Cloud Computing is a trending technology to manipulating, configuring, and accessing the hardware and software resources remotely.
Cloud Computing is the most advanced technical platform for upcoming generation.Cloud Computing provides us a wide range of data storage space in web source.Cloud Computing work automatically as per the necessaity of user It neednot to do extra work.
Descripción y servicios disponibles de colud computing. Informe de JCYL y Plan Avanza
Cloud computing
Introduction to Cloud Computing architecture.
hubungan cloud computing dalam implementasi e-governmentFull description
Full description
unam moqueguaDescripción completa
Cloud Computing, Networking, Pelatihan Networking, Membuat beberapa server dalam sistem Cloud, Proxmox, Virtualization
Virtualization and virtual situations are major basics for files input in cloud adding. It is assistances for together the visitor user and the worker while it provides the first with the features needed to execute his demand, it gives the second the
The expansion of the Internet of Things IoT implies progressively dynamic client gadgets on the Internet. IoT devices can be ordinary articles from vehicles, advanced mobile phones to wearable sensors. Huge measures of information are produced by IoT
Facultad de Ingeniería y Arquitecturass Arquitectura
FACULTAD DE INGENIERÍAS Y ARQUITECTURA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
TECNOLOGIA E BUSSINES – CLOUD COMPUTING
“
CUESTIONARIO”
AUTOR: ALVAREZ LLAMO JIMY WILLIAM
DOCENTE: ING. CARLOS ROJAS ORTIZ
PIMENTEL-CHICLAYO 2013
TECNOLOGIA E BUSSINES – CLOUD COMPUTING CUESTIONARIO
1. ¿Qué es un beneficio de los sistemas operativos de clientes virtuales e n la protección contra infecciones de virus?
A. Una infección de virus en un sistema operativo no infectará los otros sistemas operativos. B. Un escáner de virus en un sistema operativo cliente protegerá a todos los demás sistemas operativos. C. Los sistemas operativos de cliente son virtuales y no pueden ser infectados desde fuera D. Los sistemas operativos de cliente se pueden proteger por el escáner de virus de la operativo anfitrión sistema. E. N.A. 2. ¿Qué técnica permite que múltiples sistemas operativos se ejecuten en un equipo host single? client hypervisor sandboxing server. ¿Cómo podría mejorar la seguridad en la nube?
A. al prohibir a los usuarios acceder a aplicaciones en la nube, excepto cuando en su lugar de trabajo B. al prohibir a los usuarios acceder a aplicaciones en la nube a su lugar de trabajo C. restringiendo el acceso a las aplicaciones, dependiendo de la ubicación física del usuario D. mediante el uso de una cámara web para identificar al usuario de una aplicación de nube. E. N.A.
3. ¿Por qué son importantes los standares?
A. Las normas proporcionan interoperabilidad. B. Las normas proporcionan el cumplimiento legal. C. Las normas proporcionan seguridad D. Las normas proporcionan la solución más fácil de usar. E. N.A. 4. ¿Cuál es la función de web tier?
A. cargar bases de datos equilibrados B. varios servidores de aplicaciones de back-end C. responder a las peticiones de los clientes D. soporta las peticiones de los clientes. E. N.A. 5. ¿Qué es una limitación importante de la computación en nube?
A.actualización de los datos B. inflexibilidad C. preocupaciones regulatorias D. volumen de waste "residuos". E. N.A. 6. ¿Qué es un importante beneficio relacionado con el medio ambiente de nube?
A. menos requisitos de capacidad de potencia B. datos altamente protegidos C. independencia de Internet D. pequeño ancho de banda. E. N.A.
7. ¿Cuál es la implicación de la disponibilidad de almacenamiento de pasar a un entorno de nube?
A. capacidad de almacenamiento se pueden añadir fácilmente B. capacidad de almacenamiento es caro C. capacidad de almacenamiento es limitada D. capacidad de almacenamiento tienen que estar integrados. E. N.A.
8. ¿Cuál es el único punto de verdad en una solución de gestión de identidades reclamación basada en? What is the single point of truth in a Claim-based identity management solution?
A. la aplicación en la nube B. el hipervisor C. el proveedor de identidad D. el servidor que aloja la aplicación. E. N.A.
9. ¿Cuáles son las funciones soportadas por HTTP?
A. Command Fill Add Use B. Get Post Put Delete C. Order Retrieve Send Replace D. Receive View Select Send. E. N.A. 10. ¿Qué es una ventaja clave de un sistema de gestión de contenidos?
A. Se distribuye el contenido a los usuarios B. Se trata de un sistema de gestión para entornos informáticos distribuidos
C. Se ofrece la posibilidad de conectarse a varios sitios web sin necesidad de utilizar una contraseña. D. Reduce la introducción por duplicado repetitivo. E. N.A. 11. ¿Cuál es el propósito de failover?
A. para reiniciar automáticamente el sistema en caso de una falla B. para construir una copia de seguridad mientras el sistema está activo C. para cambiar automáticamente a otro sistema D. para trabajar en dos sistemas a la vez. E. N.A. 12. ¿Cuál es el principal beneficio del uso de las aplicaciones en los dispositivos móviles?
A. Los dispositivos móviles son más baratos que los ordenadores personales. B. Los dispositivos móviles ofrecen independencia de la ubicación. C. Los dispositivos móviles se identifican de forma exclusiva al usuario acercarse a la aplicación D. Mobile devices son más seguras que las computadoras personales. E. N.A. 13. ¿Cuál es el beneficio de la replicación de los centros de datos?
A. protección de datos B. recuperación de desastres C. almacenamiento de datos extendida D. aumento de la tasa de respuesta. E. N.A.
14. ¿Qué significa "loosely coupled"?
A. Un objeto que implementa un único método o función. B. La aplicación de una organización puede utilizar el servicio de otra organización. C. Los servicios en la nube se pueden solicitar cuando sea necesario. D. Los clientes ligeros pueden desconectar en cualquier momento. E. N.A. 15. ¿Cómo pueden ser generadas las copias de seguridad , sin interrumpir los procesos en curso?
A. mediante el uso de Network Attached Storage (NAS) B. mediante el uso de datos replicados C. mediante el uso de almacenamiento en la nube D. mediante el uso de la virtualización del almacenamiento. E. N.A. 16. ¿Cuál es uno de los requisitos para usar correctamente una aplicación basada en la Web?
A. una amplia capacidad almacenamiento del cliente B. control de la identidad de usuario C. Acuerdos de nivel de servicio (SLAs) D. suficiente ancho de banda. E. N.A. 17. ¿Qué lenguaje se puede utilizar para los programas en el lado de cliente que se ejecuta durante el acceso a la web?
A. HTML B. Java B. Javascript
C. XML. D. N.A. 18. ¿Cuál es el resultado que se espera de un ataque de denegación de servicio (DDoS) en un sitio web?
A. Para cambiar el contenido del sitio para evitar que proporcionar más servicios B. Para distribuir el contenido del sitio para los usuarios que se les niega el acceso a su servicio C. Para infectar el sitio para distribuir un virus para los usuarios, que niega el acceso a otros servicios D. Para bloquear a los usuarios del sitio por agotar los recursos de los sitios. E. N.A. 19. ¿Cómo se puede pasar a la computación en nube a reducir los gastos de capital?
A. Se puede reducir el número de aplicaciones en uso dentro de la empresa. B. Se puede reducir el número de miembros del personal del centro de datos. C. Se necesita menos equipos cliente para acceder a las aplicaciones empresariales en la nube. D. Uno paga por el uso del hardware, no por el valor de los equipos en el momento de la compra. E. N.A.
20. ¿Qué es el Pay As You Go de modelo?
A. un descuento para los clientes que cambian de proveedor de red B. un descuento para las conexiones móviles en base a la distancia hasta el centro de datos C. a pagar por un servicio después de terminar el contrato D. para pagar los servicios en función de su uso. E. N.A. 21. ¿Cuál es el principal beneficio del uso de las aplicaciones en los dispositivos móviles?
A. Los dispositivos móviles son más baratos que los ordenadores personales. B. Los dispositivos móviles ofrecen independencia de la ubicación. C. Los dispositivos móviles se identifican de forma exclusiva al usuario acercarse a la aplicación D. Mobile elabora son más seguras que las computadoras personales. E. N.A. 22. ¿Cuál es la diferencia entre XML y HTML?
A. XML se utiliza para dar formato a muchos tipos de documentos y estructuras, formato HTML la pantalla de contenido en un navegador web. B. HTML se utiliza para dar formato a muchos tipos de documentos y estructuras, formatos XML de la presentación de contenido en un navegador web. C. HTML se puede utilizar para dar formato a la visualización de contenido en un navegador web, XML no puede D. XML se puede utilizar para dar formato a la visualización de contenido en un navegador web, el HTML no se puede. E. N.A.
23. Qué representa CaaS?
A. aplicaciones que combinan en un sistema de acceso único B. aplicaciones de comunicación proporcionados por un proveedor de servicios de ubicación fuera del sitio C. servicios de mantenimiento del sistema proporcionadas por un proveedor de servicios externo D. servicios informáticos proporcionados por un proveedor de servicios de ubicación fuera del sitio. E. N.A. 24. ¿Qué es la gestión de empresa basada en Web (WBEM)?
A. un sistema de gestión para entornos informáticos distribuidos B. un protocolo para gestionar todas las aplicaciones basadas en la web de una empresa C. un conjunto de normas de gestión basado en los estándares de Internet D. una aplicación basada en web para gestionar los recursos de la empresa. E. N.A. 25. ¿Por qué puede el software de detección de virus no se ejecutan directamente en el hipervisor?
A. porque el hipervisor es un software oculto B. porque el hipervisor sólo corre como huéspedes a otros sistemas operativos C. porque el hipervisor ejecuta en el servidor D. porque el hipervisor se pone en marcha antes de que el software de detección de virus. E. N.A.
26. ¿Qué significa la integridad de la información?
A. Esto significa que el acceso a la información es limitado. B. Esto significa que la información se puede acceder a aquellos usuarios que tienen permiso para acceder a ella. C. Esto significa que la información es exacta. D. Esto significa que la información está protegida. E. N.A. 27.Lo que puede ser un beneficio económico de la computación en la nube?
A. un sistema de contabilidad personalizada B. aceptación por parte de los empleados C. compra de los clientes ligeros D. reducción de gastos generales. E. N.A. 28. ¿Qué es un desafío importante para las empresas en el uso de teléfonos móviles para la colaboración?
A. Las solicitudes de colaboración son limitadas. B. Aplicaciones colaborativas son complicadas. C. Los empleados quieren usar sus teléfonos celulares privados. D. La separación de los datos de negocio de los datos personales. E. N.A. 29. ¿Cuál es la función principal del Hypervisor?
A. gestión de la identidad B. responder a las peticiones de los clientes C. la programación de la distribución de los recursos D. protección contra virus. E. N.A.
30. ¿Cómo se puede utilizar un analizador de protocolos?
A. para analizar los errores en la sintaxis del protocolo utilizado en un mensaje fallido B. para distribuir mensajes de acuerdo con el protocolo de direccionamiento que utilizan C. para medir el ancho de banda requerido para los diferentes tipos de transacciones D. para prevenir las infecciones de virus en el software de red. E. N.A. 31. ¿Qué es una solución en la nube económico para un proyecto a corto plazo, como un diseño de la aplicación una sola vez?
A. Platform-as-a-Service B. Software as-a-Service C. Comunicación-as-a-Service D. Security-as-a-Service. E. N.A. 32. ¿Cuál es el protocolo de comunicación de aceptación general en la Internet?
A. Net BIOS B. OSI C. SNA D. TCP / IP. E. N.A. 33. ¿Qué es OpenID utiliza?
A. para conectarse a múltiples sitios web sin necesidad de utilizar una contraseña B. para
identificarse
gubernamentales
en
el
tratamiento
on-line
con
los
organismos
C. para pagar en línea a través de su propia cuenta bancaria D. utilizar una cuenta para acceder a varios sitios web. E. N.A. 34. ¿Cómo se puede pasar a la computación nube aumento de la satisfacción del usuario?
A. mediante la realización de liberación rápida y eficaz de las solicitudes B. aumentando el acceso a la información disponible en Internet C. moviendo los sistemas internos con problemas de rendimiento a la nube D. pasando problemas con las aplicaciones al proveedor de la nube. E. N.A. 35. ¿Por qué se convirtió en el estándar Ethernet popular para redes de área local (LAN)?
A. debido a que el estándar de Ethernet fue el más rápido B. porque el estándar Ethernet fue lanzado para el uso general C. porque el estándar Ethernet era adecuado para mainframes D. porque el estándar Ethernet fue utilizado por el mayor proveedor. E. N.A. 36. Lo que es específico para la nube pública?
A. Se trata de un equipo cliente conectado a una red. B. Se utiliza tanto en servicios locales y remotos en su aplicación C. Utiliza los servicios proporcionados por un proveedor de servicios externo. D. Los servicios son compartidos en la organización. E. N.A.
37. ¿Por qué es un cliente ligero llamado 'thin'?
A. porque tiene un monitor delgada B. porque tiene una funcionalidad limitada C. porque no tiene memoria D. porque no tiene procesador. E. N.A. 38. ¿Cuál es la característica más importante de un entorno virtualizado?
A. Múltiples aplicaciones pueden ser utilizados por un solo usuario B. Varios equipos se pueden conectar a una sola red. C. Sistemas operativos múltiples se pueden utilizar en una sola plataforma de hardware D. Varios usuarios pueden estar activos en una sola red. E. N.A. 39. ¿Cuál es la principal herramienta para que los usuarios acceden a la nube?
A. escritorio remoto B. el servidor de seguridad C. el navegador web D. el servidor web. E. N.A.
40. ¿Cuál es el beneficio principal de un Thin Client?
A. El acceso a sitios web sospechosos se puede bloquear. B. El acceso a las aplicaciones web pueden ser fácilmente restringido. C. Los usuarios pueden iniciar sesión desde cualquier lugar de su elección. D. Los usuarios no pueden instalar software no autorizado o de riesgo. E. N.A.
41. ¿Cuál es un ejemplo de la aplicación de la federación?
A. carnet de conducir B. huella dactilar C. tarjeta de información D. escaneo del iris. E. N.A. 42. En la evaluación de un proveedor de servicios de la nube, que problema de seguridad es importante?
A. forma en que el proveedor de servicio implementa y mantiene la seguridad B. la compatibilidad de los programas antivirus usados por el vendedor y en su organización C. la protección ofrecida por el firewall de su organización D. los protocolos de seguridad utilizados por otros clientes de los servicios. E. N.A. 43. ¿Por qué los mensajes de texto en los automóviles fuera de la ley en muchos países?
A. por razones financieras B. por razones de seguridad * safety C. por razones de seguridad *security D. por razones de sincronización. E. N.A. 44. Proporcionar a un usuario acceso a una aplicación en la nube requiere varios pasos. ¿En qué etapa están los permisos del usuario determinan?
A. durante la fase de auditoría B. durante la fase de autenticación C. durante la fase de autorización
D. durante la fase de verificación. E. N.A. 45. Lo que era un serio inconveniente en el desarrollo temprano de las redes?
A. equipos que se dedican a una función B. ordenadores eran demasiado complicadas para ser conectado C. la baja velocidad de la red D. vendedores de desarrollar sus propios protocolos de comunicación de red. E. N.A. 46. ¿Qué es una característica específica de almacenamiento conectado a red (NAS)?
A. NAS presenta datos para el usuario como si se almacena en un servidor de archivos B. NAS utiliza el sistema de archivos de los equipos cliente. C. El sistema operativo NAS no proporciona características de seguridad. D. Con el sistema de archivos NAS es administrado por los servidores que almacenan los datos.