Fundamentos de EXIN Cloud Computing



Documentos relacionados
EXIN Cloud Computing Foundation

EXIN Foundation Certificate in OpenStack Software

Estrategia de Cómputo en la Nube. Servicios en la Nube

E-learning: E-learning:

ING. YURI RODRIGUEZ ALVA

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

CLOUD ENIAC BACKUP. Sus datos son importantes?

BBVA emarkets Seguridad

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Escritorios virtuales

Cloud Computing. Rodrigo Moreno Rosales DN-11

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Soporte Técnico de Software HP

RECETA ELECTRÓNICA Informe de Seguridad

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

Normativa de Hosting Virtual de la Universidad de Sevilla

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

Requisitos de control de proveedores externos

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Ventajas del almacenamiento de datos de nube

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

Anexo I. Politicas Generales de Seguridad del proyecto CAT

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Preguntas Frec uentes Ia a S

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

Introducción a las redes de computadores

Riesgos asociados al CLOUD

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

PCI-DSS Requisitos para su empleo en la nube


Solución para retail Textil. 1

Solución para el sector distribución.

LiLa Portal Guía para profesores

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Plataforma de nube CA AppLogic para aplicaciones de negocio

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Administración de Bases de Datos; Remota e In-Situ.

Medellín, martes 27 de octubre del 2015

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Alta disponibilidad de los servicios en la SGTIC del MEH

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

Políticas para Asistencia Remota a Usuarios

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

[VPN] [Políticas de Uso]

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

La Virtualización como solución que favorece la Modernización

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

Cloud Computing. Octubre 2011 / White paper

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad

1 Guión de Contenidos Criterios de evaluación Momentos de la evaluación Instrumentos o pruebas de evaluación...

Capítulo 5. Cliente-Servidor.

Emprendiendo negocios juntos

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

PROPUESTA COMERCIAL SERESCO, S.A.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

Solución para la industria Textil.

Información sobre seguridad

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Double-Take Availability para Windows

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Información sobre seguridad

Acronis License Server. Guía del usuario

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Información de Producto:

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

UNIVERSIDAD AUTÓNOMA DEL CARIBE

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Módulo 7: Los activos de Seguridad de la Información

copias de seguridad remota (backup online)

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

IAP ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09

WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Transcripción:

Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012

Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

Índice Introducción 4 Preguntas de muestra 5 Soluciones 10 Evaluación 19 3

Introducción Este es el examen de muestra para Fundamentos de EXIN Cloud Computing. Este conjunto de preguntas de muestra consiste en 20 preguntas de opción múltiple. El examen real consiste en 40 preguntas de opción múltiple. El número máximo de puntos que se pueden obtener en este examen es de 20. Cada respuesta correcta tiene un valor de un punto. Si usted consigue 13 puntos o más, habrá aprobado el examen. El tiempo permitido para este examen es de 30 minutos. Todos los derechos quedan reservados. Buena suerte! 4

Preguntas de muestra 1 de 20 Cuál es la definición correcta de Cloud Computing? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de ordenadores cliente globalmente interconectados C. Una arquitectura de servicios basada en clientes ligeros D. Un servicio ofrecido por un proveedor no limitado por un acuerdo de nivel de servicio (SLA) 2 de 20 Dónde comenzó Internet? A. En un grupo de universidades colaborando entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Ministerio de Defensa de los Estados Unidos 3 de 20 Por qué la virtualización impulsó el surgimiento de la informática en Cloud? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de forma más fácil y económica. C. Las máquinas virtuales ofrecen un rendimiento superior a sus homólogas físicas. D. La virtualización conduce a una mejor utilización de las redes. 4 de 20 Cuál de esto es un ejemplo de entorno para un único fin? A. Cualquier aplicación existente en cualquier servidor B. Interfaz conectada a un gran ordenador C. Interfaz conectada a un gran dispositivo de almacenamiento D. Mainframe 5

5 de 20 Cuál es una de las preocupaciones importantes para el cliente sobre los entornos multi-cliente? A. La disponibilidad B. El ancho de banda de la red C. La latencia de la red D. La seguridad 6 de 20 Qué ventaja importante ofrece Cloud? A. Alta protección de los datos B. Independencia de Internet C. Reducción de costes D. Ancho de banda reducido 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Cloud privada segura para un único usuario. C. Un dispositivo virtual de red destinado a uso privado. D. Un sistema operativo dirigido a sistemas de redes privadas. 8 de 20 Qué puede hacerse para aprovechar al máximo el principio de interoperabilidad de la informática en Cloud? A. Emplear múltiples integradores de sistemas para crear nube privada. B. Utilizar únicamente los servicios de proveedores de cloud ubicados en Europa. C. Emplear hardware y software de un solo proveedor.. D. Utilizar protocolos estándar. 6

9 de 20 Cuál no es una razón válida para que el cliente pregunte a un proveedor en cloud dónde se ubican sus servidores? A. La ubicación geográfica puede revelar algo sobre la latencia de la red. B. La ubicación geográfica puede revelar algo sobre la legislación. C. El número de emplazamientos revela algo sobre las posibilidades de recuperación ante desastres. D. Cuando un servidor sufre una avería, el cliente quiere enviar a un técnico para resolver el problema lo más pronto posible. 10 de 20 Qué proceso no está recogido en la norma ISO/IEC 20000? A. Gestión de la configuración B. Gestión de personal C. Gestión de niveles de servicio D. Gestión de proveedores 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en Cloud? A. La aplicación debería ser compatible con el navegador instalado en el ordenador del usuario. B. La aplicación debería emplear el mismo lenguaje de programación que los clientes. C. El usuario debería saber en qué servidor está ubicada la aplicación. D. La identidad del usuario debería ser conocida por la aplicación. 12 de 20 Qué modelo de servicio permite al cliente elegir más capas de la arquitectura informática? A. Infraestructura como servicio (IaaS) B. Plataforma como servicio (PaaS) C. Software como servicio (SaaS) D. No hay diferencia entre los modelos de servicio. 7

13 de 20 De qué modo la informática en cloud cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos conformidad con las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la formación 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando que existen recursos suficientes para poner la información a disposición de todos los usuarios B. Impidiendo la introducción de cambios no autorizados C. Realizando regularmente copias de seguridad de la información D. Restringiendo el acceso a la información 15 de 20 Cuál de lo siguiente no es una medida mitigadora contra pérdidas de datos? A. Auditorías B. Autenticación y autorización C. Cifrado D. Red local de almacenamiento (SAN) 16 de 20 Qué es la federación en gestión de identidades? A. La gestión de identidades basada en cloud que permite un inicio de sesión único para múltiples sistemas. B. Sistemas en cloud que comparten información acerca de la identidad de los usuarios. C. Cloud de todos los sistemas accesibles por un solo usuario. D. La identidad de un grupo de usuarios que comparten los mismos recursos en cloud. 8

17 de 20 Para qué sirve la información sobre la ubicación en cloud? A. Para determinar la ubicación geográfica del usuario de una aplicación. B. Para determinar la identidad de un usuario de una aplicación. C. Para determinar si un usuario de una aplicación está conectado en línea. D. Para determinar quien ha accedido a un documento guardado en cloud. 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en cloud? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en cloud tiene una disponibilidad superior a la de dispositivos de almacenamiento alojados en la red de área local. C. El almacenamiento en cloud tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en cloud es más fácil de proteger frente a la intrusión. 19 de 20 Qué ventaja aporta la informática en cloud al personal de informática? A. El personal de informática que trabaja en informática en cloud percibe una mayor retribución B. Menos interrupciones del trabajo causadas por usuarios que solicitan asistencia técnica C. Se precisan menos conocimientos: la informática en cloud no exige aptitudes especiales D. Menores niveles de estrés: menos preocupación por actividades normales cotidianas como la realización de copias de seguridad 20 de 20 Por qué se precisa un periodo de prueba cuando se examina la posibilidad de emplear el software como servicio? A. Para establecer el ancho de banda que requiere usar los servicios en cloud. B. Para evaluar si los servicios en cloud resultarán útiles. C. Para averiguar si el proveedor cumplirá el acuerdo de servicio. D. Para tener tiempo de adaptar la red local al empleo de los nuevos servicios. 9

Soluciones 1 de 20 Cuál es la definición correcta de Cloud Computing? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de ordenadores cliente globalmente interconectados C. Una arquitectura de servicios basada en clientes ligeros D. Un servicio ofrecido por un proveedor no limitado por un acuerdo de nivel de servicio (SLA) A. Correcto. Esta es una definición correcta de informática en cloud. B. Incorrecto. Una red no siempre está basada en cloud. C. Incorrecto. Un cliente ligero es un activo posible pero no necesario en cloud. D. Incorrecto. Los servicios ofrecidos por un proveedor de servicios no son, por definición, basado en cloud. 2 de 20 Dónde comenzó Internet? A. En un grupo de universidades colaborando entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Ministerio de Defensa de los Estados Unidos A. Incorrecto. No fue un grupo de universidades las que crearon Internet. B. Incorrecto. No fue un grupo de aficionados a la informática los que crearon Internet. C. Incorrecto. La CIA no fue quien creó Internet. D. Correcto. Comenzó como el proyecto Arpanet desarrollado por el Ministerio de Defensa de los Estados Unidos. 10

3 de 20 Por qué la virtualización impulsó el surgimiento de la informática en cloud? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de forma más fácil y económica. C. Las máquinas virtuales ofrecen un rendimiento superior a sus homólogas físicas. D. La virtualización conduce a una mejor utilización de las redes. A. Incorrecto. Las máquinas virtuales no son menos vulnerables que las físicas. B. Correcto. La virtualización permite que la implantación de un sistema multiusuario resulte más fácil. C. Incorrecto. Las máquinas virtuales llevan aparejados algunos gastos generales comparadas con sus homólogas físicas. D. Incorrecto. No hay diferencia en cuanto a la utilización de las redes. 4 de 20 Cuál de esto es un ejemplo de entorno para un único fin? A. Cualquier aplicación existente en cualquier servidor B. Interfaz conectada a un gran ordenador C. Interfaz conectada a un gran dispositivo de almacenamiento D. Mainframe A. Incorrecto. Esto es un ejemplo de entorno multipropósito. B. Incorrecto. Esto es un ejemplo de entorno multipropósito. C. Incorrecto. Esto es un ejemplo de entorno multipropósito. D. Correcto. El mainframe se utilizó para un único fin. 5 de 20 Cuál es una de las preocupaciones importantes para el cliente sobre los entornos multi-cliente? A. La disponibilidad B. El ancho de banda de la red C. La latencia de la red D. La seguridad A. Incorrecto. La disponibilidad también es importante en un entorno de un solo usuario. B. Incorrecto. El ancho de banda de la red no es un aspecto específico del entorno multi-cliente C. Incorrecto. La latencia de la red no es un aspecto específico del entorno multi-cliente D. Correcto. Los entornos multi-cliente comparten datos de múltiples clientes. La seguridad es un aspecto (o riesgo) esencial en los entorno multi-cliente. 11

6 de 20 Qué ventaja importante ofrece cloud? A. Alta protección de los datos B. Independencia de Internet C. Reducción de costes D. Ancho de banda reducido A. Incorrecto. La protección de los datos es algo que suscita inquietud. B. Incorrecto. La dependencia de Internet es alta. C. Correcto. La informática en cloud ahorra costes en muchas áreas. D. Incorrecto. Se precisa un alto ancho de banda para la informática en cloud. 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Cloud privada segura para un único usuario. C. Un dispositivo virtual de red destinado a uso privado. D. Un sistema operativo dirigido a sistemas de redes privadas. A. Correcto. La VPN permite a un usuario remoto acceder a una red de área local a través de una conexión segura. B. Incorrecto. La VPN pueden utilizarla muchos usuarios para acceder a una red de área local. C. Incorrecto. La VPN no es un dispositivo, sino un medio de conectarse a una red de área local y no solo para fines privados. D. Incorrecto. La VPN no es un sistema operativo, sino un medio de conectarse a una red de área local. 8 de 20 Qué puede hacerse para aprovechar al máximo el principio de interoperabilidad de la informática en cloud? A. Emplear múltiples integradores de sistemas para crear cloud privada. B. Utilizar únicamente los servicios de proveedores de cloud ubicados en Europa. C. Emplear hardware y software de un solo proveedor.. D. Utilizar protocolos estándar. A. Incorrecto. Emplear múltiples integradores de sistemas no garantiza la interoperabilidad. B. Incorrecto. La ubicación geográfica del proveedor no es un factor importante en la interoperabilidad. C. Incorrecto. Emplear los servicios de un solo distribuidor crea una atadura con él. D. Correcto. Los estándares garantizan la interoperabilidad. 12

9 de 20 Cuál no es una razón válida para que el cliente pregunte a un proveedor en cloud dónde se ubican sus servidores? A. La ubicación geográfica puede revelar algo sobre la latencia de la red. B. La ubicación geográfica puede revelar algo sobre la legislación. C. El número de emplazamientos revela algo sobre las posibilidades de recuperación ante desastres. D. Cuando un servidor sufre una avería, el cliente quiere enviar a un técnico para resolver el problema lo más pronto posible. A. Incorrecto. Esta es una pregunta válida porque la ubicación geográfica ciertamente puede revelar algo sobre la latencia de la red. B. Incorrecto. Esta es una pregunta válida porque la ubicación geográfica ciertamente puede revelar algo sobre la legislación. C. Incorrecto. Esta es una pregunta válida porque las posibilidades de recuperación de desastres se reducen si el proveedor emplea solo un emplazamiento. D. Correcto. De la avería de un servidor deberá encargarse el proveedor de la tecnología cloud. 10 de 20 Qué proceso no está recogido en la norma ISO/IEC 20000? A. Gestión de la configuración B. Gestión de personal C. Gestión de niveles de servicio D. Gestión de proveedores A. Incorrecto. La gestión de la configuración forma parte de los procesos de control. B. Correcto. La gestión de personal no forma parte de la norma ISO/IEC 20000. C. Incorrecto. La gestión de niveles de servicio forma parte del proceso de provisión del servicio. D. Incorrecto. La gestión de proveedores forma parte de los procesos de relación. 13

11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en cloud? A. La aplicación debería ser compatible con el navegador instalado en el ordenador del usuario. B. La aplicación debería emplear el mismo lenguaje de programación que los clientes. C. El usuario debería saber en qué servidor está ubicada la aplicación. D. La identidad del usuario debería ser conocida por la aplicación. A. Correcto. Porque los usuarios acceden a la aplicación desde su navegador, y éste debe soportar las funciones que la aplicación emplea. B. Incorrecto. Las aplicaciones no intercambian el código de programación con los clientes. C. Incorrecto. En cloud los usuarios no tienen que saber dónde se ubica la aplicación. D. Incorrecto. Esto puede ser una cuestión de seguridad, pero en general no es necesario para la accesibilidad. 12 de 20 Qué modelo de servicio permite al cliente elegir más capas de la arquitectura informática? A. Infraestructura como servicio (IaaS) B. Plataforma como servicio (PaaS) C. Software como servicio (SaaS) D. No hay diferencia entre los modelos de servicio. A. Correcto. El cliente puede elegir más capas. B. Incorrecto. La plataforma sólo permite que se utilicen determinados lenguajes de programación. C. Incorrecto. El software solo puede ser configurado por el usuario. D. Incorrecto. IaaS proporciona al cliente más capas a elegir. 14

13 de 20 De qué modo la informática en cloud cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos conformidad con las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la formación A. Correcto. Como son los proveedores los que en la práctica ejecutan los procesos de negocio del cliente, es éste quien debe definir los SLA. B. Incorrecto. Las normas son incluso más importantes con la informática en cloud. C. Incorrecto. Los SLA reciben aún más atención con la informática en cloud. D. Incorrecto. Las necesidades de formación no tienen por qué cambiar como consecuencia de la informática en cloud. 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando que existen recursos suficientes para poner la información a disposición de todos los usuarios B. Impidiendo la introducción de cambios no autorizados C. Realizando regularmente copias de seguridad de la información D. Restringiendo el acceso a la información A. Incorrecto. Los recursos que se suministran son necesarios para la disponibilidad de la información. B. Incorrecto. Impedir la introducción de cambios no autorizados asegura la integridad de la información. C. Incorrecto. Las copias de seguridad contribuyen a garantizar la disponibilidad e integridad de la información. D. Correcto. Proteger la información frente a accesos no autorizados es la principal herramienta para lograr la confidencialidad. 15

15 de 20 Cuál de lo siguiente no es una medida mitigadora contra pérdidas de datos? A. Auditorías B. Autenticación y autorización C. Cifrado D. Red local de almacenamiento (SAN) A. Incorrecto. Las auditorías ayudan a detectar y subsanar puntos débiles. B. Incorrecto. La autenticación y autorización ayudan a impedir accesos no autorizados. C. Incorrecto. El cifrado mitiga las consecuencias de la fuga de datos. D. Correcto. El SAN es un modo de centralizar el almacenamiento de datos, pero no mitiga necesariamente la pérdida de los mismos. 16 de 20 Qué es la federación en gestión de identidades? A. La gestión de identidades basada en cloud que permite un inicio de sesión único para múltiples sistemas. B. Sistemas en cloud que comparten información acerca de la identidad de los usuarios. C. Cloud de todos los sistemas accesibles por un solo usuario. D. La identidad de un grupo de usuarios que comparten los mismos recursos en cloud. A. Correcto. La federación se refiere a la gestión de identidades basada en cloud que permite el inicio de sesión único. B. Incorrecto. El intercambio de información seguiría sin brindar un inicio de sesión único, tal y como exige la federación. C. Incorrecto. Ese grupo de sistemas no es una federación en el sentido de la gestión de identidades. D. Incorrecto. Ese grupo de usuarios no es una federación en el sentido de la gestión de identidades. 16

17 de 20 Para qué sirve la información sobre la ubicación en cloud? A. Para determinar la ubicación geográfica del usuario de una aplicación. B. Para determinar la identidad de un usuario de una aplicación. C. Para determinar si un usuario de una aplicación está conectado en línea. D. Para determinar quien ha accedido a un documento guardado en cloud. A. Correcto. Los datos sobre ubicación revelan la ubicación real del usuario. B. Incorrecto. Los datos sobre ubicación no son fiables para identificar a los usuarios. C. Incorrecto. Para ver si un usuario está conectado a una aplicación no se precisan los datos de ubicación. D. Incorrecto. Los datos de ubicación no pueden utilizarse para identificar el comportamiento pasado de un usuario. 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en cloud? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en cloud tiene una disponibilidad superior a la de dispositivos de almacenamiento alojados en la red de área local. C. El almacenamiento en cloud tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en cloud es más fácil de proteger frente a la intrusión. A. Correcto. El almacenamiento en cloud solo requiere inversión en la capacidad necesaria. B. Incorrecto. El almacenamiento en cloud incluso puede tener una disponibilidad inferior debido a problemas de la red. C. Incorrecto. El almacenamiento en cloud incluso puede tener un acceso más lento debido a problemas de la red. D. Incorrecto. El almacenamiento en cloud incluso puede ser menos seguro si se accede a través de Internet. 17

19 de 20 Qué ventaja aporta la informática en cloud al personal de informática? A. El personal de informática que trabaja en informática en cloud percibe una mayor retribución B. Menos interrupciones del trabajo causadas por usuarios que solicitan asistencia técnica C. Se precisan menos conocimientos: la informática en cloud no exige aptitudes especiales D. Menores niveles de estrés: menos preocupación por actividades normales cotidianas como la realización de copias de seguridad A. Incorrecto. El personal de informática que trabaja con la informática en cloud normalmente no percibe salarios más altos. B. Incorrecto. La informática en cloud no reduce automáticamente la necesidad de asistencia técnica por parte de los usuarios. C. Incorrecto. Puede que el uso de la informática en cloud precise menos empleados, pero éstos deben ser profesionales cualificados de todos modos. D. Correcto. Usar la informática en cloud puede reducir el estrés al que se somete el personal de informática al liberarse de las actividades cotidianas, como se observa en los típicos centros de datos. 20 de 20 Por qué se precisa un periodo de prueba cuando se examina la posibilidad de emplear el software como servicio? A. Para establecer el ancho de banda que requiere usar los servicios en cloud. B. Para evaluar si los servicios en cloud resultarán útiles. C. Para averiguar si el proveedor cumplirá el acuerdo de servicio. D. Para tener tiempo de adaptar la red local al empleo de los nuevos servicios. A. Incorrecto. El ancho de banda puede que no sea realista durante el periodo de prueba y puede alargarse mientras se está utilizando la aplicación. B. Correcto. Antes de invertir en el nuevo servicio la empresa querrá cerciorarse de que la aplicación seleccionada es apropiada. C. Incorrecto. El periodo de prueba será demasiado corto para evaluar suficientemente el SLA con el proveedor. D. Incorrecto. Los cambios de la infraestructura tendrán que esperar a una decisión final y no se realizarán durante el periodo de prueba. 18

Evaluación La siguiente tabla muestra las respuestas correctas a las cuestiones de este conjunto de preguntas de prueba. número respuesta Puntos 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 19

Contacto EXIN www.exin.com