Tema1_Seccion1_Admon_SSOO Flashcards

(164 cards)

1
Q

¿Qué significa IaC y para qué se utiliza en DevOps?

A

Infrastructure as Code permite definir y gestionar infraestructuras mediante código, facilitando la automatización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es el objetivo principal de Infrastructure as Code (IaC)?

A

Automatizar la provisión y configuración de infraestructura de forma repetible y consistente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué beneficios aporta IaC al desarrollo y operaciones (DevOps)?

A

Mejora la velocidad, reduce errores humanos y garantiza entornos coherentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es CCA en el contexto de DevOps?

A

CCA significa Continuous Configuration Automation, automatiza la configuración de sistemas continuamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿En qué se diferencia CCA de IaC?

A

IaC define infraestructuras completas; CCA se enfoca en mantener la configuración constante a lo largo del tiempo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué herramientas son ejemplos de IaC?

A

Terraform, AWS CloudFormation y Pulumi son ejemplos populares de IaC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué herramientas son ejemplos de CCA?

A

Ansible, Puppet, Chef y SaltStack son herramientas comunes de CCA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué tipo de herramienta es Ansible y cómo se comunica con los nodos?

A

Ansible es una herramienta de automatización sin agentes que usa SSH para comunicarse con los nodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Dónde se define el inventario de nodos en Ansible?

A

En el archivo /etc/ansible/hosts, donde se listan los equipos a gestionar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué son los Playbooks en Ansible?

A

Archivos en formato YAML que describen configuraciones y tareas automatizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué caracteriza a Chef como herramienta de configuración?

A

Usa Ruby para definir recetas y requiere agentes instalados en los nodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es el lenguaje principal que utiliza Puppet para las configuraciones?

A

Puppet utiliza su propio lenguaje declarativo llamado Puppet DSL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es SCCM y quién lo desarrolla?

A

System Center Configuration Manager es una herramienta de Microsoft para administrar dispositivos Windows a gran escala.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Para qué se usa SaltStack en automatización?

A

SaltStack permite configuración remota, orquestación y ejecución de comandos en múltiples sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es StackStorm y qué enfoque tiene?

A

StackStorm es una plataforma de automatización basada en eventos, ideal para flujos de trabajo complejos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es el enfoque principal de Terraform en DevOps?

A

Terraform gestiona infraestructura como código (IaC), declarando recursos en archivos HCL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué destaca a CFEngine en el ecosistema de automatización?

A

CFEngine es una de las herramientas más antiguas de configuración automática, muy eficiente y ligera.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué tipo de herramienta es Otter y cuál es su ventaja principal?

A

Otter es una herramienta de configuración visual que permite ver el estado y la historia de cambios de la infraestructura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es LVM en Linux?

A

Logical Volume Manager permite gestionar volúmenes lógicos de forma flexible sobre discos físicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué comando se usa para crear un volumen físico en LVM?

A

pvcreate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué comando muestra los volúmenes físicos existentes?

A

pvdisplay

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cómo se crea un grupo de volúmenes en LVM?

A

Con vgcreate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué comando permite añadir más volúmenes físicos a un grupo?

A

vgextend

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Para qué se usa lvcreate en LVM?

A

Para crear volúmenes lógicos dentro de un grupo de volúmenes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Qué comando amplía un volumen lógico en LVM?
lvextend
26
¿Qué pasos siguen a lvextend para ampliar un sistema de archivos EXT4?
resize2fs, luego mkfs.ext4 si es nuevo, y después montar con mount.
27
¿Cómo se visualizan los volúmenes lógicos creados?
Con el comando lvdisplay
28
¿Cuál es la jerarquía de LVM desde el disco físico hasta el sistema de archivos?
Disco → Partición → Volumen físico → Grupo de volúmenes → Volumen lógico → Sistema de archivos
29
¿Qué tipo de sistemas de archivos pueden usarse en LVM?
ReiserFS, EXT3, EXT4, entre otros.
30
¿Puede un disco físico usado en LVM formar parte de un RAID?
Sí, los discos físicos pueden estar en RAID antes de ser añadidos a LVM.
31
¿Qué son los PE en LVM?
Physical Extents son bloques de datos en los volúmenes físicos (PV).
32
¿Qué son los LE en LVM?
Logical Extents son bloques lógicos en los volúmenes lógicos (LV).
33
¿Qué relación existe entre LE y PE?
LVM crea una tabla de mapeo entre Logical Extents y Physical Extents.
34
¿Qué comando muestra el mapeo entre LE y PE?
lvdisplay -m
35
¿Por qué es útil el uso de extents en LVM?
Permite gestionar el almacenamiento de forma granular y flexible.
36
¿Son los LE y PE del mismo tamaño?
Sí, por defecto cada LE tiene el mismo tamaño que un PE.
37
¿Qué significa DAS y cómo accede al almacenamiento?
Direct Attached Storage accede directamente en modo bloque mediante interfaces como SAS o USB.
38
¿Qué tecnologías usa comúnmente un DAS?
SAS, SCSI, eSATA y USB.
39
¿Qué es una SAN y qué tipo de acceso proporciona?
Storage Area Network proporciona acceso a nivel de bloque a través de redes especializadas.
40
¿Qué tarjetas se usan en SAN para conectividad?
Tarjetas HBA (Host Bus Adapter) y Ethernet.
41
¿Qué protocolos o redes se usan en SAN?
Fibre Channel (FC) y redes IP.
42
¿Qué significa NAS y qué tipo de acceso ofrece?
Network Attached Storage ofrece acceso a nivel de fichero a través de una red LAN.
43
¿Qué protocolos usa NAS para compartir archivos?
NFS (Network File System) y CIFS/SMB (Common Internet File System).
44
¿Cuál es la diferencia clave entre SAN y NAS?
SAN trabaja a nivel de bloques; NAS trabaja a nivel de archivos.
45
¿Cuál es la función de la cabina de discos en una SAN?
Almacenar los datos accesibles a través de la red SAN.
46
¿Qué capa de red se usa principalmente en NAS?
TCP/IP sobre LAN.
47
¿Qué es una LUN en una SAN?
Una LUN (Logical Unit Number) es una unidad lógica de almacenamiento visible para los hosts.
48
¿Qué permite el LUN Masking en una SAN?
Controlar qué hosts pueden acceder a qué LUNs específicas.
49
¿Qué es el Zoning en una red SAN?
Es la segmentación del tráfico en el switch Fibre Channel (FC) para aislar hosts, similar a una VLAN.
50
¿Qué es una HBA y para qué sirve?
Host Bus Adapter, una tarjeta que conecta un host a una red SAN.
51
¿Qué es un WWN y qué función cumple?
World Wide Name, un identificador único de 64 bits usado para identificar HBAs y dispositivos en SAN.
52
¿Cómo se pueden definir zonas en un switch FC?
Usando WWN (World Wide Name) o puertos físicos del switch.
53
¿Qué ventaja aporta el Zoning basado en WWN frente al basado en puertos?
Mayor flexibilidad y persistencia si se cambia el puerto físico del dispositivo.
54
¿Por qué es importante controlar el acceso en una SAN compartida?
Para garantizar seguridad, rendimiento y evitar accesos no deseados a recursos de almacenamiento.
55
¿Qué capa común comparten todos los stacks de una SAN?
La capa superior de comandos SCSI (Small Computer System Interface).
56
¿Qué función cumplen los comandos SCSI en una red SAN?
Estandarizan la comunicación entre hosts y dispositivos de almacenamiento, sin importar el medio físico.
57
¿Qué ventaja ofrece tener comandos SCSI en todos los stacks de SAN?
Permite compatibilidad entre distintos transportes como Fibre Channel, iSCSI o FCoE.
58
¿Qué transporte puede usar una SAN además de Fibre Channel?
Puede usar iSCSI (SCSI sobre IP) o FCoE (Fibre Channel over Ethernet).
59
¿Qué protocolo encapsula comandos SCSI sobre TCP/IP?
iSCSI (Internet Small Computer System Interface).
60
¿Qué medio usa iSCSI para el transporte de datos?
Ethernet, sobre TCP/IP.
61
¿Qué es FCoE y qué lo diferencia de iSCSI?
Fibre Channel over Ethernet encapsula tramas FC directamente sobre Ethernet sin usar TCP/IP.
62
¿Qué protocolo permite transportar tramas Fibre Channel sobre IP?
FCIP (Fibre Channel over IP).
63
¿Qué ventaja tiene FCoE frente a iSCSI?
Menor latencia al evitar TCP/IP, ideal para centros de datos de alto rendimiento.
64
¿Qué es iSER y sobre qué tecnología funciona?
iSCSI Extensions for RDMA, trabaja sobre InfiniBand para acceso rápido y directo a memoria.
65
¿Qué significa SRP y dónde se utiliza?
SCSI RDMA Protocol, se usa sobre InfiniBand para transferencias de baja latencia.
66
¿Qué velocidades soporta InfiniBand según el gráfico?
10, 40 y 100 Gbit/s.
67
¿En qué se basan las estrategias de backup?
En el bit de modificado de los archivos.
68
¿Qué es un backup completo?
Copia todos los archivos sin importar si fueron modificados o no.
69
¿Qué ventaja tiene el backup completo?
Restauración rápida, ya que todo está en una sola copia.
70
¿Qué es un backup incremental?
Copia solo los archivos modificados desde el último backup y desactiva el bit.
71
¿Qué se necesita para restaurar desde backups incrementales?
La última copia completa y todos los incrementales siguientes.
72
¿Qué ventaja ofrece el backup incremental?
Ahorra espacio de almacenamiento.
73
¿Qué es un backup diferencial?
Copia todos los archivos modificados desde la última copia completa, sin desactivar el bit.
74
¿Qué se necesita para restaurar desde un backup diferencial?
La última copia completa y el último diferencial.
75
¿Cómo evoluciona el tamaño del backup diferencial con el tiempo?
Va creciendo porque acumula todos los cambios desde la copia completa.
76
¿Qué es la regla 3-2-1 de backup?
Tener 3 copias de los datos, en 2 medios distintos, y 1 fuera del sitio.
77
¿Qué representan las políticas de backup?
La planificación y frecuencia de las copias, como diaria completa y semanal incremental.
78
¿Qué significa una política “D Full, L-S Incremental”?
Backup completo los domingos, incrementales de lunes a sábado.
79
¿Qué es la política GFS (Abuelo-Padre-Hijo)?
Una estrategia de retención que rota backups diarios, semanales y mensuales.
80
¿Qué herramienta de backup en Windows permite copia robusta de archivos?
Robocopy
81
¿Qué ventajas ofrece Rsync para backups?
Usa SSH, comprime datos y detecta cambios eficientemente.
82
¿Qué es una librería de cintas en backup?
Un sistema automático para almacenar y manejar múltiples cintas.
83
¿Qué es el formato LTO en cintas de backup?
Linear Tape-Open, un estándar abierto de almacenamiento en cinta.
84
¿Qué significa LTFS en cintas LTO?
Linear Tape File System, permite navegar la cinta como si fuera un sistema de archivos.
85
¿Qué es WORM en almacenamiento?
Write Once Read Many, impide la modificación de datos ya escritos.
86
¿Cuál es la capacidad nativa y comprimida de una cinta LTO-8?
12 TB nativos, 30 TB comprimidos.
87
¿Cuál es la capacidad nativa y comprimida de una cinta LTO-9?
18 TB nativos, 45 TB comprimidos.
88
¿Qué es RPO (Recovery Point Objective)?
Tiempo máximo de pérdida de datos aceptable desde la última copia.
89
¿Qué es RTO (Recovery Time Objective)?
Tiempo máximo permitido para restaurar un sistema tras un fallo.
90
¿Qué representa el RPO en un plan de recuperación?
El punto máximo en el pasado hasta donde se pueden perder datos tras un desastre.
91
¿Qué representa el RTO tras una interrupción?
El tiempo máximo permitido para recuperar y reanudar las operaciones.
92
Si un desastre ocurre a las 11:00 a. m., ¿qué cubre el RPO?
Desde la última copia válida hasta el momento del desastre.
93
¿Por qué son importantes RPO y RTO en una estrategia de backup?
Determinan cuánto tiempo y cuántos datos es aceptable perder en un incidente.
94
¿Qué son los cmdlets en PowerShell?
Comandos escritos en .NET que retornan objetos y están organizados en módulos
95
¿Cómo se listan los módulos disponibles en PowerShell?
Con Get-Module -ListAvailable.
96
¿Qué hace Import-Module en PowerShell?
Carga un módulo específico para poder usar sus cmdlets.
97
¿Qué comando permite buscar cmdlets disponibles?
Get-Command.
98
¿Para qué sirve Get-Help?
Muestra documentación y ejemplos de uso de cmdlets.
99
¿Qué comando lista los miembros de un objeto?
Get-ChildItem | Get-Member.
100
¿Cómo se formatea la salida de un objeto como lista?
Get-ChildItem | Format-List -Property Parent.
101
¿Cómo se filtran objetos por nombre con patrones?
Where-Object {$_.Name -like "MX"}.
102
¿Qué cmdlet ordena los objetos?
Sort-Object.
103
¿Para qué se usa ForEach-Object en PowerShell?
Para ejecutar una acción sobre cada objeto del pipeline.
104
¿Qué es PowerShell ISE?
Es el entorno de desarrollo integrado para escribir, probar y depurar scripts .ps1.
105
¿Qué tipo de estructuras de control admite PowerShell?
if, switch, for, do…while, entre otras.
106
¿Qué archivo contiene las URLs de los repositorios en Debian?
/etc/apt/sources.list
107
¿Dónde se almacenan los paquetes descargados por APT?
En /var/cache/apt/archives
108
¿Dónde guarda APT los catálogos descargados de los repos?
En /var/lib/apt/lists
109
¿Qué comando se usa para buscar paquetes con APT?
apt-cache search (actualmente axi-cache search)
110
¿Qué frontends gráficos y de consola existen para APT?
synaptic (GTK+) y aptitude (consola)
111
¿Qué comando permite instalar paquetes .deb en modo offline?
dpkg
112
¿Dónde se configuran los repositorios en Red Hat?
En /etc/yum.repos.d
113
¿Qué comando se usa en Red Hat para instalar paquetes?
yum install
114
¿Qué comando se usa en Red Hat para buscar paquetes?
yum search
115
¿Qué comando permite listar todos los paquetes disponibles?
yum list
116
¿Qué comando instala paquetes .rpm en modo offline?
rpm
117
¿Qué comando cambia el propietario de un archivo?
chown
118
¿Qué comando modifica permisos de archivo?
chmod
119
¿Para qué se usa setfacl?
Para definir permisos avanzados con ACLs (Access Control Lists)
120
¿Qué es el bit sticky en un archivo o directorio?
Impide que usuarios eliminen archivos ajenos en directorios compartidos.
121
¿Qué muestra umask?
La máscara de permisos por defecto para nuevos archivos.
122
¿Qué muestra stat?
Información detallada de un archivo.
123
¿Para qué sirve lsof?
Lista los archivos abiertos por procesos.
124
¿Qué hace ldd?
Muestra las bibliotecas compartidas que necesita un ejecutable.
125
¿Qué hace fdisk?
Administra particiones en discos duros.
126
¿Para qué sirve mkfs?
Crea un sistema de archivos sobre una partición.
127
¿Qué comando muestra el espacio libre en particiones montadas?
df
128
¿Qué comando muestra el uso de disco por directorio?
du
129
¿Qué hace mount?
Monta un sistema de archivos en el árbol de directorios.
130
¿Qué realiza fsck?
Verifica y repara sistemas de archivos.
131
¿Qué archivos definen el montaje automático al iniciar?
/etc/fstab y /etc/mtab
132
¿Qué hace ps?
Muestra procesos en ejecución.
133
¿Qué comando finaliza procesos por PID?
kill
134
¿Qué comando permite ver procesos en tiempo real?
top
135
¿Qué hace nice?
Ajusta la prioridad de ejecución de un proceso.
136
¿Qué comando limita el uso de recursos de procesos?
ulimit
137
¿Qué son los cgroups en Linux?
Permiten asignar y limitar recursos a grupos de procesos.
138
¿Qué comando controla servicios en sistemas modernos?
systemctl
139
¿Dónde se configuran tareas programadas con at o cron?
/etc/crontab, /etc/systemd/system, /etc/security/limits.conf
140
¿Qué comando crea un nuevo usuario?
useradd
141
¿Qué hace usermod?
Modifica la configuración de un usuario existente.
142
¿Qué comando cambia la contraseña de un usuario?
passwd
143
¿Qué comando crea un nuevo grupo?
groupadd
144
¿Qué comando muestra el UID, GID y grupos de un usuario?
id
145
¿Dónde se almacenan los usuarios del sistema?
En /etc/passwd
146
¿Dónde se almacenan las contraseñas encriptadas de los usuarios?
En /etc/shadow
147
¿Dónde se definen los grupos del sistema?
En /etc/group
148
¿Qué archivos afectan el entorno de usuario al iniciar sesión?
.profile y .bashrc
149
¿Qué comando muestra o configura interfaces de red?
ip
150
¿Qué hace dig?
Realiza consultas DNS detalladas.
151
¿Para qué se usa iptables?
Para configurar reglas de cortafuegos en Linux.
152
¿Qué hace netstat?
Muestra conexiones de red y puertos abiertos.
153
¿Qué hace traceroute?
Muestra el camino que siguen los paquetes hacia un destino.
154
¿Qué hace nmap?
Escanea puertos y detecta servicios en red.
155
¿Para qué sirve tcpdump?
Captura y analiza tráfico de red en tiempo real.
156
¿Qué hace wget?
Descarga archivos desde la red vía HTTP o FTP.
157
¿Qué hace telnet?
Prueba la conectividad TCP a un puerto remoto.
158
¿Qué comandos permiten conexiones y copias remotas seguras?
ssh y scp
159
¿Dónde se configuran interfaces de red en Debian?
En /etc/network/interfaces
160
¿Dónde se definen los servidores DNS?
En /etc/resolv.conf
161
¿Dónde se configuran servicios de red tradicionales?
En /etc/inetd.conf
162
¿Qué archivo determina el orden de resolución de nombres?
/etc/host.conf
163
¿Qué archivo contiene las direcciones IP y nombres de host locales?
/etc/hosts
164
¿Dónde se define el nombre del host del sistema?
En /etc/hostname