02 Nov

Fundamentos de Almacenamiento y Redes de Área (SAN/NAS)

A continuación, se presenta una recopilación de preguntas y respuestas clave sobre tecnologías de almacenamiento, interfaces, RAID y topologías de red.

1. Componentes, Interfaces y RAID

  1. ¿Cuál de los siguientes componentes no está presente en un disco de estado sólido (SSD)? Eje

  2. ¿Cuál de las siguientes direcciones es una WWPN (World Wide Port Name)? 21-00-A4-55-92-A5-FB-71

  3. ¿Qué servicio de Fibre Channel (FC) asigna N-port IDs? Logon Server

  4. ¿Para cuál de las siguientes situaciones una NAS sería la mejor opción? Crear almacenamiento compartido para muchos usuarios de un departamento

  5. ¿Qué término describe una petición de datos que existen en la caché? Read hit

  6. ¿Qué dirección utilizarías para conectarte a un área compartida de una NAS? \\Detroitstorage\Finance\Q3\

  7. ¿Qué puertos son utilizables en una topología FC-AL (Fibre Channel Arbitrated Loop)? U-port, FL-port, y NL-port

  8. Está configurando un servidor que almacenará respaldos de una base de datos muy grande una vez al día. ¿Qué interfaz proporcionará la mayor capacidad al menor precio? SATA

  9. ¿Cuál de los siguientes enunciados sobre los tipos RAID es correcto? RAID 1 es conocido como mirroring y escribe los mismos datos en todos los discos.

  10. ¿Qué interfaz puede transmitir a 6 Gbps? SATA y SAS

  11. ¿Cuál es una ventaja de utilizar IOPS frente a otro tipo de métricas como latencia rotacional y tiempo de búsqueda? IOPS mide la transferencia extremo a extremo para proporcionar una sola métrica de transmisión.

  12. Un cliente necesita 250 GB de almacenamiento para una base de datos de alto desempeño que requiere 2,000 IOPS. Quiere minimizar el número de discos pero tener redundancia si un disco falla. ¿Cuál solución cubrirá mejor los requerimientos del cliente? RAID 1 con dos discos duros de estado sólido (SSD) de 3,000 IOPS y 128 GB cada uno.

  13. ¿Cuál es la principal ventaja de implementar RAID en hardware frente a software? RAID en hardware tiene un procesador dedicado para ejecutar el cómputo de las paridades.

2. Fibre Channel (FC) y Topologías

  1. ¿En qué topología de FC conectamos varios dispositivos utilizando un anillo? FC-AL

  2. ¿Qué tipo de puerto utilizamos para conectar dispositivos finales? N-port

  3. ¿Qué protocolo encapsula FC sobre una red IP, generalmente para conectar FC SANs remotas? FCIP

  4. Se asigna al dispositivo durante su manufactura: WWNN (World Wide Node Name)

  5. ¿Qué clase de servicio es multicast y entrega tramas a varios N-ports desde un solo N-port origen? Class 2

  6. Es la conexión física entre dos puertos: Link

  7. ¿Cuáles son topologías de FC? Point-to-Point, FC-AL, FC-SW

3. Administración, Aprovisionamiento y Seguridad

  1. Un usuario necesita cambiar el nombre de un archivo en un NAS. ¿Qué permisos necesita? Read and write

  2. ¿Cuál de los siguientes es un ejemplo de datos en movimiento? Archivos transferidos a través de FTP

  3. ¿Qué característica de iSCSI es un posible problema de seguridad? El tráfico iSCSI (sin cifrar)

  4. ¿Cuáles de los siguientes son posibles métodos de aprovisionamiento? Thin and thick

  5. ¿Cuál de las siguientes es una práctica recomendada cuando se usa el aprovisionamiento thin? Monitoree el espacio en disco utilizado y las tendencias en la capacidad de datos.

  6. ¿En qué se diferencia la administración de almacenamiento out-of-band de la administración de almacenamiento in-band? Out-of-band requiere un canal de administración dedicado.

  7. ¿Cuál es considerado el mayor beneficio de la CLI (Command Line Interface)? Los comandos se pueden programar.

  8. ¿Cuál de los siguientes métodos de administración de almacenamiento no está encriptado? Telnet

  9. ¿Cuál de los siguientes describe la sobresuscripción (oversubscription)? La sobresuscripción permite que múltiples dispositivos…

  10. ¿Qué tareas forman parte de la gestión de la configuración? Solicitud, aprobación, documentación, seguimiento y auditoría.

  11. Una auditoría de seguridad de su infraestructura de red de almacenamiento da como resultado una recomendación para usar múltiples métodos de autenticación. ¿Qué factor de autenticación representa ‘algo que no tienes’? Algo que no tienes

  12. ¿Cómo se organizan las Listas de Control de Acceso (ACL)? Tabla

  13. ¿Qué requiere el Cifrado asimétrico? Claves públicas y privadas

  14. Se le ha encomendado la tarea de implementar el enmascaramiento de LUN. ¿Dónde se aplica? El servidor o dispositivo donde reside el LUN

  15. Dos nuevos usuarios se unen a la compañía. ¿Qué acción debe tomar el administrador de almacenamiento para asignarles acceso de lectura a DATA? Cree un grupo y asigne permiso de lectura al recurso compartido DATA para el grupo.

  16. El usuario A es miembro de los grupos de helpdesk y developers. [Acción requerida para restringir acceso]: Elimine al usuario A del grupo de desarrolladores.

  17. Está haciendo un caso de negocios para implementar el aprovisionamiento thin en sus storage arrays. ¿Cuál es la principal ventaja? Los recursos se minimizan hasta que se necesiten.

  18. ¿Cuál es la ventaja de SNMPv3 sobre SNMPv2? Mejoras de rendimiento y seguridad sobre v2.

  19. Se le ha encomendado la tarea de documentar los controles en uso en su red de almacenamiento. ¿Qué utilidad tienen los archivos de registro? Los archivos de registro proporcionan detalles que ayudan en la supervisión e informes del sistema.

  20. ¿Dónde se originaron los conjuntos de características OpenEBEM, OpenPegasus y WBEMsource? CIM (Common Information Model)

Deja un comentario