0% ont trouvé ce document utile (0 vote)
46 vues29 pages

Technologies: Questions Et Réponses Sur L'informatique en Nuage - Virtualisation

Ce document présente un ensemble de questions et réponses sur les technologies de virtualisation dans le contexte de l'informatique en nuage. Les questions portent sur divers aspects de la virtualisation, y compris les types, les avantages, les outils et les meilleures pratiques pour la gestion des ressources. Les réponses fournissent des explications sur les concepts clés et les technologies associées.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues29 pages

Technologies: Questions Et Réponses Sur L'informatique en Nuage - Virtualisation

Ce document présente un ensemble de questions et réponses sur les technologies de virtualisation dans le contexte de l'informatique en nuage. Les questions portent sur divers aspects de la virtualisation, y compris les types, les avantages, les outils et les meilleures pratiques pour la gestion des ressources. Les réponses fournissent des explications sur les concepts clés et les technologies associées.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Questions et réponses sur l'informatique en nuage – Virtualisation

Technologies
Cet ensemble de questions et réponses à choix multiples sur l'informatique en nuage se concentre sur

Technologies de virtualisation

1. Laquelle des propositions suivantes représente correctement les différents types de motifs mobiles ?

a)

b)

c)
d) Tout de le mentionné
Voir la réponse

Répondre : a
Explication : Vous pouvez définir les caractéristiques du logiciel et du matériel qui permettent la flexibilité comme
conformant à un ou plusieurs des schémas de mobilité.
2. Point dehors le faux déclaration :
a) L'abstraction permet le principal avantage de l'informatique en nuage : un accès partagé et omniprésent

b) Virtualization assigns a logical name for a physical resource and then provides a
ponteuse à cela physique ressource quand a demande est fabriqué
c) Toutes les applications de cloud computing combinent leurs ressources en pools qui peuvent être
attribué sur demande to utilisateurs
d) Tout de le mentionné
Voir la réponse
Répondre : c
Explication : Plusieurs approches importantes de l'informatique en nuage utilisent une approche strictement basée sur le matériel.

approche de l'abstraction.
3. Lequel des types de virtualisation suivants est également caractéristique de l'informatique en nuage ?
a) Stockage
b) Application
c) UC
d) Tout de le mentionné
Voir la réponse

Répondre : d
Explication : Pour activer ces caractéristiques, les ressources doivent être hautement configurables et flexibles.

4. La technologie utilisée pour distribuer les demandes de service aux ressources est appelée :
a) charger exécution
b) charger planification
c) charger équilibrage
d) tout de le mentionné
Voir la réponse

Répondre : c
Explanation: Load balancing is an optimization technique.
5. Point dehors le correct déclaration :
Un client peut demander l'accès à un service cloud depuis n'importe quel endroit
b) Un cloud a plusieurs instances d'application et dirige les demandes vers une instance basée
sur conditions
c) Les ordinateurs peuvent être partitionnés en un ensemble de machines virtuelles, chaque machine étant

attribué a charge de travail


d) Tout de le mentionné
Voir la réponse

Répondre : d
Alternativement, les systèmes peuvent être virtualisés grâce à des technologies d'équilibrage de charge.
6. Lequel des logiciels suivants peut être utilisé pour mettre en œuvre l'équilibrage de charge ?

a) Apache mod_balancer
b) Apache mod_proxy_balancer
c) F6’s BigIP
d) Tous de le mentionné
Voir la réponse

Répondre : b
L'équilibrage de charge peut être utilisé pour augmenter l'utilisation et le débit, réduire la latence,
réduire le temps de réponse et éviter la surcharge du système.

7. Lequel des ressources réseau suivantes peut être équilibré ?


a) Connexions à travers intelligent commutateurs
b) DNS
c) Stockage ressources
d) Tout de le mentionné
Voir la réponse

Réponse : d
L'équilibrage de charge fournit la redondance nécessaire pour rendre intrinsèquement
système peu fiable fiable grâce à une redirection gérée.
8. Lequel des suivants est un répartiteur de charge plus sophistiqué ?
a) charge de travail gestionnaires
b) espace de travail directeurs
c) rackserve gestionnaires
d) tous de le mentionné
Voir la réponse

Answer: un
Ils déterminent l'utilisation actuelle des ressources dans leur pool.
9. Un ______ est un équilibre de charge combiné et un serveur d'application qui est un serveur
placé entre a pare-feu ou routeur.
a) ABC
b) ACD
c) ADC
d) Tout de le mentionné
Voir la réponse

Répondre : c
Un contrôleur de livraison d'application se voit attribuer une adresse IP virtuelle (VIP) qu'il associe.
à un pool de serveurs basé sur des critères spécifiques à l'application.
10. Lequel des éléments suivants doit être remplacé par le point d'interrogation dans ce qui suit ?
figure ?

a) Abstraction
b) Virtualisation
c) Mobilité Motif
d) All de le mentionné
Voir la réponse

Réponse : b
La virtualisation est un élément clé des quatre premières des cinq caractéristiques essentielles du cloud.
informatique.
QUIZ

Virtualisation 101

Publié par :Margaret Rouse

Qu'est-ce que.com

Que savez-vous vraiment sur la virtualisation ?


ExpertAnil Desaiteste vos connaissances.

1) Quelles caractéristiques devriez-vous considérer lorsque


décider de déployer une application ou un service sur un virtuel
machine ?
a. Exigences matérielles
b. Support logiciel et compatibilité
c. Licences
d. Exigences en matière de performance et de ressources

e. Données de performance historique


f. Tout ce qui précède
Répondre

2) Lequel des termes suivants décrit une situation dans laquelle de nombreux
les machines virtuelles sont déployées sans une supervision informatique adéquate ?

a. Éparpillement des serveurs

b. Consolidation des serveurs


c. Virtualisation de réseau
d. Dispersion des machines virtuelles

e. Virtualisation du stockage
f. Aucun des éléments ci-dessus

Répondre

3) Laquelle des approches de gestion de la virtualisation peut


aider les organisations à maintenir une utilisation optimale des ressources matérielles
au fil du temps ?

a. Reconfiguration automatique des machines virtuelles en fonction des performances


statistiques
b. Déployer plusieurs copies de machines virtuelles sur différents serveurs hôtes
c. Déplacement automatique des machines virtuelles en fonction des changements de ressources

exigences
d. Placer des machines virtuelles sur des commutateurs de réseau virtuel isolés
e. Stockage de machines virtuelles sur un réseau de stockage (SAN)
f. À la fois a et c
Répondre

4) Vous êtes un administrateur système qui gère un environnement de laboratoire


pour les développeurs et les testeurs de logiciels de votre organisation. Comment pouvez-vous

réduisez le temps et les efforts que vous consacrez à la gestion du laboratoire


environnement tout en permettant des déploiements plus rapides de nouveaux virtuels

machines ?
a. Créez une bibliothèque de modèles de machines virtuelles et copiez-les pour créer
nouvelles machines virtuelles

b. Investir dans des systèmes de provisionnement de virtualisation en libre-service

c. Give developers and testers permissions to create and deploy new VMs
d. Définir des configurations standardisées pour les machines virtuelles de l'environnement de test

e. Tout ce qui précède


Répondre

5) You are a software tester that is testing a complex application that


fonctionne au sein d'une seule machine virtuelle. Vous avez récemment
rencontré un défaut logiciel rare et intermittant que les développeurs
n'a pas pu être reproduit ou résolu dans le passé. Lequel de
les étapes suivantes que vous devez suivre pour permettre aux développeurs de recréer
le problème ?
a. Éteignez la machine virtuelle et jetez toute information d'état sauvegardée
b. Enregistrez l'état de la machine virtuelle et fournissez-en une copie à votre
développeurs pour dépanner le problème
c. Rétablir l'état de la machine virtuelle à un moment avant lorsque
le défaut a été découvert
d. Déplacer la machine virtuelle vers un autre serveur hôte auquel les développeurs
avoir accès
Répondre

6) Vous êtes un administrateur système responsable du support


une équipe de testeurs de logiciels dans votre organisation. Le département de test
nécessite fréquemment de nouvelles machines virtuelles exécutant une grande variété de différents

systèmes d'exploitation pour tester en profondeur une nouvelle application de votre entreprise

est en cours de développement. Les VM doivent être capables de communiquer entre elles.

le réseau. Vous vous inquiétez de l'impact potentiel sur la sécurité de


ces nouvelles machines virtuelles. Quelles étapes pouvez-vous prendre pour réduire
risques de sécurité ?
a. Désactiver l'accès réseau et Internet pour toutes les machines virtuelles
b. Placez toutes les machines virtuelles liées aux tests sur un réseau virtuel privé
c. Allumez les machines virtuelles uniquement lorsqu'elles sont activement utilisées dans le
environnement
d. Configurer des machines virtuelles pour s'exécuter sous un compte avec des privilèges limités

autorisations
Répondre
7) Dans lequel des types de virtualisation suivants les applications
stocké et exécuté sur le serveur ?
a. Virtualisation des applications
b. Virtualisation du stockage
c. Virtualisation de la présentation
d. Virtualisation de réseau
e. Virtualisation de serveur
Répondre

8) Lequel des éléments suivants n'est pas une exigence système pour faire fonctionner

Microsoft Hyper-V ?
un processeur compatible 64 bits

une édition 64 bits de Windows Server 2008


c. Extensions de processeur liées à la virtualisation

Au moins 8 Go de mémoire physique


e. Support du BIOS et du processeur pour le bit « No Execute » (NX)

Répondre

9) Lequel des éléments suivants n'est pas pris en charge dans les initiales
version de Hyper-V ?
a. La capacité de mettre en œuvre un cluster de machines virtuelles au niveau des invités
b. La capacité à mettre en œuvre des clusters au niveau de l'hôte pour fournir un basculement automatique
des machines virtuelles

c. La capacité de stocker des disques durs virtuels sur un réseau de stockage


d. La capacité de reconfigurer la mémoire et les paramètres de CPU virtuel après une VM
a été créé
e. La capacité d'effectuer une migration en direct d'une machine virtuelle d'un hôte à un autre
à un autre
Answer

10) La méthode suivante vous permet d'activer Hyper-V dans


Windows Server 2008 ?
a. Utilisez l'outil Gestion de l'ordinateur pour activer le rôle de serveur Hyper-V
b. Utilisez la console d'administration Hyper-V pour activer le rôle de serveur Hyper-V
c. Utilisez l'Assistant Ajout de rôles dans la console Gestionnaire de serveur pour ajouter le
Rôle de serveur Hyper-V
d. Aucune des réponses ci-dessus – Hyper-V est installé et activé par défaut dans
Windows Server 2008

1. Lequel des outils suivants est utilisé pour le service de surveillance de site Web dans LAMP ?

A.Alertra

B.Cactus

C.Collectd

D.Aucun des mentionnés

Voir la réponse

Espace de travail

Rapport

Discuter
Réponse et explication

Réponse : Option A
Explication :
Cacti est un module de graphisme RRDTool.
2. Laquelle des catégories majeures des instances Amazon Machine est l'une des suivantes ?
que vous pouvez créer sur Amazon Web Service ?

A.WAMP

B.XAMPP

C.LAMPE

D.Aucun des éléments mentionnés

Voir la réponse

Espace de travail

Rapport

Discuter
Un système d'exploitation fonctionnant sur une VM de type __ est une virtualisation complète.

A.1

B.2

C.3
D.Tous les éléments mentionnés

Voir la réponse

Espace de travail

Rapport

Discuter
4. Dans un schéma ____________, la VM est installée en tant qu'hyperviseur de type 1 directement sur
le matériel.

A.paravirtualisation

B.virtualisation complète

C.émulation

D.Aucun des mentionnés

Voir la réponse

Espace de travail

Rapport

Discuter
5. Une image _______ fait une copie ou un clone de l'ensemble du système informatique à l'intérieur d'un
single container such as a file.

A.système

B.logiciel

C.matériel

D.Aucun des éléments mentionnés

Voir la réponse

Espace de travail

Rapport

Discuter
Q.1 Lequel des types de virtualisation suivant est
aussi caractéristique de l'informatique en nuage ?
Stockage

Application

CPU

Tout ce qui précède

Q.2 La technologie utilisée pour distribuer les demandes de service


les ressources sont appelées :
Chargement en cours

Load scheduling

Équilibrage de charge

Q.3 Indiquez la déclaration correcte :


Un client peut demander un accès à un service cloud depuis n'importe quel endroit

Un cloud a plusieurs instances d'application et dirige les demandes vers une instance basée
sur conditions

Les ordinateurs peuvent être partitionnés en un ensemble de machines virtuelles, chaque machine
se voir attribuer une charge de travail

Tous les éléments mentionnés

Q.4 Lequel des logiciels suivants peut être utilisé pour


mettez en œuvre l'équilibrage de charge ?

Apache mod_balancer

Apache mod_proxy_balancer

BigIP de F6
Q.5 Lequel des ressources réseau suivantes peut être
équilibré en charge ?
Connexions via des commutateurs intelligents

DNS

Ressource de stockage

Tout ce qui précède

Q.6 Lequel des éléments suivants est plus sophistiqué


équilibreur de charge ?
Gestionnaires de serveurs en rack

Gestionnaires de charge de travail

Gestionnaires d'espace de travail

Q.7 Un ______ est un équilibre de charge combiné et


serveur d'application qui est un serveur placé entre un
pare-feu ou routeur.
ABC

ACD

ADC

Q.8 Lequel des fournisseurs de services suivants fournit


le minimum de sécurité intégrée?
SaaS

PaaS

IaaS

Q.9 Indiquez la déclaration correcte :


Différents types de modèles de services de cloud computing offrent différents niveaux de
services de sécurité
Adapter vos systèmes sur site à un modèle cloud nécessite que vous déterminiez
quelles mécanismes de sécurité sont requis et cartographier ceux qui existent dans
votre fournisseur de services cloud choisi

Data should be transferred and stored in an encrypted format for security purpose

Tout ce qui précède

Q.10 Lequel des services suivants doit être


négocié dans les accords de niveau de service?
Journalisation

Audit

Conformité réglementaire

Tout ce qui précède

Q.11 Indiquez la déclaration incorrecte :


Vous pouvez utiliser des services de proxy et de courtage pour séparer les clients d'un accès direct à

stockage cloud partagé

L'informatique en nuage n'a pas de vulnérabilités associées aux applications Internet.

Toute application distribuée a une surface d'attaque beaucoup plus grande qu'une application.
qui est étroitement détenu sur un réseau local

Q.12 Lequel des domaines suivants de l'informatique en nuage


est particulièrement problématique ?

Auditer

Intégrité des données

E-Découverte pour la conformité légale

All of the above


Q.13 Lequel des éléments suivants est le domaine opérationnel
de la CSA?
Évolutivité

Portabilité et interopérabilité

Flexibilité

Q.14 Lequel des éléments suivants est considéré comme essentiel


élément dans l'informatique en nuage par CSA?
Multi-tenancy

Gestion des identités et des accès

Virtualisation
Q.15 Lequel des éléments suivants est utilisé pour le Web
gestion de la performance et tests de charge?
VMware Hyperic

Métriques web

Univa UD

Tapinsystems
1. Lequel taper de Hyperviseur est montré dans le suivant figure ?

a) Tapez 1
b) Type 2
c) Type 3
d) Tous les mentionnés
Répondre : a

Un hyperviseur s'exécutant sur du matériel nu est une VM de type 1 ou une VM native.


2. Indiquez la mauvaise déclaration :

a) L'équilibrage de charge virtualise les systèmes et les ressources en mappant une adresse logique à une adresse physique

adresse
b) Plusieurs instances de diverses applications Google fonctionnent sur différents hôtes
c) Google utilisations matériel virtualisation
d) Tous les éléments mentionnés

Répondre : c

Explication : Google effectue un équilibrage de charge serveur pour répartir la charge de traitement et pour obtenir
taux d'utilisation élevés.
3. Lequel des éléments suivants est un autre nom pour machine virtuelle système ?

a) matériel virtuel machine


b) logiciel virtuel machine
c) réel machine
d) Aucun des mentionnés
Répondre : a

Explication : Certaines machines virtuelles sont conçues pour exécuter uniquement une seule application ou un seul processus et
sont appelées des machines virtuelles de processus.
4. Lequel des éléments suivants fournit un accès aux ressources système aux machines virtuelles ?
a) VMM
b) VMC
c) VNM
d) Tous les mentions
Répondre : a

VMM est un autre nom pour Hyperviseur.


5. Indiquez la déclaration correcte :

a) Une machine virtuelle est un ordinateur qui est isolé de l'ordinateur physique.
machine
est courir sur
b) Les machines virtuelles offrent la capacité d'exécuter plusieurs instances de machines, chacune avec leur
propre système d'exploitation

c) L'inconvénient des technologies de machines virtuelles est le fait que les ressources sont adressées indirectement
cela signifie qu'il y a un certain niveau de dépenses supplémentaires

d) Tous les éléments mentionnés

Explication : Cela rend la technologie des machines virtuelles très utile pour exécuter d'anciennes versions de
systèmes d'exploitation, tester des applications dans ce qui revient à un bac à sable.

Un système d'exploitation fonctionnant sur une VM de type __ est une virtualisation complète.

a) 1
b) 2
c) 3
d) Tous les éléments mentionnés

Répondre : a

Explication : Parce que c'est une simulation complète du matériel sur lequel il fonctionne.
7. Lequel des éléments suivants est un hyperviseur de type 1 ?

a) Vent Rivière Simics


b) Virtuel Serveur 2005 R2
c) KVM
d) LynxSecure
d
Explication : Les machines virtuelles de type 1 n'ont pas de système d'exploitation hôte car elles sont installées sur un matériel nu.

système.
8. Lequel des éléments suivants est un VM de type 2 ?

a) VirtualLogix VLX
b) VMware ESX
c) Xen
LynxSecure
Réponse : c

Xen est utilisé par Amazon Web Services pour fournir des instances de machine Amazon.
(AMI)
9. Lequel des éléments suivants sera le système d'exploitation hôte pour Windows Server ?

a) VirtualLogix VLX
b) Microsoft Hyper-V
c) Xen
d) Tous les éléments mentionnés

Réponse : b

Les machines virtuelles de type 2 sont installées sur un système d'exploitation hôte.
10. Lequel des éléments suivants devrait être placé dans la deuxième couche inférieure pour la figure suivante ?

a) Hôte Fonctionnement Système


b) Logiciel
c) VM
d) Aucun des mentions
répondre : a

Exemples de moniteurs de machines virtuelles de type 2 : Conteneurs, KVM, Microsoft


Hyper V et Parallels Desktop pour Mac.
11. Quoi fait le suivant figure représenter ?

a) vCarré nuage infrastructure


b) vCube nuage infrastructure
c) vSphere nuage infrastructure
d) Aucun des mentions
Réponse : c

vSphere est la marque d'un ensemble d'outils de gestion et d'un ensemble de produits
précédemment étiqueté VMware Infrastructure.
12. Indiquez la mauvaise déclaration :

a) Certains hyperviseurs sont installés sur un système d'exploitation et sont appelés Type 2 ou
hébergé VM
b) Tout CPUs soutien virtuel machines
c) Sur une VM de type 2, une interface logicielle est créée pour émuler les dispositifs avec lesquels un

système voudrait normalement interagir


d) Tout ce qui a été mentionné

Réponse : b

Explication : Tous les CPU ne prennent pas en charge les machines virtuelles, et beaucoup de ceux qui le font nécessitent que vous les activiez.

ce support dans le BIOS.


13. Lequel des types de virtualisation suivants se trouve dans des hyperviseurs tels que Hyper-V de Microsoft
?

a) paravirtualisation
b) plein virtualisation
c) émulation
d) aucun des mentionnés
Répondre : a

C'est le système d'exploitation hôte qui effectue les entrées/sorties via une API para.
14. Dans _______ la machine virtuelle simule le matériel, donc elle peut être indépendante de la
matériel système sous-jacent.

a) paravirtualisation
b) plein virtualisation
c) émulation
d) aucun des mentioned
Répondre : c

Une machine virtuelle utilisant l'émulation n'a pas besoin d'être modifiée de quelque manière que ce soit.
15. Indiquez la déclaration incorrecte :

a) La virtualisation complète nécessite que le système d'exploitation hôte fournisse une interface de machine virtuelle

pour le système d'exploitation invité et que l'invité accède au matériel via cette machine virtuelle hôte
b) Les systèmes d'exploitation invités dans les systèmes de virtualisation complète sont généralement plus rapides que les autres

virtualisation schémas
c) Une machine virtuelle de processus s'instancie lorsqu'une commande commence un processus

d) Tout ce qui a été mentionné

Répondre : a

Explanation: An operating system running as a guest on a paravirtualization system must be


porté pour travailler avec l'interface hôte.
16. Dans un schéma ____________, la VM est installée en tant qu'hyperviseur de type 1 directement sur le

matériel.

a) paravirtualisation
b) plein virtualisation
c) émulation
d) aucun des mentions
Répondre : b

Explication : Tous les systèmes d'exploitation en virtualisation complète communiquent directement avec la VM
hyperviseur.
17. Lequel des systèmes d'exploitation suivants prend en charge la virtualisation des systèmes d'exploitation ?

a) Fenêtres NT
b) Soleil Solaris
c) Fenêtres XP
d) Conformité
Réponse : b

Ce type de virtualisation crée des serveurs virtuels au niveau du système d'exploitation ou du noyau.
niveau.
18. Lequel des services suivants agrège des serveurs dans un pool assignable ?

a) VMware vStockage
b) VMware vNetwork
c) VMware vCalcul
d) Services d'application
Réponse : c

VMware vSphere est un cadre d'infrastructure de gestion qui virtualise le système.


matériel de stockage, et de mise en réseau pour créer des infrastructures de cloud computing.

19. _________ est un service qui crée et gère des interfaces réseau virtuelles.

a) VMware vStockage
b) VMware vRéseau
c) VMware vCalcul
d) Services d'application
Réponse : b

VMware vStorage est un service qui regroupe les ressources de stockage en une unité assignable.
piscine.
20. Lequel des éléments suivants permet à une machine virtuelle de fonctionner sur deux processeurs physiques ou plus à

le même temps ?

a) Virtuel SMP
b) Distribué Ressource Planificateur
c) vRéseau Distribué Interrupteur
d) Storage VMotion
Répondre : a

La couche de virtualisation qui abstrait le traitement, la mémoire et le stockage utilise le


Serveur de virtualisation VMware ESX ou ESXi.
1. Les hôtes de virtualisation peuvent utiliser tout ce qui suit sauf :
1. Matrices de stockage de réseau virtuel
2. Systèmes de fichiers

3. Gestionnaire de machine virtuelle

4. Solutions de reprise après sinistre

2. Un serveur hôte a 4 processeurs, chacun avec 8 cœurs. Si vous pouvez allouer 8 vCPUs par
pCPU, combien de vCPUs peuvent être alloués ?
1. Chaque processeur a huit cœurs. Chaque cœur (pCPU) peut supporter huit
vCPUs. 4 processeurs x 8 cœurs x 8 vCPUs = 256 vCPUs
2. Faux

L'hyperviseur gère toutes les demandes d'I/O de stockage du client.


entrée/sortie réseau, traitement de la mémoire et travail du CPU.

3. Serveur web
4. Serveur d'application

3. Les machines virtuelles peuvent être protégées en cas d'interruption du centre de données par
utilisant :
1. Solutions de reprise après sinistre

2. Application utilisateur

3. Vrai
4. Format de virtualisation ouvert (OVF)

4. Les outils VMware sont installés dans une machine virtuelle pour tous sauf :
1. Réseaux de stockage virtuels
2. Ajout Dynamique
3. Utilisation améliorée de la mémoire

4. Gestionnaire de machine virtuelle

5. V/F
Les changements possibles aux unités centrales virtuelles dans une machine virtuelle incluent uniquement le nombre de
CPUs virtuelles
1. Faux
2. Vrai
3. Sysprep
4. vApp

5 questions Vrai/Faux

1.V/F
Il est obligatoire de suspendre une application lors d'une conversion de physique à virtuel.
processus pour s'assurer que tous les changements sont migrés vers la nouvelle machine virtuelle
correctement.

Le clonage à chaud effectue l'opération de clonage pendant que le serveur source est démarré et le
l'application fonctionne. Un clone à chaud permet au P2V de se terminer sans perturber le
application.
Vrai Faux

2.Les entreprises utilisent la virtualisation pour faire tout ce qui suit, sauf : → Réduire la quantité
d'applications dans des centres de données d'entreprise

Vrai Faux

3.V/F
Les hyperviseurs permettent à plusieurs machines virtuelles de partager simultanément des USB.
devices. → False
Vrai Faux

4.V/F
Les clones liés ne peuvent pas fonctionner si leur machine virtuelle référencée n'est pas
available. → True
Vrai Faux

5.Les hyperviseurs gèrent l'utilisation de la mémoire des machines virtuelles de la mémoire physique à travers
l'implémentation de ____________. → appareil virtuel
Vrai Faux
1. Lequel des types de liaison dvPort suivants a été supprimé dans vSphere 5 ?
A. Liaison dynamique
B. Lien éphémère
C. Liaison statique
Réponse : A

2.Votre patron vous a demandé de configurer 4 hôtes ESXi pour évaluer la nouvelle version de vSphere 5, qui est le
méthode d'installation recommandée à utiliser dans cette situation ?
A. Installation interactive
B. Installation scriptée
Installation de vSphere Auto Deploy
Mise à jour via VMware Update Manager
Réponse : A

3.Votre collègue a accidentellement alloué plus de vRAM que ce pour quoi votre entreprise est licenciée. Que
que va-t-il advenir de vos machines virtuelles ?
A. Toutes les machines virtuelles seront éteintes
B. Les nouvelles VM ne peuvent pas être mises sous tension

C. VMware sera notifié


D. Rien ne se passera
Réponse : B

4. Dans un cluster HA après un processus d'élection initial, les hôtes sont soit :
A. Primaire ou Secondaire
B. Maître ou Esclave
C. Roi ou Reine
D. En direct ou en attente
Réponse : B

5. Pour obtenir le maximum de bénéfices en termes de performance de vNUMA, il est recommandé de :


A. Assurez-vous que vos clusters sont composés uniquement d'hôtes ayant une architecture NUMA correspondante.
B. N'utilisez que des machines virtuelles à un seul vCPU
C. Activez EVC sur vos clusters
D. Désactiver l'hyper-mentions
Réponse : A

Quel est le nom de l'identifiant unique au niveau mondial attribué à chaque port Fibre Channel ?
A. Adresse IP
B. MAC Address (Mac)
C. Nom mondial (WWN)
D. Port_ID
Réponse : C

7. Il est possible de Storage vMotion des machines virtuelles qui ont des snapshots ?
A. Vrai
B. Faux
Réponse : A

8.Quelles sont les 4 options de priorité de redémarrage de VM disponibles sur un cluster HA ?


A. Disabled, Low, Medium, High
B. Enabled, Small, Medium, Large
C. 1st, 2nd, 3rd, 4th
D. Priority, 2nd Tier, 3rd Tier, Best Effort
Réponse : A

9.Une réservation de mémoire définit :


A. le montant de la mémoire de machine virtuelle qui peut être échangée avec le fichier d'échange VMkernel
B. la quantité de mémoire physique qui est garantie à la VM
C. le montant maximal de mémoire physique qui sera utilisé par une VM
D. la quantité de mémoire hôte réservée pour le VMkernel
Réponse : D

10. Laquelle des méthodes d'installation suivantes installe l'image ESXi directement dans la mémoire de l'hôte ?
A. Installation interactive d'ESXi
B. Installation ESXi scriptée
C. Option d'installation d'ESXi avec vSphere Auto Deploy
D. Mise à niveau via VMware Update Manager
Réponse : D

11.VMFS-5 mis à niveau de VMFS-3 continue d'utiliser la taille de bloc de fichier précédente qui peut être plus grande
que la taille de bloc de fichier unifiée de 1 Mo.
A. Vrai
B. Faux
A

12. Laquelle des formules suivantes définit la quantité de mémoire de machine virtuelle qui sera toujours
composé de pages disque ?
A. Mémoire allouée - (moins) limite de mémoire
B. Limite de mémoire - (moins) réservation de mémoire
C. Limite de mémoire - (moins) mémoire disponible
D. Mémoire allouée - (moins) mémoire disponible
Réponse : D

13. La procédure de mise à niveau de VMFS-3 à VMFS-5 nécessitera-t-elle un temps d'arrêt de ce magasin de données ?
A. Faux
B. Vrai
Réponse : A

14. Laquelle des actions suivantes serait le MOINS susceptible de réduire la contention des ressources ?
A. Éteindre une VM
B. Activation de l'échange vers le cache
C. Désactiver le partage de pages mémoire transparentes
D. Activation de vNUMA
Réponse : C

15. Quand vNUMA est-il activé par défaut sur une machine virtuelle ?
A. Quand une machine virtuelle a plus de 8 vCPU.
B. Lorsque le système invité est configuré à l'aide d'un HAL SMP
C. Tout le temps
D. vNUMA n'est jamais activé par défaut
Réponse : A

16.Quelle nouvelle fonctionnalité de vSphere 5 est utilisée pour collecter les fichiers de vidage de mémoire du serveur ?

A. vMA 5.0
B. Collecteur de vidages ESXi
C. Collecteur de Syslog ESXi
D. VMware vDR 2.0
Réponse : B
17. Après une mise à niveau d'ESX4.X vers ESXi5.0, vous remarquez que lorsque vous exécutez la commande suivante via
le vMA : "esxcfg-vswif -l" vous remarquez qu'aucune interface vswif configurée n'est listée. Pourquoi serait-ce le cas ?
être ?
A. La Console de Service n'est plus disponible avec vSphere 5. Toutes les interfaces vswif sont supprimées pendant
la mise à niveau.
B. Pendant le processus de mise à niveau, toutes les interfaces vswif sont migrées vers des interfaces vmk.
C. Pendant le processus de mise à niveau, les interfaces vswif sont désactivées par défaut, elles devront être activées.
avant qu'ils ne soient listés.
D. La mauvaise commande est utilisée. "vicfg-vswif -l" est la commande correcte pour afficher tous les vswif.
interfaces.
Réponse : B

18. Comment vMotion a-t-il été amélioré dans vSphere 5 ?


A. Plusieurs vmknics vMotion, permettant plus d'opérations vMotion et plus rapides
B. vMotion à longue distance, permettant des vMotions sur une grande zone géographique
C. vMotion multi-plateforme, permettant des vMotions entre les plateformes vSphere et Hyper-V
D. Storage vMotion, permettant de déplacer le stockage des machines virtuelles entre les datastores
Réponse : D

19. Quels sont les niveaux d'automatisation sur un cluster DRS ?


A. Manual, Partially Automatic, Fully Automatic
B. Manuel, Partiellement automatisé, Entièrement automatisé
C. Manuel, Semi-Automatique, Entièrement Automatique
D. Manuel, Semi Automatique, Automatique
Réponse : D

20.Quelles sont les deux méthodes de découverte iSCSI supportées par un hôte ESXi ?
A. Cibles statiques, cibles dynamiques
B. Static Discovery, SendTargets
C. Découverte statique, TrouverCibles
D. Dynamic Discovery, FindTargets
Réponse : A

21. Après une mise à niveau d'ESX4.X vers ESXi5.0, vous remarquez que votre Port Group nommé « Service »
La "console" est manquante. Où est-elle passée ?
A. Parce que ESXi 5.0 n'a pas de Console de Service, la mise à niveau de ESX 4.x vers ESXi 5.0 supprime le
Groupe de ports de la console de service.
B. Pendant la mise à niveau, tous les groupes de ports sont supprimés. Le groupe de ports de la console de service devra être
recréé.
C. Pendant la mise à niveau, tous les groupes de ports sont transférés vers des commutateurs distribués.
D. Pendant la mise à niveau, tous les groupes de ports sont déplacés vers des commutateurs standard.
Réponse : A

22. On vous a demandé de fournir une haute disponibilité pour votre serveur vCenter. Quel produit choisiriez-vous ?
utiliser pour aider à atteindre cela ?
A. Tolérance aux pannes
B. Mode lié vCenter
C. vCenter Heartbeat
D. Services de clustering Microsoft
Réponse : C

23.VMware vSphere peut être évalué avant l'achat. Quel est le nombre maximum de jours que le
L'évaluation peut-elle être utilisée avant qu'une licence ne doive être achetée ?
A. 30 Jours
B. 60 Jours
C. 90 Jours
D. 120 Jours
Réponse : B

24. Quelle fonctionnalité de vSphere 5 peut être utilisée pour augmenter le débit réseau vers les machines virtuelles ?
A. SplitRX
B. NPIV
C. VMDirectpath I/O
D. RDM
Réponse : A

25. Quelle fonctionnalité de vSphere 5 peut être utilisée pour réduire la surcharge mémoire des machines virtuelles ?
A. Échange VMX
B. SplitRX
C. Échanger avec l'hôte
D. Memory Reservations
Réponse : A

26. Par défaut, où les hôtes déployés avec VMware Auto Deploy stockent-ils les journaux ?
A. In Memory
B. Premier LUN monté
C. Disque local
D. vMA
Réponse : A

27. Quelle nouvelle fonctionnalité de vSphere 5 est utilisée pour créer des images d'installation ESXi avec un ensemble personnalisé ?
des mises à jour, des correctifs et des pilotes?
A. Créateur d'images
B. Profils d'hôte
C. Déploiement automatique

D. Esxcli
Réponse : D

28. Laquelle des caractéristiques suivantes n'est pas une nouvelle fonctionnalité offerte avec vSphere 5 ?
A. sDRS
B. vDR
C. VSA
D. Client Web vSphere
Réponse : B

29. Quel protocole est utilisé par un hôte ESXi pour communiquer avec des dispositifs NAS ?
A. NFS
B. iSCSI
C. CIFS
D. PME
Réponse : B

30. Après une mise à niveau d'ESX/ESXi 4.1 vers ESXi 5.0, votre service de monitoring signale que
Ils ont cessé de recevoir des données Syslog de tous les hôtes ESXi. Quel pourrait être le problème ?
A. Les ports personnalisés qui ont été ouverts en utilisant la commande esxcfg-firewall d'ESX/ESXi 4.1 ne restent pas.
ouvrir après la mise à niveau vers ESXi 5.0.
B. Les ports personnalisés qui ont été ouverts en utilisant la commande esxcfg-firewall d'ESX/ESXi 4.1 ne le sont pas.
copié pendant la mise à niveau vers ESXi 5.0.
C. Le mode de support technique est désactivé par défaut après une mise à niveau vers ESXi 5.0, arrêtant tout le trafic sur tous
ports
D. ESXi 5.0 ne peut pas envoyer de journaux aux serveurs Syslog.
Réponse : D

31. La politique de sécurité par défaut sur un groupe de ports est :


A. Reject, Accept, Accept
B. Rejeter, Rejeter, Rejeter
C. Accepter, Accepter, Accepter
D. Rejeter, Rejeter, Accepter
Réponse : A

32. Lors du déploiement d'hôtes avec VMware Auto Deploy, quelle est la méthode recommandée pour configurer
ESXi une fois installé ?
A. Host Profiles
B. PowerCLI
C. Manuellement
D. via Console Directe
Réponse : A

33. Qu'est-ce qu'un emplacement HA ?

A. Un slot est une représentation logique de la mémoire et des ressources CPU qui répondent aux exigences.
pour toute machine virtuelle allumée dans le cluster.
B. Un emplacement est attribué à chaque hôte dans un cluster HA, il y a un maximum de 32 dans un cluster HA
C. Un créneau est attribué à chaque machine virtuelle, cela détermine la priorité de redémarrage.
D. Un slot n'a rien à voir avec HA, c'est la façon dont DRS calcule quelle machine virtuelle doit être placée.
où.
Réponse : A

34. Quelle nouvelle version de VMFS est introduite par vSphere 5 ?


A. VMFS-2
B. VMFS-3
C. VMFS-5
D. VMFS-4
Réponse : C

35. ESXi 5.0 ne prend en charge que les instructions CPU LAHF et SAHF ?
A. Vrai
B. Faux
Réponse : A

36. Lequel des éléments suivants n'est plus disponible avec vSphere 5 ?
A. ESX
B. vCenter
C. Client vSphere
D. PowerCLI
Réponse : D

37. Laquelle des options suivantes n'est pas un emplacement pris en charge pour une partition de diagnostic d'hôte ?
A. Stockage local partagé
B. Stockage local privé
C. Stockage SAN privé
D. Stockage SAN partagé
Réponse : A

38. Laquelle des actions suivantes n'est pas disponible via la Console Directe ?
A. Éteindre l'hôte
B. Mettre l'hôte en mode maintenance
C. Voir les journaux d'hébergement
D. Configurer le DNS de l'hôte
Réponse : B

39.Quelle fonctionnalité vSphere offre une allocation dynamique de la capacité de stockage ?


A. APIs de vStockage / VCB
B. Thinapp
C. sDRS
D. vStorage Thin Provisioning
Réponse : C

40. Pour améliorer la sécurité, quelle nouvelle fonctionnalité a été ajoutée à ESXi ?
A. Pare-feu
B. Local Mode
C. Anti-Virus
D. vShield
Réponse : A

41. Quel est le format d'emballage utilisé par le VMware ESXi Image Builder ?
A. .rar
B. .zip
C. .iso
D. VIB
Réponse : C

42.Quelles sont les trois rôles par défaut fournis sur un hôte ESXi ?
A. Aucun accès, lecture seule et administrateur
B. Lecture seule, Accès opérateur et Administrateur
C. Utilisateur de machine virtuelle, Utilisateur avancé de machine virtuelle et Administrateur
D. Consommateur de réseau, Consommateur de datastore et Administrateur de pool de ressources
Réponse : A

43. Lequel des éléments suivants est une exigence pour vCenter ?
A. Une adresse IP statique
B. Une adresse IP DHCP
C. Un enregistrement valide du système de noms de domaine (DNS) interne.
Réponse : C

44.Quels sont les deux utilisateurs auxquels le rôle d'administrateur est attribué par défaut au niveau du serveur ESX ?
A. racine, administrateur
B. racine, vpxuser
C. racine, vpxa
D. racine, hôte
Réponse : B

45. Après une mise à niveau d'ESXi4.0 vers ESXi5.0, vous ne pouvez pas utiliser Putty pour vous connecter à vos hôtes. Qu'est-ce qui pourrait avoir causé cela ?

a causé cela ?
A. SSH configuration is not migrated for ESX 4.x hosts or ESXi 4.0 hosts. For these hosts, SSH
L'accès est désactivé pendant le processus de mise à niveau ou de migration
B. SSH n'est pas disponible avec ESXi 5.0, il n'est disponible qu'avec ESX 5.0.
C. SSH est toujours désactivé après une mise à niveau ou une installation propre.
D. Le port SSH dans ESXi 5.0 a changé pour 443 afin d'ajouter une sécurité supplémentaire.
Réponse : A

46.Quelles sont les trois options de réponse à l'isolement des hôtes disponibles sur un cluster HA ?
A. Shut down, Power off, Leave powered on
B. Shut down, Power off, Leave powered off
C. Shut down, Restart, Leave powered on
D. Éteindre, Redémarrer, allumer
Réponse : B

47.Votre patron vous a demandé de déployer 40 hôtes ESXi aussi rapidement que possible, quelle est la recommandation
méthode d'installation à utiliser dans cette situation ?
A. Installation interactive
B. Installation scriptée
C. Installation de VMware Auto Deploy
D. Mise à niveau via VMware Update Manager
Réponse : D

48. La gestion de l'alimentation distribuée (DPM) nécessite quelle technologie pour être disponible sur la NIC ?
A. Réveil sur réseau (WOL)
B. DNS
C. BMC
D. NetBIOS
Réponse : A

49. L'organisation pour laquelle vous travaillez exécute actuellement vSphere 4.1 U1. Votre équipe vient de créer un
nouvel environnement Test/Dev basé sur vSphere 5. L'équipe de gestion des VM a demandé si vous pouviez
combine the current 4.1 U1 environment and 5.0 vCenters with Linked-Mode. What is the correct
réponse à l'équipe de gestion VM ?
A. vCenter 4.1 and vCenter cannot be joined with Linked-Mode
B. Unlicenciement supplémentaire est requis pour utiliser le Mode Lié
C. Seuls les administrateurs vCenter peuvent utiliser le mode lié
D. Pas de problème
Réponse : D

50. Lequel des éléments suivants n'est pas un avantage de VMware Auto Deploy ?
A. Détache l'hôte VMware ESXi du serveur physique et élimine le disque de démarrage
B. Élimine la dérive de configuration
C. Simplifie le patching et la mise à jour
D. Accélère le déploiement de machines virtuelles

Q : Laquelle des capacités suivantes aide à simplifier l'expérience client dans


vSphere 6.7 ?
A : vSphere Quick Boot B : Support du mode lié pour vCSA avec
PSC embarqué C : Planificateur de sauvegarde vCSA D : Tout ce qui précède
Vrai ou faux : le client vSphere 6.7 basé sur HTML5 a maintenant des plugins pour vSAN,
VUM et NSX.
A : Vrai B : Faux
Q : Vrai ou faux : Avec vSphere 6.7, le patch et la mise à niveau des hôtes ESXi nécessitent
deux redémarrages.

A : Vrai B : False
Q : Lequel des indicateurs suivants montre les améliorations de performance de
vSphere 6.7 par rapport à vSphere 6.5 ?

A : 2X plus rapide opérations vCenter par seconde B : Réduction de la mémoire de 3X


utilisation C : 3X plus rapide pour les opérations liées au D
: Tout ce qui précède
DRS
Vrai ou faux : l'appliance vCenter Server permet aux clients de lier plusieurs
vCenters, offrant une visibilité fluide à travers leur environnement informatique.

A : True B : Faux
Q: Lequel des événements suivants peut être audité via vCenter Server?
A : Gestion des utilisateurs (Création, Suppression, Édition) B : Groupe SSO (Création,
Suppression, Modifier les utilisateurs C : Source d'identité SS (Ajout, Suppression, Édition) D
Tentatives de connexion utilisateur réussies ou échouées E : Tout ce qui précède
Suivant

Vous aimerez peut-être aussi