Computacion Distribuida - Preguntas-1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS


CARRERA DE INGENIERÍA EN SOFTWARE
PREGUNTAS
Tema: Tipos de data centers
1. ¿Qué es un Data Center?
a) Centro de procesamiento de la información de una organización
b) Centro de data
c) Centro que acumula todos los datos del mundo
d) Datos centrados
2. ¿Qué factores se debe tener en cuenta para diseñar un Data Center?
a) Económicos
b) Infraestructuras disponibles cercanas
c) Análisis de riesgo
d) Qué tipo de datos van a ingresar
3. Seleccione la característica principal de un Data Center TIER 4
a) Trabaja al 100% de disponibilidad
b) Es tolerante a fallos
c) Es que menor disponibilidad genera
d) Tiene una gran confidencialidad de datos
4. ¿Es necesario contar con un sistema de aire acondicionado de precisión en un DC?
a) Verdadero
b) Falso
5. ¿Qué norma deben cumplir los racks de un centro de cómputo?
a) EIA-310D
b) APA 7
c) EIA-255D
d) IEEE
6. Seleccione las respuestas correctas.
Un Datacenter con conexión a tierra se protege de:
a) Descargas eléctricas
b) Relámpagos
c) Fuga de gases
d) Pérdida de capacidad
e) Activación de circuitos
7. Beneficios del sistema de cableado en los Data Center:
a) Soporta anchos de banda elevados, mayor vida útil del cableado, eficiencia
operativa.
b) Soporta anchos de banda muy bajos, menor vida útil del cableado, menos eficiencia
operativa.
c) Mejora el sistema de iluminación, mejora el rendimiento de la refrigeración del Data
Center.
d) Todas las anteriores.
8. El exceso de calor en los Data Center produce:
a) Mejor rendimiento, mejora la señal emitida.
b) Acorta la vida de la electrónica, reduce la velocidad de procesamiento, parada de
aplicaciones.
c) Agota la energía eléctrica
d) odas las anteriores
9. ¿A qué se refiere el recubrimiento MICARTA?
a) Una lámina de resina y papel que tiene 1/16" de espesor
b) El recubrimiento de los cables que se están interconectados
c) Placa base de las áreas comprometidas
d) Aberturas para la transición de aire dentro de las instalaciones
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE

10. Seleccione la definición de política general


a) El código dónde se rige la seguridad física de un data Center
b) La prevención a posibles vulnerabilidades que se puedan presentar en las instalaciones y
los diferentes ataques a los equipos
c) Se entiende por política a las reglas generales de comportamiento definidas para la
interacción entre los usuarios y los activos informáticos
11. Seleccione la definición correcta de DAS
a) Es el método tradicional de anexar localmente dispositivos de almacenamiento a los
servidores
b) Es una arquitectura de almacenamiento con acceso a un nivel de archivo con elementos
de almacenamiento.
c) Proveen un acceso a nivel de bloque o de archivo a los datos que son compartidos.
12. ¿Cuántas capas tiene el modelo de diseño jerárquico?
a) 5
b) 2
c) 3
d) 6
13. La conexión óptima para los Data Center es:
a) Circuitos ópticos
b) WAN tradicionales
c) Todas las anteriores
14. El marco arquitectónico que permite incrementar la productividad, la eficiencia, puede
reducir gastos y mejorar alianzas de IT con empresas es:
a) SOAP
b) SONA
c) ANET
15. El servicio interactivo de capas permite a la plataforma de red aumentar:
a) El control, tráfico de información e integridad.
b) La escalabilidad, control y transparencia.
c) Rendimiento, tráfico de información y escalabilidad

Tema: RAIDS de Discos


16. ¿Cuál es la finalidad de un sistema RAID?
a) Obtener mayor rendimiento del almacenamiento.
b) Proteger los datos en caso de que falle un disco o mejorar la velocidad de lectura de varios
discos.
c) Escribir en varios discos al mismo tiempo.
• Administrar los sistemas operativos.
17. ¿Cuáles son las 3 tecnologías de almacenamiento?
a) LAN, SAN, MAN
b) SAN, NAS, DAS
c) WAN, SAD, NAS
d) NAS, DAS, TAS
18. ¿Con qué nivel de almacenamiento trabaja la tecnología NAS?
a) Nivel de Bloque
b) Nivel de DataCenter
c) Nivel Privado
d) Nivel de Archivos
19. ¿Seleccione los dos objetivos clave de una implementación RAID?
a) Mayor velocidad de rendimiento.
b) Centralizar la información.
c) Disponibilidad y confiabilidad.
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE
d) Acceso a cualquier disco duro independiente.
20. ¿SAN y NAS son métodos de almacenamiento que utilizan la tecnología RAID?
a) Verdadero.
b) Falso.
21. ¿Cuál es la pérdida máxima de almacenamiento que se puede experimentar en una
configuración de RAID 1?
a) Mayor del 50%.
b) Menor del 50%.
c) 0%.
d) 50%.
22. Si C es capacidad disponible, n es número de discos y d es capacidad de disco. ¿Cómo
se calcula la capacidad del RAID 0?
a) C = n*2*d
b) C = (n*d)/2
c) C = n*d
d) C = n^2
23. ¿Cómo se le conoce a la configuración RAID 1?
a) SOFT.
b) SAFE.
c) EXPRESS.
d) FULLSTACK.
24. ¿Cuántos discos se necesita como mínimo para que RAID 5 funcione?
a) 2
b) 4
c) 3
25. Una desventaja del RAID 5 es:
a) El sistema no se reconstruye de forma automática.
b) No tiene gran seguridad con los datos.
c) Si falla un segundo disco antes de que se reconstruya el fallo del primer disco, se pierde
la información.
d) No todos los usuarios pueden acceder a los datos.
26. Al implementar el RAID 1 + 0 se pierde totalmente la información cuando existe una
falla de...
a) Un disco de cada RAID 1.
b) Un solo disco del RAID.
c) Dos discos del RAID 1
27. ¿Cuál es un beneficio y una desventaja de implementar el RAID 1+0?
a) Bajo costo y baja velocidad de transferencia de datos.
b) Alta velocidad de transferencia y alto costo de implementación.
c) Bajo costo y reducción de la capacidad a la mitad.
28. ¿De qué manera se almacena la información en el RAID JBOD?
a) Paridad
b) Secuencial
c) Striping
d) Espejo
29. ¿Cuál es el tipo de RAID más rápido?
a) RAID 1
b) RAID 0
c) RAID 5
d) RAID 1+0
30. ¿Para qué sirve la paridad en un sistema RAID?
a) Para almacenar una copia de seguridad de los archivos.
b) Para copiar la misma información en un disco en RAID 1.
c) Para recuperar información perdida a partir de la existente.
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE
Tema: Grid Computing

31. ¿Cuáles son las características de un Grid Computacional?


a) Seguro, consistente, penetrante y barato.
b) Seguro, capaz, íntegro y accesible.
c) Seguro, estandarizado, potente y universal.

32. ¿Qué limitaciones de los Web Services fueron superadas por los Grid Services?
a) Mantener el estado de una invocación a otra.
b) Crear varias instancias de un servicio cuando se necesita y destruirlas cuando ya no.
c) Incluir servicios de apoyo como notificaciones, servicios de persistencia y la gestión
del ciclo de vida.
d) Todas las anteriores.
33. ¿Cuáles son los 5 niveles de la arquitectura Grid?
a) Las Aplicaciones, Toolkits, APIs, SDK y Protocolos.
b) Infraestructura, Conectividad, Gestión del Recurso, Gestión de varios Recursos, Nivel
de aplicación.
c) Nivel de gestión, Compartición, Extensibilidad, Conectividad y de Protocolos.
34. ¿Cuáles son las topologías del Grid?
a) Intragrid, Extragrid, Intergrid.
b) AFS, NFS, DFS y GPFS.
c) Grid, Intergrid, Extragrid.

35. Seleccione los mecanismos adicionales para crear y administrar Servicios Grid.
a) Fábrica, Registro, Ciclo de vida, Invocación fiable y Web Services.
b) XML, SOAP y WSDL.
c) Fábrica, Registro, Descubrimiento, Ciclo de vida, Datos del Servicio, Notificación e
Invocación fiable.
36. ¿A qué se refiere el “scavening” o barrido?
a) Cuando una máquina se pone en estado “ocupada” y suspende el grid.
b) Cuando una máquina no tiene trabajo local y el nodo administrador le asigna trabajo
grid.
c) Cuando el usuario selecciona una máquina para ejecutar una orden grid.

37. ¿Qué es el Data Striping?


a) Escribir o leer datos sucesivos desde o para diferentes dispositivos físicos, solapando el
acceso para un mejor rendimiento.
b) Facilitar a los usuarios referenciar los datos que residen en el Grid.
c) Sistema de archivos unificado para mantener un solo espacio para el almacenamiento
grid.

38. ¿A qué se refiere la reservación en el Grid computing?


a) Asignar trabajos de ejecución a las maquinas más cercanas a los datos que estos trabajos
requieren.
b) Las maquinas del grid no pueden ser retiradas del mismo para realizar trabajos externos.
c) Reservar recursos por adelantado para un conjunto de trabajos designados.

39. ¿En el intragrid cuál de estas técnicas se usa para aumentar la seguridad?
a) VPN tunneling.
b) Escalabilidad.
c) Espionaje.
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE
40. ¿En el apartado de seguridad cual de estos es un peligro potencial para el grid
computing?
a) Autenticar usuarios.
b) Virus y programas de Caballo de Troya.
c) Ataques DOS
41. ¿Cuáles son los roles de usuario que intervienen en Grid Computing?
a) Usuario, Administrador, Diseñador de la aplicación.
b) Cliente, Vendedor, Mediador.
c) Usuario, Administrador, Vendedor.
42. Uno de los campos de aplicación en Grid Computing es
a) Supercomputación distribuida.
b) Sistemas distribuidos en tiempo real.
c) Proceso intensivo de datos.
d) Servicios puntuales.
e) Entornos virtuales de colaboración.
f) Todas las anteriores.
43. Concepto principal de Grid Computing:
a) Realizar procesamiento computacional en paralelo.
b) Compartir potencia computacional.
c) Poder acceder a la nube.
44. El grid computacional es una infraestructura
a) Hardware.
b) Software.
c) Hardware y Software.
45. ¿A qué se refieren los sistemas distribuidos en tiempo real?
a) En este tipo de aplicaciones se consideran aquellas que generan un flujo de datos a alta
velocidad que debe ser analizado y procesado en tiempo real.
b) Esta área se centra en aquellas aplicaciones que hacen un uso intensivo del espacio de
almacenamiento.
c) En esta área, se olvida el concepto de potencia de cálculo y capacidad de
almacenamiento, para centrarse en recursos que una organización puede considerar
como no necesarios.

Tema: P2P Computing


46. Los sistemas P2P centralizados carecen de:
a) Escalabilidad y robustez
b) Alto rendimiento
c) Autonomía y anonimato
d) Equilibro de carga
e) Disponibilidad
47. Los sistemas P2P puros están completamente:
a) Centralizados
b) Descentralizados
c) Centralizados y descentralizados
d) Ninguna de las anteriores
48. Las ventajas de los Sistemas P2P descentralizados:
a) Inmunes al punto único de falla
b) Alto rendimiento
c) Escalabilidad y robustez
d) Todas las anteiores
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE
49. ¿Cuál es la principal ventaja de los sistemas P2P centralizados?
a) Pueden proporcionar una localización de recursos rápida y fiable
b) La escalabilidad de los sistemas se ve afectada por el uso de servidores
c) Los nodos pares que son más poderosos que otros pueden seleccionarse para actuar
como servidores para servir a otros.
d) Inmunes al punto único de falla
50.Seleccione las categorías en el que las arquitecturas de los sistemas P2P pueden
clasificarse
a) Sistemas P2P centralizados
b) Sistemas P2P descentralizados
c) Sistemas P2P híbridos
d) Ninguna de las anteriores
51. Los protocolos de enrutamiento típicos son:
a) Estructurados
b) No estructurados
c) Estructurados e híbridos
d) Todas las anteriores
52. Los modelos de confianza se pueden clasificar en dos categorías principales:
a) Basados en credenciales
b) Basados en la reputación
c) Basados en la disponibilidad
d) Basados en la escalabilidad
53. ¿Qué utilizan los servicios web?
a) Los servicios web utilizan un índice centralizado (UDDI) para buscar y vincularse a
diferentes servicios.
b) Los servicios web utilizan un índice descentralizado para buscar y vincularse a
diferentes servicios.
c) Los servicios web utilizan un índice hibrido para buscar y vincularse a diferentes
servicios.
d) Ninguna de las anteriores
54. ¿En qué se basa el protocolo de descubrimiento de pares?
a) El protocolo de descubrimiento de pares (PDP) se basa en multidifusión o en super
pares.
b) El protocolo de descubrimiento de pares (PDP) se basa consultar el estado de un par.
c) El protocolo de descubrimiento de pares (PDP) se basa en enviar cualquier tipo de
consulta.
d) Ninguna de las anteriores
55. Freenet es:
a) Es un sistema peer-to-peer totalmente descentralizado y adaptable para facilitar a los
usuarios la publicación anónima, la replicación y la recuperación de archivos digitales
identificados por clave.
b) Es uno de los pioneros de los sistemas P2P completamente distribuidos. El sistema se
inició principalmente para compartir recetas de la división Nullsoft.
c) Un sistema P2P autoconfigurable está diseñado como una plataforma genérica para
desarrollar aplicaciones P2P, emplea tecnología de agente móvil.
d) Ninguna de las anteriores.
56. ¿Con que nombres es conocido esta tecnología P2P?
a) Peer-to-Peer
b) P-to-P
c) igual-a-igual
d) punto-a-punto
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE
57. ¿Qué recursos son compartidos para proveer el servicio?
a) Central de procesamiento
b) Capacidad de almacenamiento
c) Capacidad de enlace de red
d) Impresoras.
58. ¿Qué ventaja ofrece la tecnología P2P?
a) Distribuye la carga entre los usuarios
b) Los usuarios consumen y proveen recursos
c) Alta escalabilidad
d) Tiempo de configuración y mantenimiento es bajo
59. ¿Cuáles son los tipos de arquitectura en P2P?
a) Modelo P2P híbrido, Modelo P2P puro, Modelo P2P mixto
b) Modelo P2P escalar, Modelo P2P lineal, Modelo P2P mixto
c) Modelo P2P híbrido, Modelo P2P escalar, Modelo P2P puro
d) Modelo P2P lineal, Modelo P2P circular, Modelo P2P puro
60. ¿Cuáles si es una propiedad de la tecnología P2P?
a) Descentralización
b) Centralización
Tema: Computación ubicua
61. ¿Cuál es la finalidad de la Computación Ubicua?
a) Hacer la vida de las personas más simples
b) Hacer la vida de las personas más difícil
c) Hacer la vida de las personas más cómoda
62. ¿Cuál es la Visión y fundamentos técnicos de la computación Ubicua?
a) Hacia las cosas inteligentes e interconectadas
b) Hacia la tecnología
c) La ley de Moore y la visión de Weiser
d) Fundamentos prácticos
e) Fundamentos técnicos
63. ¿Cuáles son los avances que se han obtenido de la computación Ubicua?
a) WLAN
b) Wifi
c) Wireless
d) Aplicaciones
e) Bluetooth
64. ¿Que nos dice la Ley de Moore?
a) Se puede predecir lo que pasara a futuro con mucha certeza. Sin embargo no se sabe si
este desarrollo será viable económicamente.
b) No se puede calcular lo que podría pasar dentro de los próximos años. Sin embargo es
mucho mejor desarrollar teorías y predecir si serán viables a futuro.
c) Se puede calcular lo que podría, en teoría, ser posible dentro de los próximos años. Sin
embargo, es mucho más difícil predecir cuáles de estos desarrollos serán viables
económicamente.
65. ¿Qué es el AULA?
a) Ubiquitous Learning Appliance
b) A Ubiquitous Learning Appliance
c) Appliance Ubiquitous A Learning
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE
66. ¿Qué es I-Mode?
a) Servicio de internet para dispositivos móviles que cuenta Japón, EE.UU. Y Europa
b) Servicio de internet para porta tiles que cuenta Japón, EE.UU. Y Europa
c) Servicio de internet para los hogares que cuenta Japón, EE.UU. Y Europa
67. ¿Que permite el Composite Capability/Preference Profile (CC/PP)?
a) Los dispositivos puedan mejorar la conectividad de internet.
b) Los dispositivos proporcionar perfiles de capacidad o pasarelas o servidores para
adaptar los contenidos al dispositivo a las preferencias del usuario.
c) Los dispositivos móviles puedan conectarse mediante una red.
68. ¿En qué se basa la computación ubicua?
a) En la creación de dispositivos móviles de alta gama.
b) En la necesidad de dotar a la mayor parte de los objetos físicos cotidianos de capacidad
de computación y de comunicación.
c) En la creación de redes para la conexión de algunos dispositivos móviles.
69. ¿Cuál es el protocolo de comunicación que permite controlar aparatos eléctricos a
través de la instalación de red eléctrica?
a) X10
b) X9
c) X3
d) X1
70. ¿Cuál es el protocolo orientado a mensajes entre dispositivos?
a) X10
b) SCP (Simple Control Protocol)
c) Ethernet
d) CEBus
71. ¿Cuál de los siguientes objetivos no pertenece a un plan de estudios?
a) Desarrollar con plenitud los objetivos de las asignaturas de programación.
b) Reforzar y acercar desde otro punto de vista conocimientos de materias estadísticas.
c) Motivar a los alumnos, haciéndoles ver que la Informática puede ser útil y cercana a sus
objetivos profesionales.
d) Desarrollar programas siguiendo las normas internacionales.
72. Escoger las actividades para una correcta autoevaluación de procesos software
a) Impartir seminario y rellenar cuestionarios
b) Pedir ayuda a expertos
c) Exploración detallada de las áreas clave a mejorar
d) Tener en cuenta los protocolos
e) Presentar resultados
f) Documentar bien los procesos
73. ¿Cuál es la visión de la computación ubicua?
a) Busca un nuevo uso cualitativo del computador, desde una perspectiva de una profunda
interconexión de la computación con el entorno de la vida moderna.
b) La visión es que todo el mundo tenga un computador conectado al internet.
c) Cablear todo el mundo a través de fibra óptica.
d) Ninguna de las anteriores.
74. ¿Qué es ECHELON?
a) Es una compañía principal subsidiaria de la estadounidense Alphabet cuya
especialización son los productos y servicios relacionados con internet, software,
dispositivos electrónicos y otras tecnologías.
b) Sistema de satélites norteamericanos que permite ‘espiar’ al usuario, es un sistema que
permite interceptar comunicaciones electrónicas.
c) Es una compañía de comercio electrónico y servicios de computación en la nube a todos
los niveles con sede en la ciudad de Seattle, Washington.
UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE
d) Es una empresa global, principalmente dedicada a la fabricación, venta, mantenimiento
y consultoría de equipos de telecomunicaciones.
75. ¿Cuál es el peligro del sistema ECHELON?
a) Las instalaciones no cuentan con las medidas de seguridad necesaria.
b) Los equipos informáticos son vulnerables a ataques.
c) La IA que utilizan podría llegar a ser peligrosa.
d) La persona objetivo del espionaje no tiene ninguna protección jurídica.

Tema: Cloud Computing


76. ¿Qué representa el termino computación en nube?
a) Una nueva era
b) Una arquitectura donde se integran el conjunto de tecnologías
c) Tecnologias grind
d) Software de re
77. ¿Cuál de la siguientes es una característica del modelo de la computación?
a) Acceso amplio a la red.
b) Acceso a Wifi
c) Servicio de Mantenimiento
d) Acceso de Usuarios
78. ¿Cuáles son los servicios ofrecidos a través de la computación en nube?
a) SaaS,Office,Jira
b) SaaS, PaaS, IaaS
c) IaaS,Multitenancy,
79. ¿A qué se refiere el modelo de despliegue?
a) Dimensión de la nube
b) Revisión de la nube
c) posición (localización) y administración (gestión) de la infraestructura de la nube
d) administración y infraestructura de la red
80. ¿Que son los Hipervisores?
a) Es la capa de software que controla el acceso al hardware anfitrión
b) Es la capa de distribución
c) Es la capa de red
d) Es la capa de software que no controla el acceso al hardware anfitrión
81. Señale cual no es parte de los beneficios de Could Computing (Computación en Nube)
a) Reducción de costos
b) Facilidad de uso
c) Calidad del servicio
d) Fiabilidad
e) Dificultar para el mantenimiento
f) Tercerización de servicios IT.
g) Facilidad de mantenimiento y actualización.
h) Barreras de entrada bajas.
82. Los principales retos que identifican las distintas empresas y organizaciones públicas
están relacionados con la seguridad, la confidencialidad de los datos corporativos y la
privacidad e integridad de los servicios y datos de la entidad.
a) Verdadero
b) Falso

83. ¿Cuál de las siguientes afirmaciones no cumple con un Consumidor de la nube


UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS
CARRERA DE INGENIERÍA EN SOFTWARE
a) El consumidor de la Nube no es el actor principal para el servicio de computación en
nube.
b) Un consumidor de la nube representa una persona o una organización que mantiene una
relación de negocios y utiliza los servicios del proveedor de la nube.
c) Un consumidor de la nube navega por el catálogo de servicios del proveedor de la nube,
solicita el servicio apropiado, establece los contratos de servicios con el proveedor de la
nube y utiliza el servicio.
84. Un proveedor de la nube es una persona o una organización. Es la entidad responsable
de poner los servicios a disposición de las partes interesadas.
a) Verdadero
b) Falso
85. Para PaaS, el proveedor de la nube administra la infraestructura informática para la
plataforma y ejecuta el software en nube que proporciona los componentes de la
plataforma.
a) Verdadero
b) Falso
86. Seleccione 3 Clouds de almacenamiento.
a) Eucaliptus Cloud
b) Open Stack
c) DropBox
d) SkyDrive
e) GoogleDrive
87. Verdadero o Falso
El almacenamiento a la nube es un modelo de almacenamiento en red y en línea donde los
datos se almacenan en varios servidores virtuales,
a) Verdadero
b) Falso
88. Seleccione 2 ventajas de almacenamiento en la nube.
a) El rendimiento puede ser menor comparado al almacenamiento local.
b) Las compañías sólo necesitan pagar por el almacenamiento que realmente utilizan.
c) Las empresas necesitan instalar dispositivos físicos de almacenamiento en sus centros
de datos o en las oficinas.
d) Las tareas como seguridad de datos, replicación de datos y mejoras de almacenamiento
son responsabilidad del proveedor de servicios

89. Seleccione 1 potencial problema de almacenar en la nube.


a) El rendimiento no puede ser menor comparado al almacenamiento local.
b) La fiabilidad que se otorga para resguardar los datos sensibles puede que no sea segura.
c) No se puede sufrir de conexiones lentas si muchos usuarios están accediendo al servidor
simultáneamente.

90. Seleccione cuál de estos tipos de herramientas de software libre tiene la denominación
correcta.

a) Cloud Foundry PaaS


b) Eucaliptus Cloud SaaS
c) Open Stack IaaS

También podría gustarte