la información a nivel de bloques con un disco de paridad dedicado
A
521
Una copia de seguridad incremental: A) Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. B) Partiendo de una copia de seguridad completa, realiza una copia de todos los datos modificados desde que se hizo esa copia de seguridad completa. C) Realiza una copia sólo de los datos modificados desde la última copia de seguridad, sea del tipo que sea. D) Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.
C
522
¿Cuál de sistemas RAID se corresponde con la definición de 'espejo de divisiones'? A) RAID 3+0 B) RAID 1+0 C) RAID 1+5 D) RAID 0+1
D
523
Para planificar el espacio necesario en las cabinas de almacenamiento del nuevo CPD, debe comprobar el espacio libre y ocupado en los sistemas de archivos de las máquinas RHEL de la DCM. ¿Qué comando utilizaría para obtener esta información en un formato legible (KB, MB, GB)? A) df -h B) du -sh C) ls -la D) free -m
A
524
Para garantizar que los datos de la CHT no se pierdan ante un fallo crítico, es necesario verificar que el proceso de fondo encargado de escribir los bloques de datos modificados desde la memoria (Database Buffer Cache) a los archivos de datos físicos esté funcionando correctamente. ¿Cuál es el nombre de este proceso en Oracle?: A) LGWR B) DBWR C) SMON D) PMON
B
525
Se le solicita realizar una copia de seguridad del directorio /etc/httpd/ utilizando el algoritmo de compresión bzip2. ¿Cuál sería el comando correcto para crear el archivo web_config.tar.bz2?: A) tar -czf web_config.tar.bz2 /etc/httpd/ B) tar -cjf web_config.tar.bz2 /etc/httpd/ C) tar -xjf web_config.tar.bz2 /etc/httpd/ D) tar -clf web_config.tar.bz2 /etc/httpd/
B
526
Se están realizando en su unidad informes de las capacidades de los discos y requieren de su ayuda. Si se dispone de 4 discos duros de 6 TB, y se decide configurarlos en RAID 10, ¿qué capacidad neta de almacenamiento se obtendrá??: A) 6 TB. B) 12 TB. C) 18 TB. D) 24 TB.
B
527
Desde su unidad también se está valorando el uso de RAID 5, ¿cuál es el mínimo de discos necesarios para crearlo?: A) 2 B) 3 C) 4 D) 5
B
528
A la infraestructura de virtualización de equipos que consiste en separar el escritorio que utiliza un usuario respecto del equipo sobre el que actúa físicamente se denomina: A) DVI B) VDI C) VMI D) VNC
B
529
¿Qué ventajas tiene una solución de escritorio virtual? (Indique la respuesta incorrecta) A) Ubicuidad B) Seguridad C) Ahorro D) Atención al usuario final descentralizada
D
530
La creación de una máquina virtual con VMware permite, entre otras opciones, la configuración del adaptador de red. La opción que se utiliza para que la máquina virtual comparta la dirección IP del host es: A) Host-Only B) Bridged C) LAN D) NAT
D
531
¿Cuál es el formato de disco virtual nativo en un servidor XenServer? A) VHD B) VMDK C) VDI D) HDD
A
532
En un sistema de almacenamiento con 5 discos de 2TB, 2 en RAID1 y el resto en RAID5 ¿Cuánto espacio para datos tendrá el sistema? A) 2PB B) 2TB C) 6PB D) 6TB
D
533
¿En qué tipo de copia de respaldo se guardan solo los datos modificados desde la última copia? A) Diferencial B) Casual C) Incremental D) Secuencial
B
534
Para que vale el PGA de Oracle ?
PROGRAM GLOBAL AREA Proceso de servidor que atiende a peticiones de usuarios Zona de memoria en la que se guardan los datos referentes a un proceso servidor concreto.
535
Enumerar diferentes caches que puedan estar en el SGA
Diccionario de datos REDO LOG Buffer de datos Shared Pool
536
Para que vale el proceso LGWR de Oracle ?
Escribir los registros redo log en los ficheros redo log
537
Para que vale el proceso SMON de Oracle ?
Es el encargado de recuperar la instancia si fuera necesario
538
¿Cuál es la característica principal que diferencia la clonación sector a sector de la clonación a nivel de archivo? A: La clonación sector a sector requiere un sistema operativo previo B: La clonación sector a sector copia todos los sectores del disco, incluidos los vacíos C: La clonación sector a sector omite el MBR (Registro Maestro de Arranque) D: La clonación sector a sector solo clona particiones FAT32
B
539
¿Qué ventaja ofrece VDI (Virtual Desktop Infrastructure) en entornos corporativos? A: Cada usuario administra su propio sistema B: Gestión centralizada y despliegue homogéneo C: Elimina necesidad de servidores D: Reduce requisitos de seguridad
B
540
En el contexto de la virtualización, ¿a qué se refiere la terminología de 'huéspedes' (guests)? A: A los usuarios finales que se conectan remotamente para usar las aplicaciones B: A las numerosas máquinas virtuales que utilizan los recursos del hardware anfitrión C: Al sistema operativo principal sobre el que se instala un hipervisor de Tipo 2 D: Al hardware físico o servidor donde se ejecuta el hipervisor
B
541
¿De qué manera la virtualización facilita la 'recuperación ante desastres'? A: Elimina la posibilidad de errores de software o virus en los sistemas B: Crea automáticamente múltiples copias físicas idénticas de cada servidor C: Hace que el hardware físico sea inmune a fallos eléctricos o físicos D: Permite opciones como la conmutación por error, reduciendo el tiempo de reparación
D
542
¿Qué es la virtualización? A: Una tecnología que sustituye por completo el hardware físico por software independiente B: Una técnica que permite ejecutar un único sistema operativo por máquina para mejorar la seguridad C: Un método para aumentar la capacidad del hardware mediante la instalación de componentes adicionales D: Ninguna de las anteriores es correcta
D
543
¿Cuál de las siguientes NO es un tipo de copia de seguridad? A: Copia completa B: Copia parcial C: Copia diferencial D: Copia incremental
B
544
¿Qué tecnología permite publicar solo aplicaciones (no escritorios)? A: RDS RemoteApp B: Hyper-V Manager C: Wake-on-LAN D: DHCP Snooping
A
545
¿Cuál de las siguientes opciones describe a una Máquina Virtual (VM)? A: Una capa de software que se instala directamente sobre el hardware para crear particiones B: Un tipo de software que reemplaza la necesidad de un hipervisor para gestionar recursos C: Un archivo de datos único que contiene una copia de seguridad de un sistema operativo D: Un entorno informático aislado con su propia CPU, SO, memoria y almacenamiento virtuales
D
546
En el contexto de la continuidad del negocio, ¿qué define el RPO (Recovery Point Objective)? A: El tiempo máximo en el que un servicio debe estar recuperado tras un incidente B: El tiempo total que un proceso de negocio puede estar inactivo antes de un desastre C: El periodo máximo de tiempo en el que una empresa puede asumir la pérdida de datos D: El nivel mínimo de servicio que se considera aceptable tras la recuperación
C
547
Como se si tengo AMD-V instalado ?
Buscar el flag SVM cat /proc/cpuinfo