TEST 1 - UF1473 (MÓDULO III)
![]() |
![]() |
![]() |
Título del Test:![]() TEST 1 - UF1473 (MÓDULO III) Descripción: TEST 1 - UF1473 |




Comentarios |
---|
NO HAY REGISTROS |
La tecnología RAID organiza varios discos como si de uno solo se tratara de forma invisible para el usuario: Verdadero. Falso. La tecnología RAID proviene originalmente de Redundant Array of Inexpensive Disks (Conjunto/Matriz redundante de discos baratos): Verdadero. Falso. La tecnología RAID actualmente significa Redundant Array of Independent Disks (Conjunto/matriz redundante de discos independientes) : Verdadero. Falso. La tecnología RAID tiene como funciones principales: 1) el aumentar la velocidad de lectura y/o escritura y 2) La seguridad frente a fallos de hardware : Verdadero. Falso. En la tecnología RAID, es la repartición de los datos en varios discos. Al dividir la información en varios discos se aumenta la velocidad de escritura y/o lectura : STRIPING. REFLEJO. CORRECCIÓN DE ERRORES. HAMMING. En la tecnología RAID, consiste en la escritura de datos idénticos en varios discos. Los datos se encuentran duplicados, lo que da seguridad frente a errores de hardware : STRIPING. REFLEJO. CORRECCIÓN DE ERRORES. HAMMING. En la tecnología RAID, consiste en almacenar datos de paridad en el disco para permitir la detección y posible corrección de problemas: STRIPING. REFLEJO. CORRECCIÓN DE ERRORES. ESPEJO. La tecnología RAID únicamente se puede implementar en Hardware: Verdadero. Falso. La tecnología RAID únicamente se puede implementar en Software: Verdadero. Falso. La tecnología RAID implementada en Hardware tiene un rendimiento muy alto ya que no cargan a la CPU de trabajo : Verdadero. Falso. La tecnología RAID implementada en Software tiene un rendimiento muy alto ya que no cargan a la CPU de trabajo : Verdadero. Falso. La tecnología RAID implementada en Software es una solución más cara que las soluciones Hardware de RAID: Verdadero. Falso. La tecnología RAID implementada en Software funciona con gran variedad de discos duros: IDE, SATA, SATA II, SATA III, SCSI, SAS: Verdadero. Falso. En la tecnología RAID, distribuye los datos equitativamente entre dos o más discos. Los datos son divididos en bloques de tamaño configurable: RAID 0. RAID 1. RAID 4. RAID 5. En la tecnología RAID, este nivel no es redundante, la información está repartida entre los discos y, si uno falla, se pierde toda la información : RAID 0. RAID 1. RAID 4. RAID 5. El RAID 0 es utilizado para proporcionar un alto rendimiento de lectura, dado que los datos se leen de modo simultáneo desde los discos: Verdadero. Falso. En el RAID 0 si se crea con discos de diferentes tamaños, el tamaño del disco más pequeño determinará el espacio que se va a utilizaren los demás discos: Verdadero. Falso. En la tecnología RAID, este nivel trabaja creando una copia exacta de los datos (o espejo) en dos o más discos : RAID 0. RAID 1. RAID 4. RAID 5. En el RAID 0 si se crea con discos de diferentes tamaños, el tamaño del disco más grande determinará el espacio que se va a utilizar en los demás discos: Verdadero. Falso. El RAID 1 es adecuado para niveles altos de seguridad en los que se quiere tener redundancia de los datos : Verdadero. Falso. El RAID 0 es una solución cara, puesto que requiere tener el doble de espacio del necesario: Verdadero. Falso. En el RAID 0, en las operaciones de lectura se reduce el tiempo de acceso a los datos debido a que es posible leer un mismo archivo desde los diferentes discos en los que se encuentra: Verdadero. Falso. En el RAID 1, en las operaciones de lectura se reduce el tiempo de acceso a los datos debido a que es posible leer un mismo archivo desde los diferentes discos en los que se encuentra: Verdadero. Falso. El RAID 2 es un nivel únicamente significante a nivel histórico y teórico, ya que actualmente no se utiliza: Verdadero. Falso. El RAID 1 es un nivel únicamente significante a nivel histórico y teórico, ya que actualmente no se utiliza: Verdadero. Falso. El RAID 0 es un nivel únicamente significante a nivel histórico y teórico, ya que actualmente no se utiliza: Verdadero. Falso. El RAID 5 es un nivel únicamente significante a nivel histórico y teórico, ya que actualmente no se utiliza: Verdadero. Falso. El RAID 3 es el nivel más usado actualmente: Verdadero. Falso. En la tecnología RAID, este nivel divide los datos a nivel de bloques con paridad distribuida entre los discos del volumen : RAID 0. RAID 1. RAID 4. RAID 5. El RAID 5 es menos eficiente que RAID 3 y RAID 4 al tener el cuello de botella que suponen los discos de paridad : Verdadero. Falso. El RAID 5 puede implementarse con un mínimo de 2 discos duros : Verdadero. Falso. El RAID 5 puede implementarse con un mínimo de 3 discos duros : Verdadero. Falso. El RAID 6 amplía el nivel RAID 5 añadiendo otro bloque de paridad. Proporciona protección contra fallos dobles de discos y contra fallos cuando se está reconstruyendo un disco: Verdadero. Falso. En relación a las políticas de salvaguarda, el documento que refleja las capacidades, recursos y procedimientos de la empresa de cara a prevenir los efectos negativos de riesgos o situaciones externas no controlables se llama: Plan de continuidad de negocio. Plan de continuidad de backup. Órdenes de negocio. Normas de negocio. En relación a la salvaguarda física, la medida más efectiva es la de ubicar la tecnología dentro de sitios bajo llave y con vigilancia: Verdadero. Falso. En relación a la salvaguarda lógica, la medida más efectiva es la de ubicar la tecnología dentro de sitios bajo llave y con vigilancia: Verdadero. Falso. La salvaguarda lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos en el sistema informático y solo se permita acceder a ellos a las personas autorizadas para hacerlo: Verdadero. Falso. Algunos ejemplos de la salvaguarda lógica son: permisos dentro del sistema operativo(cuentas de usuario), uso de contraseñas, reglas de acceso a las capas de red, encriptación, etc : Verdadero. Falso. Las copias de seguridad consisten en la duplicación de todo o parte del sistema: Verdadero. Falso. Las copias de seguridad consisten siempre en la duplicación del sistema entero: Verdadero. Falso. Los tres tipos de copias de seguridad son: Total, incremental y diferencial. Total, añadida y diferencial. Completa, incremental y añadida. Total, parcial y diferencial. Los soportes con backups deberían estar en lugares diferentes al de los sistemas originales por posibilidad de incendios, inundaciones, etc.: Verdadero. Falso. La clonación se utiliza para replicar los contenidos de un disco duro completo o de una partición para usarlos en otro ordenador: Verdadero. Falso. La clonación se utiliza para replicar los contenidos para usarlos en otro ordenador de un disco duro completo, pero no se usa para las particiones : Verdadero. Falso. Es un archivo que contiene la estructura y contenidos completos de un medio de almacenamiento de datos, como un disco duro, un disquete o un disco óptico(CD, DVD) y se produce creando una copia completa: Imagen. Backup. Copia de seguridad. Sistema de archivos. La clonación de una partición solamente guarda los datos de una partición concreta pero no el sector de arranque del disco. No permite duplicar equipos: Verdadero. Falso. Permite guardar el estado en que se encontraba el equipo en un momento determinado para poder volver a dicho estado en caso de que el sistema diera errores: Punto de restauración del sistema. Copia de seguridad incremental. Copia de seguridad diferencial. Clonación. Es recomendable crear un punto de restauración del sistema antes de la instalación de controladores de dispositivos: Verdadero. Falso. A la hora de restaurar una copia de seguridad, el usuario no podrá restaurar archivos concretos, sino únicamente todos los archivos de una copia de seguridad: Verdadero. Falso. En los sistemas informáticos, el concepto que se refiere a que se debe permitir que los sistemas de información operativos de una empresa estén disponibles 24 horas de los 7 días de la semana se denomina: Alta disponibilidad. Alta certeza. Alta efectividad. Alta funcionalidad. El balanceo de carga o equipos en cluster es una disposición de varios equipos los cuales realizan una tarea determinada compartiendo esfuerzos: Verdadero. Falso. El balanceo de carga o equipos en cluster es muy usado en servidores web: Verdadero. Falso. En las auditorías internas, el auditor no tiene ninguna responsabilidad en la actividad que está auditando y por lo tanto se puede demostrar de una manera clara su independencia: Verdadero. Falso. Las auditorías internas, son realizadas por personal de la propia empresa. Al equipo de auditoría se le suele dar la máxima independencia posible para que el resultado de las auditorías sea el más objetivo posible: Verdadero. Falso. Las auditorías externas, son realizadas por personal de la propia empresa. Al equipo de auditoría se le suele dar la máxima independencia posible para que el resultado de las auditorías sea el más objetivo posible: Verdadero. Falso. Un firewall o cortafuegos es la última línea de defensa ante un ataque a nuestra red desde Internet: Verdadero. Falso. Un firewall o cortafuegos examina toda la información entrante y saliente bloqueando aquella que no cumpla con los criterios de seguridad establecidos: Verdadero. Falso. Los proxys o servidores proxy son software, dispositivos o equipos cuya misión es interponerse entre la comunicación de dos máquinas: Verdadero. Falso. La finalidad principal de los proxys o servidores proxy es garantizar el anonimato, mejorar la seguridad o rendimiento, mejorar el tráfico, filtrar/modificar contenidos, etc: Verdadero. Falso. Cuando navegamos a través de un proxy, realmente estamos accediendo directamente al servidor: Verdadero. Falso. |