Examen ITSI liberatorio parcial PDF

Title Examen ITSI liberatorio parcial
Course Infraestructuras Tecnológicas para los Sistemas de Información
Institution Universidad de Las Palmas de Gran Canaria
Pages 2
File Size 87.7 KB
File Type PDF
Total Downloads 269
Total Views 861

Summary

ITS I – Pregunt as elimina torio Dic/ ¿Qué tipo de hipervisor es KVM? Justifique su respuesta. De tipo dos, ya que está situado por encima del sistema operativo del anfitrión. 2. ¿Qué entiendo por HVM? Hardware-assisted Virtual Machine (HVM), son máquinas virtuales que se benefician de las extension...


Description

ITSI – Preguntas eliminatorio Dic/2019 1. ¿Qué tipo de hipervisor es KVM? Justifique su respuesta. De tipo dos, ya que está situado por encima del sistema operativo del anfitrión. 2. ¿Qué entiendo por HVM? Hardware-assisted Virtual Machine (HVM), son máquinas virtuales que se benefician de las extensiones específicas de las CPUs de Intel y AMD para mejorar el rendimiento de la virtualización. Dichas extensiones son Intel-VT y AMD pacífica, respectivamente. 3. En el contexto de la virtualización, ¿qué es la emulación? Se trata de virtualizar un sistema con una CPU muy diferente a la del sistema host. Naturalmente no permite hacer uso de la virtualización por hardware. Hablamos de emulación al proceso que imita el comportamiento visible de la máquina. 4. ¿En qué situación el sistema operativo (SO) que se ejecuta en una máquina virtual (MV) es consciente de que se ejecuta en un entorno virtual? En la paravirtualización 5. ¿Qué entiende por -RAIN-? “Redundant Array of Independenet Network interfaces” (RAIN): consiste en utilizar varias interfaces de Ethernet que haya en un ordenador como si fueran una sola, con el objetivo de obtener redundancia (para reducir los errores) o aumentar la velocidad. 6. Si una MV posee un disco “Differencial Disk”, ¿qué significa? Que el contenido del disco se representa mediante una estructura jerárquica de imágenes. Se parte de una imagen inicial (baseline virtual disk) y se van generando imágenes adicionales (child disks). 7. Especifique 4 modelos de 5 orientados hacia el cómputo paralelo. 8. En función del objetivo perseguido, enumere los distintos tipos de clúster. - Alto rendimiento - Alta disponibilidad - Almacenamiento distribuido - Balanceo de carga 9. ¿Cuáles son los objetivos del Middleware en un sistema clúster? Cumplir con el requerimiento de Imagen Única del sistema: a partir de un conjunto de nodos interconectados, proporcionar una imagen unificada de los recursos del sistema (SSI). - Transparencia. - Mejora de la disponibilidad. - Rendimiento escalable. 10. ¿Cuáles son los objetivos de una -SAN-? “Storage Area Network” (SAN): red de almacenamiento que proporciona - Acceso compartido a los datos. - Integra múltiples tipos de dispositivos de distintos fabricantes. - Utiliza diferentes protocolos (pila de protocolos) que permiten un espacio de almacenamiento: o Eficiente. o Fiable. o Estandarización de funcionalidades (backup, recovery, mirroring, migration)

11. En el contexto de la evolución histórica de los sistemas de almacenamiento, ¿cuáles eran los inconvenientes que presentaban las “islas de almacenamiento”? - Accesibilidad a los datos. - Dificulta el manejo de datos. - Dificulta la compartición de datos. - Eficiencia del almacenamiento. - Productividad. 12. En el contexto de la tecnología RAID, ¿qué se consigue con las técnicas de “striping”? Se consigue rendimiento. 13. En el contexto de las tecnologías de “disk mirroring”, ¿en qué consiste la replicación síncrona? La técnica de replicación de disco (disk mirroring), tiene por objetivo duplicar los datos en diferentes lugares de almacenamiento; y la replicación síncrona se realiza cuando el dato cambia. 14. En el algoritmo de Martin para el control de acceso a la sección crítica en entornos distribuidos, ¿se atienden las peticiones en el mismo orden en qué éstas se realizan? Justifique su respuesta. En este algoritmo, los nodos se organizan con forma de anillo, de forma que si el token recorre el anillo en un sentido, las peticiones circulan en sentido opuesto. Cuando un nodo obtiene el token, se le hace posible la entrada en la sección crítica. Si requiere hacerlo, pero no posee el token, hará una petición que circulará el anillo hasta llegar al poseedor actual. Es posible que en el camino del token desde éste hasta el nodo que hizo la petición pase por otros nodos que también pidan el token. De ser así, se atenderán las peticiones en orden de recepción del token. 15. -- Ejercicio – 16. En un contexto de computación en clúster, ¿en qué consiste el “fencing”? Consiste en aislar nodos corruptos para evitar el contagio en el clúster. 17. En los sistemas clúster de Red Hat, ¿en qué fichero se almacena la información de configuración de un clúster existente? ¿dónde se almacena este fichero? 18. Enumere las características que poseen los sistemas informáticos proporcionados por una infraestructura de computo en la nube. Costes de implantación, explotación y mantenimiento atractivos, como también, fáciles de usar, fiables y con calidad de servicio. 19. Describa los tipos de sistemas de computo en la nube en función del servicio proporcionado. - Desde el punto de vista de la implementación o Nube pública o Nube privada o Nube híbrida o Nube comunitaria - Desde el punto de vista de los servicios proporcionados o Infraestructura: “Infrastructure as a Service (IaaS)” o Plataforma: “Platform as a Service (PaaS)” o Software: “Software as a Service (SaaS)” 20. ¿Qué razones justifican las tecnologías de almacenamiento sobre IP? - Ubiquidad - Disponibilidad - Solución con una relación coste/rendimiento atractivas...


Similar Free PDFs