Evaluaciones Respuestas.docx

Embed Size (px)

Citation preview

Captulo 1: Los principios del Cloud Computing.

1. Una limitacin importante del Cloud Computing es:a) La actualizacin de los datos.b) Inflexibilidad.c) Las restricciones regulatorias.d) El volumen de la informacin no utilizada.

a) La actualizacin de los datos es automtica, es parte de los beneficiosb) La Inflexibilidad de los datos no es una limitacin, no depende de donde se encuentrenc) Dentro de las restricciones del Cloud Computing se encuentran las restricciones regulatorias, el ancho de banda de internet y la seguridad de informacin necesarias.d) El volumen de la informacin no es parte de las limitaciones del Cloud

2. Un beneficio importante relacionado con el Cloud Computing es:a) Menos requisitos de capacidad de potencia.b) Datos altamente protegidos.c) Independencia de Internet.d) Pequeo ancho de banda.

a) Los beneficios del Cloud Computing son que el cliente no necesitan contar con capacidad de potencia, ni buena capacidad de memoria.b) Los datos altamente protegidos no es parte de los beneficios del Cloud, depende de la seguridad de la informacinc) El Cloud Computing depende de Internetd) El Ancho de Banda es una restriccin para el Cloud Computing

3. Por qu se convirti en el estndar Ethernet en popular para las redes de rea local (LAN)?a) Debido a que el estndar de Ethernet fue el ms rpido.b) Porque el estndar Ethernet fue lanzado para el uso general.c) Porque el estndar Ethernet era adecuado para mainframes.d) Porque el estndar Ethernet fue utilizado por el mayor proveedor.

a) No es la rapidez del estndar sino su uso el que lo hizo ms popular.b) Es justamente el uso general que adquiri el estndar Ethernet el que le di la caracterstica para convertirse en estndar primero a nivel de universidades para luego pasar a instituciones privadas y estatales en los Estados Unidos, Amrica, Europa, Asia para finalmente ser adoptado por todos.c) Los mainframes no necesariamente son de uso general en el procesamiento de informacind) Los proveedores no adoptaron el uso de Ethernet inmediatamente, la demanda del estndar motiv su uso.

4. Qu caracterstica es especfica para la nube pblica?a) Se trata de un equipo cliente conectado a una red.b) Se utiliza tanto en servicios locales y remotos en su aplicacin.c) Utiliza los servicios proporcionados por un proveedor de servicios externo.d) Los servicios son compartidos en la organizacin.

a) Un cliente conectado a una red no define la nube pblicab) Los servicios locales caracterizan a la nube privadac) La nube pblica se caracteriza por utilizar servicios externos a diferencia de la nueve privada que utiliza servicios provistos por la misma organizacin.d) En una nube privada se comparten servicios en la organizacin.

5. Cul es la caracterstica ms importante de un entorno virtualizado? a) Mltiples aplicaciones pueden ser utilizados por un solo usuario.b) Varios equipos se pueden conectar a una sola red.c) Sistemas operativos mltiples se pueden utilizar en una sola plataforma de hardware.d) Varios usuarios pueden estar activos en una sola red.

a) No es una caracterstica propia de un entorno virtualizado, se puede efectuar en todo entorno informtico en general.b) Es caracterstica propia de la red, no depende de un entorno virtualizado.c) Los entornos virtualizados se caracterizan por que los sistemas operativos se pueden utilizar en una plataforma de forma independiente por diversos usuarios.d) Es caracterstica propia de la red, no depende de un entorno virtualizado.

6. Cul de los siguientes puntos represent un serio inconveniente en el desarrollo temprano de las redes?a) Los equipos se dedicaban a una funcin.b) Los ordenadores eran demasiado complicados para ser conectados.c) La baja velocidad de la red.d) Los vendedores desarrollaron sus propios protocolos de comunicacin de red.

a) No es una limitacin del desarrollo de las redesb) La conectividad en efecto fue complicada pero no represent inconveniente en el desarrollo de las redes ya que se realizaba por nica vez.c) La baja velocidad de la red no represent inconveniente porque fue incrementndose de acuerdo a las demandasd) Al iniciar el desarrollo de las redes cada marca propietaria de los sistemas operativos gener sus propios protocolos intentando hacer suyos los nichos de mercado, pero esto represent barreras a la interconectividad e intercambio de informacin que luego se super cuando todos adoptaron un estndar nico de comunicacin.

7. Qu es la Nube?a) Un medio de almacenamiento que se conecta al ordenadorb) Un dispositivo portable en el cual se puede transportar la informacinc) Es un sistema informtico basado en Internet y centros de datos remotos para gestionar servicios de informacin y aplicaciones.d) Es un conjunto de ordenadores interconectados

a) Eso es un dispositivo de almacenamientob) Eso es un dispositivo de comunicacinc) La nube consta de Internet como medio Informtico de comunicacin y centros de catos que sirven para ofrecer y gestionar servicios de informacin y aplicaciones. Las respuestas a, b y d son incompletas.d) Eso es una red, el concepto de la Nube es ms amplio

8. Mencione un ejemplo en el cual el usuario est usando la nube para almacenar informacin a) Cuando guardamos nuestros archivos en una memoria USBb) Cuando alojamos nuestras fotos en una red social como Facebookc) Cuando almacenamos nuestros datos en un disco duro externo.d) Cuando hacemos copias de seguridad en un tape backup

a) No es un ejemplo de uso de Nube, es un almacenamiento local.b) Un usuario utiliza la nube cuando almacena, extrae, gestiona y procesa informacin desde y hasta aplicaciones residentes en servidores remotos utilizando un medio como lo es la Internet.c) No es un ejemplo de uso de Nube, es un almacenamiento en un medio externo directo y exclusivo.d) No es un ejemplo de uso de Nube, es un almacenamiento para restauracin en un medio externo.

9. Entre algunas de las ventajas que ofrece el almacenamiento en la nube tenemos:a) Podemos acceder a nuestra informacin desde cualquier lugar sin tener conexin a internet.b) Es segura y confiable, nadie puede acceder a nuestra informacin sin autorizacin.c) Todo el software est en un solo sitio. Eso te evita tener que instalar los programas en tu PC, tu laptop o todos y cada uno de los mltiples equipos de una red.d) Es gratuita.

a) El Cloud depende de internetb) La Seguridad no es ventaja del almacenamientoc) Las ventajas que ofrece el almacenamiento en la nube es que el Software necesario puede encontrarse en un solo lugar virtual, es escalable e incremental (puede crecer indefinidamente), recuperarse y mantiene continuidad y disponibilidad durante su gestin.d) El Cloud no es necesariamente gratuito, hay un costo por el uso del servicio.

10. Entre algunos proveedores de almacenamiento en la nube tenemos:a) Ebay, Ebid, Itunesb) Google drive, Dropbox, Skydrivec) Ubuntu, Backtrack, Debian.d) Ninguno.

a) Ebay, Ebid e Itunes son lugares de venta de servicios.b) Google drive, Dropbox y Skydrive son proveedores de almacenamiento.c) Debian es una comunidad conformada por desarrolladores y usuarios, que mantiene un sistema operativo GNU basado en software libre. d) Es la alternativa b

Captulo 2: Implementacin y Gestin del Cloud Computing.

1. Qu implica la disponibilidad de almacenamiento en un entorno Cloud?a) La capacidad de almacenamiento es incrementalb) La capacidad de almacenamiento es costosac) La capacidad de almacenamiento es limitadad) La capacidad de almacenamiento es integrada.

a) La disponibilidad de almacenamiento implica que puede encontrarse en un solo lugar virtual, es escalable e incremental (puede crecer indefinidamente), recuperarse y mantiene continuidad y disponibilidad durante su gestinb) No es costosa, por el contrario mientras ms capacidad, el costo marginal se reduce.c) No es limitada, es incremental.d) No es un concepto de disponibilidad sino de integridad.

2. Qu representa CaaS?a) Aplicaciones que se combinan en un sistema de acceso nico.b) Aplicaciones de comunicacin proporcionadas por un proveedor de servicios de ubicacin fuera del sitio.c) Servicios de mantenimiento del sistema proporcionados por un proveedor de servicios externo.d) Servicios informticos proporcionados por un proveedor de servicios de ubicacin fuera del sitio.a) No es CaaS es federacin de identidadesb) ElCaaS (Communications as a Service)consta de aplicaciones que favorecen la comunicacin de los servicios en la nubec) Eso es mantenimiento propio de un SaaS, IaaS o PaaSd) Es un concepto de todos los servicios de Nube Pblica.

3. Este tipo de implementacin le permite a la empresa ser propietaria de los servidores y hardware asociado, pudiendo de esta manera controlar o limitar tambin el uso de los mismos a determinados usuarios de la infraestructura.a) Cloud Pblicob) Cloud Privadoc) Cloud Hbrido.d) Todosa) El Cloud Pblico no permite la propiedad de los servidoresb) El Cloud privado permite a las organizaciones tener la propiedad de los equipos requeridos para su uso exclusivo y controlado, el Cloud Pblico e Hbrido, la propiedad del hardware es de terceros.c) El Cloud Hbrido no necesariamente permite el uso de los servidores.d) La alternativa es la b

4. Es una combinacin de las mejores caractersticas de la nube pblica y nube privadaa) Cloud Premiumb) Cloud Computing Combinationc) Cloud hibrida.d) Ninguna

a) No es una combinacin de caractersticas, es ms un servicio exclusivo.b) Es un trmino general que puede ser aplicable a cualquier tipologac) El Cloud Hbrido combina lo mejor de la nube pblica y privada. Como su nombre indica, las nubes hbridas consisten en una combinacin de servicios cloud privados (internos) y pblicos (externos). Normalmente, las empresas ejecutan una aplicacin principalmente en la nube privada, pero utilizan la nube pblica para enfrentarse a picos de demanda. Las reas como la seguridad y la infraestructura subyacente estn reguladas por reglas y directivas especficas, y las tareas se asignan a la nube externa o interna segn la necesidad.d) La alternativa es la c

5. Permite al usuario el uso de su software o hardware en forma libre o mediante el pago de una suma de dinero por el tiempo de uso de los mismosa) Cloud Pblicob) Cloud Privadoc) Cloud Hbrido.d) Todos

a) Nube pbica es la que se basa en el modelo estndar de Cloud Computing en el cual los servicios, aplicaciones y almacenamiento se poden a disposicin de los usuarios a travs de Internet, como servicio, generalmente, con un modelo de pago por consumo. Si bien la nube pblica resulta atractiva para muchas empresas puesto que reduce la complejidad y los plazos de entrega, debido a que la estructura subyacente es fija ofrece menos margen de personalizacin para la seguridad y el rendimiento. Existen muchos tipos de nube pblica. Las plataformas ms comunes son las de infraestructura como servicio (IaaS), plataforma como servicio (PaaS), software como servicio (SaaS) y escritorio como servicio (DaaS), todas las cuales ponemos a disposicin del canal a travs de nuestros servicios cloud propios. Las economas de escala que permite el Cloud Computing pblico hacen que esta tecnologa resulte especialmente atractiva.b) Es gratuito para los miembros de la organizacin, los que pagan por el uso son los sponsor de la misma.c) Puede ser gratuito para los miembros de la organizacin, los que pagan por el uso son los sponsor de la misma.d) La alternativa es la a

6. Cul de las siguientes es una solucin econmica en la nube para un proyecto a corto plazo, como por ejemplo el diseo de una aplicacin?a) Platform-as-a-Serviceb) Software as-a-Servicec) Comunicacin-as-a-Serviced) Security-as-a-Service.

a) PaaS aplica a plataformas, no a softwareb) Una de las ventajas del Software as a Service es que no es necesaria la compra de una licencia para utilizar el software, sino el pago de un alquiler o renta por el uso del software. Aunque tambin se dan casos particulares donde el servicio es totalmente gratuito, como por ejemplo en el servicio de blogs que brindan diferentes compaas: Wordpress, Blogger, etc; es decir, se cuenta con el servicio, se puede acceder libremente, se garantiza usabilidad y actualidad, pero no se paga por el servicio.c) CaaS es propio de la comunicacind) Security-as-a-Service es propio de la seguridad

7. Qu significa la integridad de la informacin?a) Significa que el acceso a la informacin es limitado.b) Significa que la informacin se puede acceder a aquellos usuarios que tienen permiso para acceder a ella.c) Significa que la informacin es exacta.d) Significa que la informacin est protegida.

a) Es propio de la seguridadb) Es propio de la seguridadc) Es garantizar la calidad del estado de correccin y completitud de todo tipo de datos, bit a bit, es decir que es exacta.c) Es propio de la seguridad

8. Cul de los siguientes conceptos trata la equidad y la transparencia de la informacin? a) Gestin de la Capacidad b) Gobernabilidad c) Servicio de Diseo d) Gestin del Nivel de Servicio

a) Es propio de la atencin de la informacin ante una demanda incrementada.b) Gobernabilidad de TI se refiere a la administracin y regulacin de los sistemas de informacin en forma equitativa y transparente que establece una compaa para el logro de sus objetivos. Por lo tanto, la gobernabilidad de TI forma parte integral del control corporativo.c) Es propio del modelo del serviciod) Es propio de la atencin del servicio

9. Por qu son importantes los estndares y normas?a) Proporcionan interoperabilidad.b) Proporcionan el cumplimiento legal.c) Proporcionan seguridadd) Proporcionan la solucin ms fcil de usar.

a) Los estndares y normas brindan interoperabilidad debido a que se utilizan por la mayora de los usuarios de los sistemas y permiten el uso de un lenguaje y protocolos comunes.b) Es un complementoc) No es suficiente, deben estar acompaados del uso de procedimientos y herramientas adecuadas para dar seguridadd) La facilidad del uso puede ser contraproducente con la aplicacin de estndares sobre todo al inicio.

10. Uno de los requisitos bsicos para una aplicacin basada en Web es:a) Una amplia capacidad almacenamiento del clienteb) Control de la identidad de usuario c) Acuerdos de nivel de servicio (SLAs)d) Suficiente ancho de banda.

a) Las aplicaciones en Web tambin pueden tener poca capacidad de almacenamientob) El control de identidad puede no ser necesario en una aplicacin basada en Webc) Los SLAs no son requisitos para las aplicaciones basadas en Webd) Las aplicaciones basadas en Web requieren contar con suficiente ancho de banda para su utilizacin ya que descargan de la nube tanto la informacin necesaria para la operatividad de la aplicacin como los datos requeridos por esta.

Captulo 3: Usando el Cloud.

1. Qu herramienta permite que mltiples sistemas operativos puedan ejecutarse en un solo servidor?a) El Clienteb) El Hypervisorc) Sandboxing (aislamiento de procesos)d) El Server.

a) El cliente solo es un medio de accesob) Un hipervisor (en ingls hypervisor) o monitor de mquina virtual (virtual machine monitor) es una plataforma que permite aplicar diversas tcnicas de control de virtualizacin para utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar o modificados, en el caso de virtualizacin) en una misma computadora. Es una extensin de un trmino anterior, supervisor, que se aplicaba a los kernels de los sistemas operativos.c) Permite que los procesos se aslen pero dentro de un sistema operativo, no de variosd) El Server utiliza un solo sistema operativo.

2. En qu consiste la funcin Web Tier?a) En equilibrar la carga de informacin cargadab) En contar con varios servidores de aplicaciones de back-endc) En responder a las peticiones de los clientes.d) En soportar las peticiones de los clientes.

a) Es propio del procesamiento y almacenamiento de la informacinb) Es propio de la seguridad de la informacinc) El Web Tier provee de programacin por capas para responder peticiones de los clientes. Es una arquitectura cliente-servidor en el que el objetivo primordial es la separacin de la lgica de negocios de la lgica de diseo; un ejemplo bsico de esto consiste en separar la capa de datos de la capa de presentacin al usuario mediante una aplicacin Web.d) Es propio de un servicio

3. Cules son las funciones soportadas por HTTP?a) Command Fill Add Useb) Get Post Put Deletec) Order Retrieve Send Replaced) Receive View Select Send.

a) No son funciones del HTTPb)El HTTP soporta entre otras las siguientes funciones:GET: pedir al servidor un documento.POST: enviar documento al servidor (datos de cumplimentacin de un formulario, pe).PUT: pedir al servidor que haga accesible el documento que se le enva en una URL determinada.DELETE: pedir al servidor que elimine un documento.TRACE: obtener del servidor copia de la peticin que le llega.c) No son funciones del HTTPd) No son funciones del HTTP

4. Qu lenguaje se puede utilizar para los programas cliente que accesan a la web?a) HTMLb) Javac) Javascriptd) XML.

a) HTML Provee formato de presentacinb) Java crea aplicaciones que se ejecutan en una mquina o explorador virtualc) El JavaScript es el lenguaje utilizado para las aplicaciones tipo exploradores que utilizan informacin de la web. XML y HTML son estndares. Java crea aplicaciones que se ejecutan en una mquina o explorador virtual, mientras que el cdigo JavaScript se ejecuta en un explorador.d) XML provee formato para los datos y estructuras

5. Cul es la diferencia entre XML y HTML?a) XML se utiliza para dar formato a una serie de tipos de documentos y estructuras, y el formato HTML provee del formato de la pantalla de contenido en un navegador web.b) HTML se utiliza para dar formato a una serie de tipos de documentos y estructuras, formatos XML de la presentacin de contenido en un navegador web.c) HTML se puede utilizar para dar formato a la visualizacin de contenido en un navegador web, en XML no se puede.d) XML se puede utilizar para dar formato a la visualizacin de contenido en un navegador web, en HTML no se puede.

a) XML y HTML son lenguajes muy diferentes. Ambos nacen de la misma inspiracin llamada SGML por lo que su sintaxis es similar, aunque cada uno fue diseado para cumplir distintas funciones:El XML (eXtensive Markup Language) es un lenguaje que fue concebido para describir informacin. Su funcin principal es ayudarnos a organizar contenidos y eso hace que los documentos XML sean portables hacia diferentes tipos de aplicaciones.El HTML (HyperText Markup Language) por otro lado ha sido concebido para mostrar informacin, determinar cmo acta y que hace. Su funcin radica en ayudarnos a darle formato a los diversos contenidos de una pgina.Resumiendo, el XML sirve para describir informacin y el HTML sirve para darle formato y presentarla a travs de un navegador. O sea que el XML no es ni ser nunca un reemplazo del HTML, sino un complemento que sirve para manejar la informacin separada del formato.b) Es lo contrarioc) HTML y XML proveen formatosd) HTML y XML proveen formatos

6. Qu es la gestin de empresa basada en Web (WBEM)?a) Un sistema de gestin para entornos informticos distribuidosb) Un protocolo para gestionar todas las aplicaciones basadas en la web de una empresac) Un conjunto de normas de gestin basadas en los estndares de Internetd) Una aplicacin basada en web para gestionar los recursos de la empresa.

a) Eso es procesamiento distribuido.b) Eso son protocolos de comunicacin.c) El Web-Based Enterprise Management (WBEM) es un conjunto de gestin y tecnologas estndar de Internet desarrollado para unificar la gestin de entornos de computacin distribuida. WBEM proporciona la capacidad de la industria para ofrecer un buen conjunto integrado de herramientas basadas en estndares de gestin, facilitando el intercambio de datos a travs de las tecnologas y plataformas.d) Eso es gestin de recursos.

7. Cul de los siguientes es un desafo importante para las empresas en el uso de telfonos mviles utilizados para trabajos colaborativos?a) Las solicitudes de colaboracin son limitadas.b) Aplicaciones colaborativas son complicadas.c) Los empleados quieren usar sus telfonos celulares privados.d) La separacin de los datos de negocio de los datos personales.

a) Por el contrario, las soluciones de colaboracin en el uso de los telfonos mviles son diversas y prcticamente ilimitadasb) Las aplicaciones son intuitivas y deben serlo para su facilidad de usoc) El uso privado no es una restriccin en el uso de la telefona mvil.d) A travs del uso de la telefona mvil la empresa puede estar en cualquier lugar y desde all realizar sus actividades, para lo cual se requiere el uso de plataformas mviles (celulares, tabletas, iPhone, entre otros) que aportan a la generacin de virtualidad, pero que tiene como desafo que la informacin gestionada es una la gran mayora de casos utilizada tanto personal como profesional, laboral y empresarialmente, por lo que se hace necesario un esquema de separacin de esta de cara al usuario final y a la organizacin.

8. Cul es la funcin principal del Hypervisor?a) Gestin de la identidadb) Responder a las peticiones de los clientesc) La programacin de la distribucin de los recursosd) Proteccin contra virus.

a) Eso es federacin de identidadesb) Es propio de un sistema de atencin de peticionesc) El Hypervisor es la plataforma software que nos permite crear y gestionar las mquinas virtuales, que pueden alojar distintos sistemas operativos ejecutndose de forma aislada sobre la misma plataforma hardware. Su nombre viene del hecho de que se considera que su ejecucin se realiza un nivel por encima del software supervisor, ofreciendo una plataforma hardware virtual a los SSOO huspedes. Es importante tener claro esto, puesto que una de sus funciones es aislar a los SSOO del hardware real y controlar el acceso a dichos recursos.d) Es una caracterstica adicional que posee el Hypervisor

9. Cmo se puede utilizar un analizador de protocolos?a) Para analizar los errores en la sintaxis del protocolo utilizado en un mensaje fallidob) Para distribuir mensajes de acuerdo con el protocolo de direccionamiento que utilizanc) Para medir el ancho de banda requerido para los diferentes tipos de transaccionesd) Para prevenir las infecciones de virus en el software de red.

a) No es parte de las caractersticas de uso del analizador de protocolosb) No es funcin del analizador de protocolosc) Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o despus de haberlas capturado. Esto permite: Analizar y soportar demandas de nuevas aplicaciones (como VoIP) Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectar problemas concretos, medir el ancho de banda requerido por las aplicaciones. Analizar redes remotas, sin necesidad de realizar largos viajes Analizar y monitorear varias redes a la vezd) El analizador de protocolos no previene de infecciones por virus, se necesita un antivirus

10. Cul es el protocolo de comunicacin de aceptacin general en la Internet?a) Net BIOSb) OSIc) SNAd) TCP / IP.

a) Net BIOS es una especificacin de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware especfico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de rea local (LAN)b) El modelo de interconexin de sistemas abiertos (ISO/IEC 7498-1), tambin llamado OSI (en ingls, Open System Interconnection 'sistemas de interconexin abiertos') es el modelo de red descriptivo, que fue creado por la Organizacin Internacional para la Estandarizacin (ISO) en el ao 1980. Es un marco de referencia para la definicin de arquitecturas en la interconexin de los sistemas de comunicaciones.c) (System Network Architecture) Desarrollado por IBM, es una arquitectura de red para mainframes. Es propietaria de IBM y fue creada en el ao 1974. Es un conjunto de protocolos para interconectar computadoras y sus recursos. SNA describe un protocolo y no es, en s mismo, un programa. La implementacin ms notable es la VTAM. SNA todava es extensamente usado en bancos y otras redes de transacciones financieras, como tambin por muchas agencias gubernamentales.d) El protocolo que se ha convertido en estndar y aceptado por todas las aplicaciones es el TCP/IP. Las redes TCP/IP son un tema al que se ha prestado ms y ms atencin a lo largo de los ltimos aos. A medida que ha ido creciendo Internet, la gente se ha dado cuenta de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el correo electrnico y los chat rooms son utilizados por millones de personas diariamente.La principal virtud de TCP/IP estriba en que est diseada para enlazar ordenadores de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de rea local y redes de rea extensa y, por tanto, permite la conexin de equipos distantes geogrficamente.

11. Por qu un cliente ligero es llamado 'thin'?a) Porque tiene un monitor delgadob) Porque tiene una funcionalidad limitadac) Porque no tiene memoriad) Porque no tiene procesador.

a) No es una caracterstica de un cliente ligerob) Un cliente liviano o cliente delgado (thin client o slim client en ingls) es una computadora cliente o un software de cliente en una arquitectura de red cliente-servidor que depende primariamente del servidor central para las tareas de procesamiento, y se enfoca principalmente en transportar la entrada y la salida entre el usuario y el servidor remoto, es decir que tiene una funcionalidad limitada. En contraste, un cliente pesado realiza tanto procesamiento como sea posible y transmite solamente los datos para las comunicaciones y el almacenamiento al servidor.c) Un cliente ligero si posee memoria, limitada, pero posee.d) Un cliente ligero si posee procesador, limitado, pero posee.

12. Cul de las siguientes es la principal herramienta para que los usuarios accedan a la nube?a) Escritorio remotob) El servidor de seguridadc) El navegador webd) El servidor web.

a) No es una herramienta de uso generalb) Es un elemento en el medio de acceso, no a nivel usuarioc) Un navegador o navegador web, o browser, es un software que permite el acceso a Internet y por lo tanto a la Nube, interpretando la informacin de archivos y sitios web para que stos puedan ser ledos. La funcionalidad bsica de un navegador web es permitir la visualizacin de documentos de texto, posiblemente con recursos multimedia incrustados. Adems, permite visitar pginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades ms. Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde est el usuario, pero tambin pueden estar en cualquier otro dispositivo que est conectado en la computadora del usuario o a travs de Internet, y que tenga los recursos necesarios para la transmisin de los documentos (un software servidor web).d) El servidor Web est al final del servicio, no est a nivel usuario.

13. Cul es el beneficio principal de un Thin Client?a) El acceso a sitios web sospechosos se puede bloquear.b) El acceso a las aplicaciones web pueden ser fcilmente restringido.c) Los usuarios pueden iniciar sesin desde cualquier lugar de su eleccin.d) Los usuarios no pueden instalar software no autorizado o de riesgo.

a) Esto depende de la administracin de la red y de las polticas de seguridad.b) Esto depende de las polticas de seguridad.c) Esto depende de los dispositivos.d) Uno de los beneficios ms importantes de los clientes ligeros es que son ms fciles de asegurar: Pueden ser diseados de modo que ni siquiera los datos de aplicacin residan en el cliente (apenas son exhibidos en la pantalla), centralizando la proteccin contra el malware y reduciendo los riesgos de hurto de los datos fsicos.

14. Cul es una caracterstica especfica del almacenamiento conectado a red (NAS)?a) NAS presenta datos para el usuario como si se almacenara en un servidor de archivos.b) NAS utiliza el sistema de archivos de los equipos cliente.c) El sistema operativo NAS no proporciona caractersticas de seguridad.d) El sistema de archivos NAS es administrado por los servidores que almacenan los datos.a) El almacenamiento conectado en red es simplemente un tipo de almacenamiento compartido. Los dispositivos de almacenamiento conectado en red (NAS) almacenan y comparten datos entre varios ordenadores, ya sean equipos Mac o PC. Puede acceder a esos datos desde la misma ubicacin en la que se encuentra la red o de manera segura durante sus desplazamientos a travs de Internet todo como si se tratara de un servidor de archivos.Los dispositivos NAS como, por ejemplo, Seagate Central; Seagate Business Storage NAS o 8-Bay Rackmounts, le permiten almacenar y acceder a sus archivos desde una ubicacin central segura. Puede realizar copias de seguridad de todos los equipos domsticos o de trabajo en el dispositivo NAS y, a continuacin, acceder a esos datos desde cada ordenador. Adems, con NAS puede compartir una impresora o transmitir contenido multimedia a videoconsolas, reproductores multimedia y televisores Smart TV. A diferencia de un ordenador porttil o de sobremesa, un dispositivo NAS dispone de un sistema operativo muy sencillo que solo realiza un par de tareas. Pero las tareas que realiza, las realiza bastante bien. Tanto es as que los equipos conectados al dispositivo funcionan de manera ms eficaz y segura. Los dispositivos NAS son fciles de configurar y los sistemas son lo suficientemente flexibles como para transmitir contenido multimedia o conectar varios perifricos para poder compartir todo el contenido de sus ordenadores.b) Es aplicable a los dispositivos de almacenamiento, no a los clientes.c) La seguridad depende de las polticas y herramientas utilizadas para tal fin.d) La administracin depende del sistema operativo NAS, no de los servidores.

Captulo 4: Seguridad y Conformidad.

1. Cul de los siguientes es un beneficio de los sistemas operativos virtuales dentro del esquema de la proteccin contra infecciones de virus?a) Una infeccin de virus en un sistema operativo no infectar los otros sistemas operativos.b) Un escner de virus en un sistema operativo cliente proteger a todos los dems sistemas operativos.c) Los sistemas operativos del cliente son virtuales y no pueden ser infectados desde fuerad) Los sistemas operativos del cliente se pueden proteger por el escner de virus del sistema operativo anfitrin.

a) Uno de los beneficios de los sistemas operativos virtuales es que el sistema operativo invitado funciona de manera aislada del sistema operativo anfitrin, de este modo si hubieran problemas con la instalacin (o virus), estos no afectarn a tu sistema originalb) Con un escner no necesariamente se protege, solo se detectac) Los sistemas operativos virtuales tambin pueden ser infectados, claro est que cuando el sistema operativo virtual se reinicia, el virus se elimina ya que reside solo en el entorno virtual, mas no en el fsico.d) No necesariamente.

2. Cmo podramos mejorar la seguridad en la nube?a) Prohibiendo a los usuarios acceder a aplicaciones en la nube, excepto cuando estn en su lugar de trabajob) Prohibiendo a los usuarios acceder a aplicaciones en la nube a su lugar de trabajoc) Restringiendo el acceso a las aplicaciones, dependiendo de la ubicacin fsica del usuariod) Mediante el uso de una cmara web para identificar al usuario de que utiliza una aplicacin basada en Cloud.

a) En el lugar de trabajo tambin pueden haber peligros de seguridad, los riesgos no dependen de la ubicacin del cliente.b) En otro lugar distinto al de trabajo tambin pueden haber peligros de seguridad, los riesgos no dependen de la ubicacin del cliente.c) La mejor alternativa para mejorar la seguridad en la nube es la restriccin de acceso a aplicaciones, en especial a las no deseadas o no confiables dependiendo del origen o la ubicacin fsica de los usuarios, ya sea mediante accesos locales o remotos.d) La cmara web no es un medio de mejora de seguridad de la informacin.

3. Quin provee confianza en una solucin de gestin de identidades?a) La aplicacin en la nubeb) El Hypervisorc) El proveedor de identidadd) El servidor que aloja la aplicacin.

a) Las aplicaciones en la Nube no proveen gestin de identidadesb) El Hypervisor es un medio, no un gestorc) OpenID es un estndar de identificacin digital descentralizado, con el que un usuario puede identificarse en una pgina web a travs de una URL (o un XRI en la versin actual) y puede ser verificado por cualquier servidor que soporte el protocolo. En los sitios que soporten OpenID, los usuarios no tienen que crearse una nueva cuenta de usuario para obtener acceso. En su lugar, solo necesitan disponer de un identificador creado en un servidor que verifique OpenID, llamado proveedor de identidad o IdP. El proveedor de identidad puede confirmar la identificacin OpenID del usuario a un sitio que soporte este sistema. A diferencia de arquitecturas Single Sign-On, OpenId no especifica el mecanismo de autenticacin. Por lo tanto, la seguridad de una conexin OpenId depende de la confianza que tenga el cliente OpenID en el proveedor de identidad. Si no existe confianza en el proveedor, la autenticacin no ser adecuada para servicios bancarios o transacciones de comercio electrnico, sin embargo el proveedor de identidad puede usar autenticacin fuerte pudiendo ser usada para dichos fines.d) El servidor es el punto final a ser accesado, no gestiona las identidades.

4. Cmo pueden ser generadas las copias de seguridad, sin interrumpir los procesos en curso?a) Mediante el uso de Network Attached Storage (NAS)b) Mediante el uso de datos replicados.c) Mediante el uso de almacenamiento en la nube.d) Mediante el uso de la virtualizacin del almacenamiento.

a) NAS es un gestor de almacenamientob) Las copias de seguridad deben ser generadas mediante la replicacin de los datos ya que este proceso permite replicar la informacin sin interrumpir los procesos en curso, en especial aquellos generados en segundo plano.c) El almacenamiento en la Nube no genera ni asegura copias de seguridad.d) La virtualizacin no genera ni asegura copias de seguridad.

5. Qu efectos tiene un ataque (DDoS) en un sitio web?a) Cambia el contenido del sitio para evitar que proporcione ms serviciosb) Niega el acceso a los servicios por parte de los usuarios c) Infecta el sitio para distribuir un virus a los usuarios, negando el acceso a ms serviciosd) Bloquea a los usuarios agotando los recursos de los sitios.

a) Eso es parte del hacking.b) Eso es bloqueo de servicios.c) Eso es Spam y bloqueo de servicios.d) En seguridad informtica, un ataque de denegacin de servicios, tambin llamado ataque DoS (de las siglas en ingls Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegacin", pues hace que el servidor no d abasto a la cantidad de solicitudes. Esta tcnica es usada por los llamados crackers para dejar fuera de servicio a los servidores objetivo.Una ampliacin del ataque DoS es el llamado ataque distribuido de denegacin de servicio, tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de informacin desde varios puntos de conexin. La forma ms comn de realizar un DDoS es a travs de una botnet, siendo esta tcnica el ciberataque ms usual y eficaz por su sencillez tecnolgica.

6. Por qu el software de deteccin de virus no puede ejecutarse directamente en el hypervisor?a) Porque el hypervisor es un software oculto.b) Porque el hypervisor slo ejecuta como huspedes a otros sistemas operativosc) Porque el hypervisor ejecuta en el servidord) Porque el hypervisor se pone en marcha antes de que el software de deteccin de virus.a) El que sea oculto, no es condicin para que se evite la deteccin de virus.b) El Hypervisor no permite a los Sistemas Operativos y aplicaciones acceder a los recursos fsicos del servidor, por lo tanto tampoco a los archivos posiblemente infectados o a la memoria real del mismo. Es por esto que el software de deteccin de virus no tiene acceso a estos recursos.c) El hecho que se ejecute en servidor no es restrictivo para la deteccin de virus.d) El software de deteccin puede ejecutarse an luego de la ejecucin de otra aplicacin.

7. Para qu se utiliza el OpenID?a) Para conectarse a mltiples sitios web sin necesidad de utilizar una contraseab) Para identificarse en el tratamiento on-line con los organismos gubernamentalesc) Para pagar en lnea a travs de su propia cuenta bancariad) Para utilizar una cuenta con la finalidad de acceder a varios sitios web.

a) No es parte del OpenID, es parte de la federacin de identidadesb) No es parte del OpenID, es parte de las polticas de la organizacin.c) Eso son servicios de pago en lnea.d) OpenID es un estndar de identificacin digital descentralizado, con el que un usuario puede identificarse en una pgina web a travs de una URL (o un XRI en la versin actual) y puede ser verificado por cualquier servidor que soporte el protocolo. En los sitios que soporten OpenID, los usuarios no tienen que crearse una nueva cuenta de usuario para obtener acceso. En su lugar, solo necesitan disponer de un identificador creado en un servidor que verifique OpenID, llamado proveedor de identidad o IdP

8. Cul es un ejemplo de la aplicacin de la federacin de identidades?a) Carnet de conducirb) Huella dactilarc) Tarjeta de identificacind) Escaneo del iris.

a) El carnet de conducir solo se utiliza para un propsito.b) La Huella dactilar depende del medio, no todos los sistemas poseen esta facilidad de deteccinc) La identidad federada es una de las soluciones para abordar la gestin de identidad en los sistemas de informacin. El valor aadido adicional respecto a otras soluciones es la gestin de identidad interdependiente entre compaas, lo que se denomina Federated Identity Management. Como cualquier solucin de IdM (Identity Management o Gestin de Identidad en castellano), su objetivo es obtener una gestin de usuarios eficiente, la sincronizacin de los datos identificativos, gestin de acceso, servicios de agrupacin, servicios de directorio, auditora e informes.Mediante soluciones de Identidad Federada los individuos pueden emplear la misma identificacin personal (tpicamente usuario y contrasea) para identificarse en redes de diferentes departamentos o incluso empresas. De este modo las empresas comparten informacin sin compartir tecnologas de directorio, seguridad y autenticacin, como requieren otras soluciones (metadirectorio, Single Sign On, etc.). Para su funcionamiento es necesaria la utilizacin de estndares que definan mecanismos que permiten a las empresas compartir informacin entre dominios. El modelo es aplicable a un grupo de empresas o a una gran empresa con numerosas delegaciones y se basa en el "crculo de confianza" de estas, un concepto que identifica que un determinado usuario es conocido en una comunidad determinada y tiene acceso a servicios especficos.d) El escaneo de Iris depende del medio, no todos los sistemas poseen esta facilidad de deteccin

9. En la evaluacin de un proveedor de servicios Cloud, Qu problema de seguridad es importante?a) La forma en que el proveedor de servicio implementa y mantiene la seguridadb) La compatibilidad de los programas antivirus usados por el vendedor y en su organizacinc) La proteccin ofrecida por el firewall de su organizacind) Los protocolos de seguridad utilizados por otros clientes de los servicios.

a) La forma como el proveedor implementa, mantiene y gestiona la seguridad es un factor crtico para los clientes vigentes y potenciales.b) No es parte de los problemas de seguridad.c) Depende de la misma organizacin, no de las polticas de seguridad.d) Es parte de los estndares y SLAs con los clientes.

10. Por qu los mensajes de texto en los automviles fuera de la ley en muchos pases?a) por razones financierasb) por razones de seguridad * safetyc) por razones de seguridad *securityd) por razones de sincronizacin.

a) No es relevanteb) La seguridad de los usuarios a nivel de integridad personal es importante debido a que estos distraen el foco de atencin reduciendo la concentracin visual de los mismos. Esto en una actividad como el manejo de automviles resulta crtico. Una forma de reducir este riesgo es mediante el uso de sistemas de apoyo mediante audio.c) No es crtico en el aspecto de seguridad de la informacin.d) Los mensajes de texto van en un solo sentido, no requieren de sincronizacin.

11. Proporcionar a un usuario acceso a una aplicacin en la nube requiere varios pasos. En qu etapa se determinan los permisos del usuario?a) Durante la fase de auditorab) Durante la fase de autenticacinc) Durante la fase de autorizacind) Durante la fase de verificacin.

a) En la auditora, la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.b) En la autenticacin se efecta el proceso de intento de verificar la identidad digital del remitente de una comunicacin como una peticin para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por s mismo o un programa del ordenador. En un web de confianza, "autenticacin" es un modo de asegurar que los usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorizacin para hacer as.c) En la autorizacin, la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.d) La verificacin es equivalente a la autenticacin.

12. Un buen proceso de gestin del usuario incluye las siguientes tareas:- recibir nuevas solicitudes de identidad de usuario- Recibir solicitudes de cambios en las identidades de usuario- Polticas de uso de acceso para evaluar las solicitudes- Recopilar aprobaciones- agrupar usuarios- Cuentas de actualizacin- Sincronizar las contraseasQu paso adicional es esencial para un buen proceso de gestin de usuarios?a) Realizar una copia de seguridad de la informacin del directoriob) Comprobar que las cuentas existentes son vlidasc) Verificar la propiedad de procesos de gestin de usuariosd) Otorgar o bloquear el acceso a los programas, sobre la base de la poltica de acceso

a) No es parte de la gestin del usuario, es un proceso de background.b) Luego de sincronizar las contraseas, es necesario efectuar la comprobacin de la validez de las cuentas existentes debido a que pueden estar en proceso de baja o inhabilitacin por el administrador de seguridad del rea de T.I. de la organizacin.c) No es parte de la gestin del usuario, es parte de la configuracin.d) No es parte de la gestin del usuario, son polticas de seguridad.

13. Qu se considera el nivel de madurez ms bajo en la madurez de Gestin de Identidad?a) Gestin de contraseasb) Derechos de accesoc) Aprovisionamiento y automatizacin de procesosd) Conectores para acceder a los sistemas de control (una herramienta de gestin de mltiples sistemas)

a) La gestin de contraseas es un nivel de madurez alto ya que asegura la prevencin de accesos no deseados.b) Los derechos de acceso son polticas que enmarcan la seguridad de la informacin.c) La automatizacin de procesos reduce el tiempo de procesamiento y los errores en los procesos de seguridad de la organizacind) La gestin de identidades requiere contar con niveles de madurez que permitan gestionar las contraseas, los derechos de acceso y los procesos automticos para revalidar los accesos. Los conectores de mltiples sistemas son un nivel ms bajo de madurez y uno de los primeros pasos para alcanzar esta.

14. Despus de una serie de entrevistas con varios miembros del personal de los clientes, el trmino "inicio de sesin productivo de los usuarios y experiencia transaccional" surge como un proceso de negocio. Aparte de la palabra "Inicio de sesin", la descripcin no proporciona mucha informacin sobre cmo este proceso se relaciona con la seguridad. En qu lista de seguridad y elementos afines se relacionan con mayor fuerza a este proceso de negocio?

a) Firewall, enrutador de filtrado, deteccin de intrusosb) Aceleracin SSL, filtrado de contenido, bloqueadores de pop-upc) Acceso nico (sign-on), la personalizacin, la escalabilidad, la disponibilidadd) Identificacin, infraestructura de clave pblica, la autenticacin multifactor

a) Firewall, enrutador de filtrado, deteccin de intrusos, son medios de acceso y seguridadb) Aceleracin SSL, filtrado de contenido, bloqueadores de pop-up, son polticas de acceso y seguridadc) El Inicio de Sesin requiere contar con caractersticas como Acceso nico, personalizacin, escalabilidad y disponibilidad para que pueda operar como un proceso integrado.d) Identificacin, infraestructura de clave pblica, la autenticacin multifactor, son conceptos de seguridad.

15. Qu informacin debe incluir una lnea base documental de clientes?a) La prueba de que no hay cuentas hurfanas existentesb) La convencin de nomenclatura en el lugar para todos los usuarios actualesc) Los procesos de negocio clave de los clientes relacionados con la seguridadd) Una lista de todos los mecanismos de autenticacin utilizado por el cliente.

a) Las cuentas hurfanas no necesariamente estn incluidas en la base documental de clientes debido a que hay cuentas que pueden estar sin utilizar con usuarios inexistentesb) No es requisito contar con la convencin de nomenclatura ya que pueden existir usuarios creados con una versin de nomenclatura distinta de la vigente,c) La seguridad de los clientes est estrechamente relacionada a los procesos de negocio que estos gestionan, debido a que cada uno tiene un identificador de acceso propio que es administrado por el sistema de seguridad y que debe estar presente en la base documental de cada cliente.d) Los mecanismos de autenticacin pueden variar con el tiempo y mantenerse distintas versiones para los usuarios de la aplicacin.

16. Un cliente tiene los recursos que estn siendo gestionados en diferentes instalaciones. Al configurar una solucin de seguridad, Cul es el elemento ms importante a considerar en el diseo de la solucin?a) El uso de una red troncal de fibra pticab) El protocolo de cifrado que se utilizarc) Ubicacin de los servidores de seguridad de la red internad) La zona horaria en la que se encuentra cada instalacin

a) La red troncal de fibra ptica es un medio de transmisin no relacionado a la seguridad de la informacin los usuarios.b) El protocolo de cifrado no es tan importante en funcin de la ubicacin.c) La ubicacin de los servidores es crtica debido a que esta condicin representa un nivel de seguridad que permita la continuidad en caso de contingencias como pueden ser por ejemplo, la activacin de servicios en caso de desastres.d) La zona horaria no est relacionada a la seguridad de informacin.

17. Cul es el objetivo de documentar el negocio y la estructura organizativa de TI de una empresa?a) Ayuda a que el asesor de solucin identifique el nmero de productos que deben ser desplegados.b) Este paso es esencial para identificar las reas clave de los procesos de negocio relacionados con la seguridad.c) Se indica el nmero aproximado de las licencias requeridas para cada producto que adquiere la compaa.d) La estructura de la organizacin empresarial debe coincidir con ciertas especificaciones para que el producto sea utilizable.

a) El nmero de productos no es un objetivo de TI. Esto depende de la estrategia de negocio de la organizacin.b) Mediante la documentacin del negocio y la estructura organizativa de TI se identifican las reas claves de los procesos de negocio relacionados con la seguridad de la informacin de la organizacin.c) El nmero de licencias por producto es una poltica de legalidad de las aplicaciones que utiliza la organizacin.d) La relacin entre la estructura organizacional y las especificaciones es dbil.

18. Qu necesita ser definido para el aspecto de la Gestin de Identidad de una solucin de seguridad?a) Procesos.b) Licencias de conducir.c) Seleccin de claves de seguridad.d) Bandas salariales.

a) Los procesos definen la forma como se gestionar la identidad dentro de una solucin de seguridad ya que est definida por cada proceso, rol y nivel de acceso.b) Las licencias de conducir solo son utilizadas para un propsito especfico.c) La seleccin de las claves no forman parte de la Gestin de Identidades.d) Las bandas salariales son polticas de recursos humanos.

19. Buena capacidad de flujo de trabajo es un signo de madurez en relacin con Qu aspecto de la seguridad?a) Aprovisionamiento.b) Autorizacin.c) Autenticacin.d) Despliegue de iniciativas.

a) El aprovisionamiento asegura que se cuente con una buena capacidad de flujo de trabajo para dar soporte a los servicios provistos a travs de la Nube.b) En la autorizacin, la red de datos autoriza al usuario identificado a acceder a determinados recursos de la mismac) En la autenticacin se efecta el proceso de intento de verificar la identidad digital del remitente de una comunicacin como una peticin para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por s mismo o un programa del ordenador. En un web de confianza, "autenticacin" es un modo de asegurar que los usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorizacin para hacer as.d) El despliegue de iniciativas es parte de la implementacin de la seguridad.

20. Cul es el propsito del diagrama de contexto para una solucin de seguridad?a) Proporcionar una lista detallada del software utilizado en la solucin y cmo el software est conectado.b) Proporcionar una lista detallada del hardware utilizado en la solucin y cmo el hardware est conectado.c) Encapsula los mbitos de las responsabilidades del sistema de seguridad y proporciona una vista de caja negra de la interfaz del sistema.d) Se proporciona una lista del hardware y el software utilizado en el sistema y la forma en que son interconectado.

a) La lista detallada de software es un ejemplo de inventario, no de diagrama de contexto.b) La lista detallada de hardware es un ejemplo de inventario, no de diagrama de contexto.c) El diagrama de contexto es una forma de esquematizar el modelo de seguridad encapsulando las responsabilidades y funciones propias como una caja negra para la organizacind) La lista detallada de software y hardware es un ejemplo de inventario, no de diagrama de contexto.

Captulo 5: Evaluacin del Cloud Computing

1. Cul de las siguientes es una ventaja clave de un sistema de gestin de contenidos?a) Se distribuye el contenido a los usuariosb) Se trata de un sistema de gestin para entornos informticos distribuidosc) Se ofrece la posibilidad de conectarse a varios sitios web sin necesidad de utilizar una contrasea distinta por cada uno.d) Reduce la introduccin por duplicado repetitivo.

a) La distribucin de contenidos es una caracterstica de todo sistema basado en web, no es exclusiva del sistema de gestin de contenidos.b) Es una caracterstica de los sistemas distribuidos.c) Esto es caracterstica de aplicaciones que utilizan federacin de identidades.d) El gestor de contenidos facilita el acceso a la publicacin de contenidos a un rango mayor de usuarios. Permite que sin conocimientos de programacin ni maquetacin cualquier usuario pueda aadir contenido en el portal web.Adems permite la gestin dinmica de usuarios y permisos, la colaboracin de varios usuarios en el mismo trabajo, la interaccin mediante herramientas de comunicacin.Los costes de gestin de la informacin son mucho menores ya que se elimina un eslabn de la cadena de publicacin, el maquetador. La maquetacin es hecha al inicio del proceso de implantacin del gestor de contenidos.La actualizacin, backup y reestructuracin del portal son mucho ms sencillas al tener todos los datos vitales del portal, los contenidos, en una base de datos estructurada en el servidor y se reduce l introduccin de datos repetidos haciendo referencia solo al contenido base.

2. Cul de los siguientes es el propsito del failover?a) Reiniciar automticamente el sistema en caso de una fallab) Construir una copia de seguridad mientras el sistema est activoc) Cambiar automticamente a otro sistema cuando el sistema principal falla.d) Trabajar en dos sistemas a la vez.

a) Es una caracterstica de los sistemas operativos que asegure restablecimiento de operaciones, no del failover.b) Es una caracterstica de las copias de seguridad.c) En informtica, el concepto de tolerancia a fallos (en ingls: failover) hace referencia a la capacidad de un sistema de acceder a la informacin, aun en caso de producirse algn fallo o anomala en el sistema.Una posibilidad es que el fallo se deba a daos fsicos en uno o ms componentes de hardware, con la consiguiente prdida de la informacin almacenada. La implementacin de la tolerancia a fallos requiere que el sistema de almacenamiento guarde la misma informacin en ms de un soporte fsico (redundancia), o en un equipo o dispositivo externo a modo de respaldo. De esta forma, si se produce alguna falla que pueda ocasionar prdida de datos, el sistema debe ser capaz de cambiar automticamente a otro sistema alterno.d) Es una parte del failover, para ser completo requiere de que los sistemas se activen en forma alterna ante fallos.

3. Cul es el principal beneficio del uso de las aplicaciones en los dispositivos mviles?a) Los dispositivos mviles son ms baratos que los ordenadores personales.b) Los dispositivos mviles ofrecen independencia de la ubicacin.c) Los dispositivos mviles se identifican de forma exclusiva al usuario acercarse a la aplicacin.d) Los dispositivos mviles son ms seguros que las computadoras personales.

a) Los dispositivos mviles no son necesariamente ms baratos que los ordenadores personales.b) Una de las ventajas ms evidentes del uso de las aplicaciones en los dispositivos mviles es la facilidad y rapidez con la que se accede a la informacin, independientemente de la ubicacin ya que las aplicaciones estn presentes en sus terminales en todo momento.c) La identificacin automtica no es exclusiva de los dispositivos mviles, tambin es caracterstica de los dispositivos fijos.d) La seguridad depende de las polticas ms que de los dispositivos.

4. Cul de los siguientes es un beneficio de la replicacin de los centros de datos?a) Proteccin de datosb) Recuperacin de desastresc) Almacenamiento de datos extendidod) Aumento de la tasa de respuesta.

a) La proteccin de datos es beneficio del backup de la informacin.b) La replicacin de datos permite entre otros la Recuperacin ante desastres cuando se producen eventos que afectan la informacin de forma crtica.c) El almacenamiento extendido es parte de la escalabilidad.d) el aumento de la tasa de respuesta depende entre otras cosas del ancho de banda.

5. Qu significa "loosely coupled"?a) Un objeto que implementa un nico mtodo o funcin.b) La aplicacin de una organizacin puede utilizar el servicio de otra organizacin.c) Los servicios en la nube se pueden solicitar cuando sea necesario.d) Los clientes ligeros pueden desconectar en cualquier momento.

a) Es caracterstica de la programacin.b) El loosely coupling entendido de una manera amplia, es un concepto que se apoya en aspectos como las arquitecturas abiertas. Una herramienta como Flickr, por ejemplo, utiliza elementos de loose coupling: cualquiera puede integrar prestaciones de Flickr con otros programas que utiliza, o bien mantenerlas independientes pero disfrutar de sus funcionalidades en un entorno personalizado. Por otro lado, dada la velocidad de desarrollo de nuevas tecnologas, un entorno loosely coupled permite el dinamismo necesario para incorporar las herramientas y prestaciones que van apareciendo en el entorno a medida que stas se van haciendo relevantes. El uso de aplicaciones de una organizacin por otras representa claramente un caso de aplicacin de loosely coupled.c) Eso se denomina disponibilidad del serviciod) Eso es caracterstica del Thin Client.

6. Cmo influye el uso del Cloud Computing a la reduccin de los costos en activos fijos?a) Se puede reducir el nmero de aplicaciones en uso dentro de la empresa.b) Se puede reducir el nmero de miembros del personal del centro de datos.c) Se necesita menos equipos cliente para acceder a las aplicaciones empresariales en la nube.d) Uno paga por el uso del hardware, no por el valor de los equipos en el momento de la compra.

a) El uso de aplicaciones no depende del uso del Cloud Computingb) No necesariamente hay reduccin de personal, se pueden definir nuevas funciones.c) Es independiente del uso de equipos, pueden utilizarse los mismos.d) La aparicin del Cloud Computing representa un cambio en las operaciones comerciales de compra venta de infraestructura de T.I. por alquiler de servicios como uso de hardware, servidores as como uso de aplicaciones y sistemas operativos.

7. Qu significa el modelo Pay As You Go?a) Es un descuento para los clientes que cambian de proveedor de redb) Es un descuento para las conexiones mviles en base a la distancia hasta el centro de datosc) Es el pago por un servicio despus de terminar el contratod) Es el pago de los servicios en funcin de su uso.

a) No es el modelo Pay As You Go.b) No es el modelo Pay As You Go.c) Es un pago estndar.d) El pago de servicios en funcin del uso es conocido como Pay As You Go, es decir el uso de servicios como si se trataran de servicios pblicos tipo energa elctrica o agua.

8. Cul de los siguientes puede ser un beneficio econmico de la computacin en la nube?a) Un sistema de contabilidad personalizadab) Aceptacin por parte de los empleadosc) Compra de los clientes ligerosd) Reduccin de gastos generales.

a) No depende de la Computacin en la Nube.b) No depende de la Computacin en la Nube.c) Depende de las polticas de la organizacin.d) La reduccin de gastos generales para los clientes y la utilizacin de economas de escala para los proveedores son algunos de los beneficios econmicos de la computacin en la nube.

9. Cmo se puede pasar a la computacin nube incrementando la satisfaccin del usuario?a) Mediante la realizacin de liberacin rpida y eficaz de las solicitudesb) Incrementando el acceso a la informacin disponible en Internetc) Transfiriendo los sistemas internos con problemas de rendimiento a la nubed) Pasando problemas con las aplicaciones al proveedor de la nube.

a) La satisfaccin del usuario se logra mediante la generacin de valor agregado y la diferenciacin de las condiciones de servicio ofrecidos. Una de estas es la atencin de solicitudes de forma eficaz y rpida.b) No es parte de las caractersticas del Cloud que incrementen la satisfaccin del usuario.c) No es parte de las caractersticas del Cloud que incrementen la satisfaccin del usuario.d) El pasar los problemas al proveedor es transparente para el cliente.

10. Quin tiene que aprobar una especificacin de requisitos para un servicio en Cloud?a) El cliente y el equipo de comprasb) El cliente y el equipo de implementacinc) El equipo de implementacin y el equipo de comprasd) El equipo de implementacin y el equipo de soporte de producto

a) El equipo de compras solo refrenda lo acordado por el cliente y el equipo de implementacin.b) La especificacin de requisitos para un servicio en Cloud se aprueba por el Cliente y el equipo de implementacin que son los actores que participarn como elementos clave en el intercambio de los servicios en la Nube.c) El equipo de compras solo refrenda lo acordado por el cliente y el equipo de implementacin.d) El equipo de soporte solo acta ante problemas e incidencias.