¿Qué versión de Windows no tiene interfaz gráfico?
C. Standard y datacenter Core.
¿Qué herramienta actúa como una línea de comandos controlada por menús?
B. Sconfig.
¿Qué tipo de componentes tiene un directorio activo?
A. Componentes lógicos y físicos.
¿Qué es un bosque en un sistema Windows?
A. Un bosque es una colección de varios dominios.
¿Para qué sirve una directiva de grupo?
D. Para administrar la configuración de un dominio.
¿Qué protocolos puedo usar en un IIS?
B. HTTP/HTTPS, FTP/FTPS, SMTP y NNTP.
Windows Admin Center es:
C. Una consola de administración y monitorización.
¿Qué hace un servidor DNS?
B. Attack Surface Analyzer.
¿Qué es Azure Arc?
D. Una herramienta para entornos híbridos.
El software de código abierto es software con código fuente que cualquiera:
C. Puede usar, estudiar, modificar y compartir.
¿Cuál no es un beneficio del código abierto para el usuario?
B. Libre de virus.
Las licencias copyleft o de «uso compartido para todos» requieren que cualquier
persona que distribuya el código fuente:
A. También deba extender esta libertad para que los demás también puedan copiar,
cambiar y distribuir el código.
Los comandos ingresados en el prompt de shell están compuestos por partes
básicas que son:
A. Comando, opciones y argumentos.
La continuación de un comando largo en otra línea de un Shell de Linux se realiza
con el carácter siguiente:
D. \
En la estructura de ficheros de un sistema Linux tenemos la ruta /etc que guarda:
B. Archivos de configuración específicos para este sistema.
Para ver la información de todos los procesos y la información relacionada con un
usuario, el comando que utilizará será:
C ps -au.
El reinicio de un servicio sshd lo realizaría con el comando siguiente:
D. systemctl restart sshd.service.
Para ver la monitorización de eventos de seguridad utilizaríamos el comando:
B. tail -f /var/log/secure.
¿Qué es la virtualización?
C. La creación de una versión virtual de un sistema operativo.
¿Qué definición podríamos aplicar a «hypervisor»?
B. La capa de abstracción se conoce como monitor de máquina virtual.
¿Cuál no es ventaja de la virtualización?
A. Uso gratuito del software que virtualizamos.
¿Qué podemos considerar como un «contenedorización»?
A. Virtualización de nivel de sistema operativo.
Una ventaja del Virtual Box es:
D. Es de licencia GNU, libre.
¿La versión de VmWare empresarial es denominada?
B. VSphere Enterprise.
El KVM permite:
C. Convertir a Linux en un Hypervisor para alojar máquinas invitadas.
¿Cuál no es una propiedad de KVM?
D. Gestión de licencias.
¿Los registros de Docker sirven para:
B. Almacenar y distribuir imágenes de Docker.
Los contenedores de Docker:
D. Permiten aprovechar mejor el hardware de la máquina host.
La informática en la nube es:
C. La entrega bajo demanda de servicios.
¿Qué modelo de servicio no existe?
B. RaaS.
La infraestructura como servicio tiene más:
A. Control de los recursos.
¿Qué modelo en nube no existe?
A. Externo.
Una ventaja de la informática de la nube es:
D. Usas el opex.
La nube te permite escalar mundialmente en:
B. Minutos.
Señala la que no es forma de administrar recursos en la nube.
D. Gobernanza.
¿Cuál no es un servicio base en la nube?
C. Entrega de contenidos.
¿Qué almacenamiento es una forma de almacenamiento persistente?
B. Almacenamiento de bloque.
¿Cuál no es uso de un volumen?
A. Datalakes.
La durabilidad de un almacenamiento de objeto es:
A. Once nueves.
Una ventaja del almacenamiento de fichero es:
D. Sistema de fichero compartido entre varias máquinas virtuales.
¿Cuál no es servicio de cómputo en las nubes?
B. Auto scaling.
Una imagen proporciona información necesaria:
C. Para lanzar una máquina virtual.
¿Cuál no es un estado en el ciclo de vida de una máquina virtual?
D. Standby.
Los servicios no administrados:
B. Se aprovisionan en partes discretas.
El servicio de base de datos NoSQL basado en bases de datos de tipo clave-valor
es:
D. Rápido y flexible para todas las aplicaciones que requieren una latencia uniforme
de milisegundos de un solo dígito a cualquier escala.
Cada VPC pertenece a:
C. Una sola región.
Cuando se crea una subred:
B. Se debe especificar el bloque de CIDR que le corresponde.
La opción de múltiples VPC es más adecuada para:
A. Un solo equipo o una organización.
Una gateway de Internet es un componente de:
A. VPC que permite la comunicación entre los recursos en la VPC y el Internet.
Un servidor bastión es un servidor:
D. Que proporciona acceso a una red privada desde una red externa.
Las reglas del grupo de seguridad controlan el tráfico:
B. Saliente correspondiente a sus recursos de nube.
Una lista de control de acceso a la red ACL:
C. Es una capa de seguridad opcional para su VPC.
Las políticas basadas en identidades son políticas de permisos que:
D. Puede asociar a una entidad principal (o identidad), como un usuario, un rol o un
grupo de IAM.
Un rol de IAM le permite definir:
B. Un conjunto de permisos para acceder a los recursos que necesita un usuario o
un servicio.
Si se usan roles de IAM:
D. No es necesario compartir credenciales de seguridad de largo plazo por cada
entidad que requiera acceso a un recurso.
Una característica de una arquitectura reactiva es la elasticidad. La elasticidad
significa:
C. Que la infraestructura puede ampliarse o contraerse si cambian las necesidades
de capacidad.
El escalado es una técnica que se utiliza para lograr elasticidad. El escalado es la
capacidad de:
B. Aumentar o reducir la capacidad de cómputo de una aplicación.
El Auto Scaling le permite crear arquitecturas de disponibilidad alta que abarcan:
A. Varias zonas de disponibilidad en una región.
El escalado dinámico significa ajustar la capacidad de su aplicación para afrontar
cambios:
A. En la demanda a fin de poder optimizar la disponibilidad, el rendimiento y los
costos.
Si hace un escalado ascendente o descendente de la instancia de base de datos, el
tamaño de almacenamiento permanece:
D. Igual y no se ve afectado por el cambio.
Con ELB se distribuye automáticamente el tráfico de:
B. Aplicaciones entrantes entre varios destinos.
Los servicios de DNS son un servicio escalable y:
C. De disponibilidad alta en la nube.
Los servicios de DNS admiten varios tipos de políticas de direccionamiento. ¿Cuál
es no correcta?
D. Doble.
Los proveedores de nube ofrecen herramientas de monitoreo y generación de
informes. ¿Cuál no una de ellas?
B. Facturación múltiple.
¿Cuál no es un elemento de monitorización en nube?
D. Funciones como servicio.
Tener un registro de seguimiento de auditoría es muy importante para muchas
situaciones de:
C. Conformidad y seguridad.
La popularidad de la IaC continúa creciendo porque proporciona una solución
viable para:
B. Desafíos como cómo replicar.
Las plantillas de CloudFormation se pueden escribir en archivos de notación de
objetos de:
A. JavaScript o Yaml.
En informática, una caché es una capa de almacenamiento de:
A. Datos de alta velocidad.
A la hora de decidir qué datos desea almacenar en caché, que factor no se tiene en
cuenta:
D. Distancias de las métricas de los routers.
Una red de entrega de contenido (CDN) es un sistema de servidores de
almacenamiento en:
B. Caché distribuido a nivel mundial.
Los microservicios son un enfoque de arquitectura y organización para el desarrollo
de:
C. Software en el que las aplicaciones están compuestas por servicios
independientes que se comunican a través de interfaces de programación de
aplicaciones (API) bien definidas.
¿Cuál no es una característica compartida de los microservicios?
D. Efímeros.
Los contenedores son un método de virtualización del sistema operativo que le
permite:
B. Ejecutar una aplicación y sus dependencias en procesos de recursos aislados.
Mediante la informática sin servidor, puede crear aplicaciones modernas con mayor
agilidad:
D. Y menor costo total de propiedad (TCO).
DevOps es un término relativamente nuevo para describir lo que también ha sido
llamado como:
C. Administración de sistemas ágiles.
En un entorno DevOps, los equipos son responsables de:
B. Ofrecer nuevas características, pero también estabilidad, escalabilidad y
fiabilidad.
Un Entorno DevOps exitoso procura:
A. Construir un puente basado en la comunicación y la colaboración.
¿Cuál no es una oportunidad adicional en una herramienta de automatización en el
mundo DevOps?
A. Integración de incidentes.
En el corazón de los principios DevOps se encuentra el:
D. Aprendizaje colaborativo.
La estrategia de DevOps se centra en la capacidad empresarial para:
B. La entrega continua de software.
Para que la adopción de DevOps sea exitosa, es necesario que la organización
tenga el objetivo de:
C. Innovar.
El Shadow IT (o TI oculta), engloba a todas:
D. Las tecnologías y elementos dentro de TI que están fuera de control.
Las métricas de evaluación tradicionales pasan a un segundo plano y la evaluación
de los objetivos de la empresa debe centrarse en:
B. La satisfacción del cliente.
La aplicación de DevSecOps en la organización debe tener tres soportes
interrelacionados:
D. Personas, procesos y tecnología.
¿Cuáles no son etapas de los scripts de código?
C. Desplegar y enviar test de errores.
Un repositorio de código es el:
B. Almacén de los ficheros que conforman en el código fuente de un sistema.
Git es un cliente que es capaz de:
A. Comunicarse con muchos tipos de servidores distinto.
¿Qué es considerado un Merge Conflict?
A. Cuando dos desarrolladores han modificado a la vez un mismo fichero del
sistema.
Una plataforma de desarrollo es un sistema:
D. Se gestiona el desarrollo de un proyecto y su evolución.
En una versión denominada 5.4.3 ¿Qué indica el número 4?
B. Indica la versión de una mejora realizada sobre ese componente.
¿Qué herramienta de CI no es un orquestador?
C. Gradle.
¿Cuál no es una estrategia de despliegue?
D. Lower TTL.
Rolling upgrade consiste en ir:
B. Apagando instancias del servidor y ejecutar los procesos de actualización en
cada instancia una a una.
El objetivo del despliegue continuo es:
D. Realizar estos despliegues de forma automatizada o casi automatizada.