Коротко — зависит от контекста. Ниже перечислено, что чаще всего имеют в виду под «артефактами» в связи с гипервизором.
Варианты смысла
- Forensics / оперативная разведка: следы деятельности виртуальных машин и гипервизора — файлы конфигурации, образы дисков, дампы памяти, логи, снапшоты, сетевые записи и метаданные, которые позволяют восстановить события или состояния ВМ.
- Хранение/администрирование ВМ: «артефакты» как объекты, создаваемые в процессе работы/эксплуатации: .vmdk/.qcow2 (образы), .vmx/.xml (конфиги), сохранённые состояния, снапшоты, swap/temporary файлы, файлы NVRAM, логи миграции.
- Разработка/сборка гипервизора: build-артефакты — бинарники, модули ядра, образы загрузки, пакеты, временные файлы сборки.
- Графика/рендеринг в госте: визуальные артефакты — искажения изображения, артефакты видеодрайвера при виртуализации GPU.
- Безопасность/анализ уязвимостей: артефакты как индикаторы компрометации (изменённые конфиги, неизвестные образы, подозрительные логи).
Примеры по продуктам
- VMware: .vmdk, .vmx, .nvram, vmware.log, snapshot-директории.
- KVM/libvirt: .qcow2, /var/lib/libvirt/images, domain XML, qemu‑log, дампы памяти.
- Hyper‑V: .vhdx, .vmcx/.vmrs, checkpoint-файлы, event logs.
Если нужно — уточните, в каком именно контексте вы спрашиваете (фоpензика, администрирование, разработка или графика), и я дам более точное определение и примеры.
Перефразировки вашего вопроса (можно выбрать любую)
1. Что подразумевают под «артефактами» в контексте гипервизора?
2. Что такое «артефакты» при работе гипервизора?
3. Какие объекты называют артефактами в виртуализации и гипервизорах?
4. Что включают в себя артефакты гипервизора (примеры)?
5. Под артефактами гипервизора понимаются какие файлы и данные?
6. Как интерпретировать термин «артефакты» в отношении гипервизора — что это обычно означает?
Хотите, перефразирую ещё более формально/для документа/для вопроса на собеседовании?