option
Cuestiones
ayuda
daypo
buscar.php

120 Preguntas SEGI U3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
120 Preguntas SEGI U3

Descripción:
seguridad informatica

Fecha de Creación: 2026/01/13

Categoría: Informática

Número Preguntas: 118

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿A qué se refiere principalmente la seguridad en el hardware?. a) Únicamente a la protección contra virus. b) A la seguridad física de los dispositivos. c) Al cifrado de archivos de texto. d) Al control de acceso por contraseña.

2. ¿Cuál es el objetivo principal de la seguridad en el hardware?. a) Aumentar la velocidad de la conexión a internet. b) Mantener el buen funcionamiento de ordenadores, periféricos, routers y cableado. c) Eliminar la necesidad de usar software de terceros. d) Reducir el consumo eléctrico de los monitores.

3. ¿Qué es menos probable tras un fallo físico comparado con uno lógico?. a) Que el hardware sea reparado por el usuario. b) Que la información se pueda recuperar. c) Que el sistema operativo se actualice. d) Que el coste de reparación sea elevado.

4. ¿Cuál es la finalidad de las medidas de seguridad activa en hardware?. a) Recuperar datos tras un incendio. b) Mantener la integridad física previniendo posibles fallos. c) Realizar copias de seguridad cada noche. d) Sustituir el hardware dañado por uno nuevo.

5. ¿Qué permiten las medidas de seguridad pasiva en el hardware?. a) Evitar que los rayos dañen el equipo. b) Recuperar la información en caso de desastre. c) Bloquear el acceso físico a la sala de servidores. d) Medir la temperatura de la CPU en tiempo real.

6. ¿Qué elemento es un ejemplo típico de medida de seguridad lógica activa?. a) Un polímetro. b) Un antivirus. c) Un disco duro RAID. d) Una copia de seguridad.

7. ¿Cuál es el objetivo final de las medidas de seguridad físicas?. a) Hacer que el hardware sea indestructible. b) Restaurar el sistema al estado previo a producirse un problema. c) Instalar el software de monitorización más caro. d) Sustituir el cableado cada seis meses.

8. ¿Qué puede comprometer la integridad física de los medios de almacenamiento?. a) El uso excesivo de programas de diseño. b) Fluctuaciones en el suministro eléctrico. c) Tener muchas pestañas abiertas en el navegador. d) No actualizar el fondo de pantalla.

9. ¿Cómo se define la monitorización del hardware?. a) Como la detección de hackers en la red. b) Procedimientos para obtener parámetros físicos y controlar el funcionamiento correcto. c) La limpieza periódica de los ventiladores del PC. d) El registro de las horas que un empleado usa el ordenador.

10. ¿Para qué sirve un polímetro en la monitorización de hardware?. a) Para medir la velocidad del ventilador. b) Para medir magnitudes como voltaje, resistencia o intensidad. c) Para comprobar si hay sectores defectuosos en el disco. d) Para instalar controladores de red.

11. Un polímetro es considerado un: a) Elemento software para monitorizar el hardware. b) Elemento hardware para monitorizar el hardware. c) Elemento hardware para monitorizar el software. d) Elemento software de seguridad activa.

12. ¿Qué herramienta software se puede usar para comprobar parámetros de la CPU como voltaje o temperatura?. a) Grafana. b) AIDA64 (antiguo Everest). c) Norton Utilities. d) Windows Defender.

13. ¿Cuál es la función principal de Grafana?. a) Reparar archivos dañados. b) Analizar y visualizar métricas de infraestructuras y aplicaciones. c) Medir directamente la resistencia eléctrica de la placa base. d) Crear particiones seguras en el disco duro.

14. ¿Qué ocurre si la disponibilidad de un servicio de comercio electrónico falla?. a) La empresa ahorra costes de electricidad. b) Se traduce en pérdidas económicas y mala imagen. c) Los datos se cifran automáticamente por seguridad. d) El hardware se vuelve más resistente.

15. ¿Qué aspecto de la seguridad garantiza que los datos no se pierdan de forma irreversible?. a) Medidas adecuadas ante fallos de dispositivos. b) El uso de teclados ergonómicos. c) El cambio semanal de contraseñas. d) La desinstalación de programas antiguos.

16. ¿Qué ventaja ofrece el análisis y visualización de métricas de forma "elegante"?. a) Ninguna, es puramente estético. b) Facilita el análisis de infraestructuras y aplicaciones mediante series de datos. c) Aumenta la capacidad de almacenamiento del disco. d) Protege contra incendios.

17. ¿Qué es la seguridad absoluta en informática?. a) El objetivo final de toda empresa. b) Es imposible de conseguir. c) Se logra instalando dos antivirus. d) Se consigue desenchufando los equipos.

18. ¿Por qué de nada servirá proteger el software si falla el hardware?. a) Porque el software se vuelve corrupto. b) Porque el hardware es donde se almacena el software. c) Porque el hardware es más caro que el software. d) Porque las licencias de software caducan.

19. ¿Qué tipo de magnitudes NO mide un polímetro?. a) Voltaje. b) Resistencia. c) Intensidad. d) Cantidad de Gigabytes.

20. ¿Cuál es un ejemplo de dispositivo de almacenamiento?. a) Router. b) Monitor. c) Memorias USB. d) Cableado.

21. ¿A qué se asocia frecuentemente el concepto de monitorización fuera del hardware?. a) Al pesaje de paquetes en el almacén. b) A la detección y análisis de intrusiones en el sistema (software). c) Al control de temperatura ambiental. d) A la revisión de cámaras de tráfico.

22. ¿Qué herramienta permite visualizar métricas como una herramienta de código abierto?. a) AIDA64. b) Grafana. c) Everest. d) Polímetro.

23. Si se produce un ataque físico y no hay medidas necesarias, ¿qué puede pasar?. a) El sistema se reinicia solo. b) El sistema quedará inoperativo para siempre en muchos casos. c) El atacante será detectado por el antivirus. d) El hardware enviará un aviso al móvil del administrador.

24. ¿Para qué se utilizan los mecanismos activos de seguridad física?. a) Para limpiar los datos. b) Para prevenir posibles fallos manteniendo la integridad física. c) Para apagar el equipo cuando no se usa. d) Para comprar piezas de repuesto.

25. ¿Qué tipo de problemas previene un antivirus?. a) Problemas de sobrecarga eléctrica. b) Problemas relacionados con el software. c) Roturas de cables. d) Inundaciones en la sala de servidores.

26. ¿Qué es el "AIDA64"?. a) Un modelo de servidor de alto rendimiento. b) El antiguo programa Everest, usado para monitorizar hardware. c) Una marca de polímetros digitales. d) Una ley de protección de datos.

27. ¿Por qué la pérdida de datos críticos pone en peligro la continuidad de la empresa?. a) Porque el personal no sabe qué hacer. b) Por la elevada estimación económica de las pérdidas. c) Porque se borran las redes sociales. d) Porque los ordenadores dejan de tener garantía.

28. ¿Cuál es el primer paso para monitorizar el hardware?. a) Desmontar el ordenador por completo. b) Obtener parámetros físicos mediante procedimientos software o hardware. c) Llamar al servicio técnico oficial. d) Hacer una copia de seguridad en un CD.

31. ¿Cuál es la causa más común de daños en el hardware por factores externos?. a) Actualizaciones de Windows. b) Fluctuaciones y fallos en el suministro eléctrico. c) El uso de ratones inalámbricos. d) La falta de espacio en el disco duro.

32. Un pico de tensión puede provocar: a) Que el procesador funcione más rápido. b) Que se quemen componentes como la fuente de alimentación o la placa base. c) Que se borren solo los archivos de música. d) Que el monitor cambie de color.

33. ¿Qué significa que un SAI sea "Off-line"?. a) Que nunca está conectado a la red eléctrica. b) Que solo suministra energía de la batería cuando falla la red principal. c) Que se gestiona exclusivamente por Internet. d) Que no tiene batería interna.

34. ¿Cuál es la ventaja de un SAI "On-line"?. a) Es el más barato del mercado. b) Proporciona energía de la batería constantemente, filtrando siempre la señal. c) No necesita mantenimiento. d) Solo sirve para ordenadores portátiles.

35. ¿Qué componente de un servidor suele duplicarse para evitar que el sistema se apague si falla una de ellas?. a) La carcasa. b) La fuente de alimentación (Fuentes redundantes). c) El teclado. d) El lector de CD.

36. ¿Qué permite la tecnología "Hot Swap" en un servidor?. a) Cambiar componentes sin apagar el equipo. b) Enfriar el procesador mediante agua. c) Aumentar la velocidad del bus de datos. d) Conectar el servidor a una red Wi-Fi.

37. ¿Qué factor ambiental es crítico controlar en una sala de servidores?. a) La iluminación decorativa. b) La temperatura y la humedad. c) El color de las paredes. d) El tipo de mobiliario.

38. Un cortafuegos físico (hardware firewall) se diferencia de uno de software en que: a) Es una aplicación que se instala en el PC. b) Es un dispositivo dedicado que filtra el tráfico antes de que llegue a la red interna. c) No necesita cables. d) Solo protege contra incendios.

39. ¿Qué sucede si la humedad en un CPD es muy baja?. a) Los ordenadores funcionan mejor. b) Aumenta el riesgo de descargas electrostáticas. c) El papel de la impresora se moja. d) No ocurre nada relevante.

40. ¿Para qué sirve una toma de tierra en una instalación informática?. a) Para mejorar la velocidad de descarga. b) Para desviar corrientes de fuga y proteger a los usuarios y equipos. c) Para que el ordenador no se mueva del sitio. d) Para conectar el monitor.

41. ¿Qué es un "microcorte" eléctrico?. a) Un cable que se rompe por la mitad. b) Una caída de tensión de muy corta duración que puede reiniciar el equipo. c) Un virus que corta la conexión a internet. d) Una técnica para ahorrar energía.

42. En seguridad física, ¿qué es la "redundancia"?. a) Repetir la misma contraseña muchas veces. b) Duplicar componentes críticos para que el sistema siga funcionando tras un fallo. c) Borrar los archivos que están repetidos. d) Comprar dos monitores para el mismo PC.

43. ¿Qué tipo de extintor es el adecuado para un fuego en equipos eléctricos?. a) Agua pulverizada. b) CO₂ o polvo químico seco (específico para electricidad). c) Espuma física. d) Agua a chorro.

44. ¿Cuál es la función de los sensores de intrusión en un chasis de servidor?. a) Detectar si alguien intenta entrar por la red. b) Avisar si se abre físicamente la tapa del servidor. c) Contar cuántas personas pasan por delante. d) Medir la velocidad de la CPU.

45. ¿Por qué se deben usar suelos técnicos en los CPD?. a) Por estética profesional. b) Para canalizar el cableado y el aire frío de forma segura y ordenada. c) Para que los técnicos no se cansen al caminar. d) Para evitar ruidos.

46. ¿Qué es un sistema de climatización "de precisión"?. a) Un ventilador común. b) Equipos diseñados para mantener temperatura y humedad en rangos muy estrictos. c) Abrir las ventanas en invierno. d) Un programa que mide la temperatura del disco duro.

47. ¿Qué peligro físico representa el polvo para el hardware?. a) Cambia el color del equipo. b) Obstruye ventiladores y causa sobrecalentamiento. c) Borra la memoria RAM. d) No representa ningún peligro.

48. Un protector de sobretensión básico: a) Es lo mismo que un SAI. b) Corta el paso de corriente si hay un pico, pero no mantiene el equipo encendido. c) Tiene baterías de litio. d) Solo sirve para cargar móviles.

49. ¿Qué indica el término "MTBF" (Mean Time Between Failures)?. a) El precio medio de un componente. b) El tiempo medio entre fallos esperado para un dispositivo. c) La velocidad máxima de un disco duro. d) El número de serie del fabricante.

50. ¿Qué es el "vandalismo" en seguridad física?. a) Un error de programación. b) Daños deliberados causados por personas a los equipos. c) La caducidad de una licencia de software. d) El ruido que hacen los ventiladores.

51. ¿Cuál es la función de una jaula de Faraday en ciertos entornos de seguridad?. a) Evitar que el servidor se caiga al suelo. b) Bloquear campos electromagnéticos externos e interferencias. c) Guardar las herramientas de los técnicos. d) Mantener los cables ordenados.

52. ¿Qué medida física previene el robo de un ordenador portátil en una oficina?. a) Un antivirus potente. b) Un cable de seguridad tipo Kensington. c) Apagar el Wi-Fi por la noche. d) Ponerle una pegatina de la empresa.

53. ¿Qué es la "biometría" aplicada al acceso físico?. a) El uso de llaves magnéticas. b) Identificación basada en rasgos físicos (huella, iris, cara). c) El uso de códigos numéricos. d) Contratar guardias de seguridad.

54. ¿Qué riesgo cubre un seguro de hardware?. a) El riesgo de que el software sea difícil de usar. b) La pérdida económica por rotura, robo o siniestro del equipo físico. c) El riesgo de que bajen las acciones de la empresa. d) No existen seguros para hardware.

55. ¿Qué dispositivo se encarga de estabilizar la tensión de entrada sin usar baterías?. a) Inversor. b) Regulador de voltaje (AVR). c) Transformador de audio. d) Puente rectificador.

56. ¿Por qué los servidores suelen tener dos tarjetas de red (NIC)?. a) Para navegar por dos páginas a la vez. b) Para tener redundancia en la conexión a la red. c) Para que el servidor sea el doble de rápido en internet. d) Una para el ratón y otra para el teclado.

57. En un rack de comunicaciones, los paneles de parcheo sirven para: a) Guardar los manuales. b) Organizar y centralizar el cableado de red de forma física. c) Enfriar los switches. d) Conectar la televisión.

58. ¿Qué es un "ataque de denegación de servicio" físico?. a) Enviar muchos correos basura. b) Cortar intencionadamente el cable de fibra óptica de un edificio. c) Adivinar la contraseña del administrador. d) Instalar un programa espía.

59. ¿Qué mide un higrómetro?. a) La velocidad del aire. b) La humedad relativa del ambiente. c) La presión atmosférica. d) La intensidad de la luz.

60. ¿Cuál es la principal diferencia entre seguridad física y lógica?. a) La física protege el hardware; la lógica protege los datos y procesos internos. b) La física es más barata que la lógica. c) La lógica no es necesaria si la física es buena. d) No hay diferencia, son sinónimos.

61. ¿Qué significa que un sistema sea "tolerante a fallos" en almacenamiento?. a) Que el sistema nunca se estropea. b) Que puede seguir funcionando correctamente aunque falle uno de sus componentes. c) Que avisa por correo electrónico antes de romperse. d) Que el hardware es de bajo coste para poder sustituirlo rápido.

62. En una configuración RAID, ¿cuál es el beneficio principal de la "redundancia"?. a) Aumentar la capacidad total de almacenamiento. b) Evitar la pérdida de datos si un disco duro falla físicamente. c) Reducir el calor generado por los discos. d) Hacer que el sistema operativo sea más fácil de usar.

63. ¿Cuál es la característica principal del RAID 0 (Striping)?. a) Duplica los datos en dos discos (espejo). b) Divide los datos entre varios discos para mejorar la velocidad, pero sin seguridad. c) Usa un disco solo para copias de seguridad. d) Es el nivel más seguro de todos los RAID.

64. ¿Qué ocurre en un RAID 0 si uno de los discos falla?. a) No pasa nada, el sistema sigue funcionando. b) Se pierden todos los datos del conjunto. c) El sistema funciona más lento pero los datos están a salvo. d) El otro disco recupera la información automáticamente.

65. El RAID 1 es también conocido como: a) Fraccionamiento. b) Mirroring o Espejo. c) Paridad distribuida. d) Almacenamiento en la nube.

66. ¿Cuántos discos se necesitan como mínimo para montar un RAID 1?. a) 1 disco. b) 2 discos. c) 3 discos. d) 5 discos.

67. ¿Qué sucede en un RAID 1 si uno de los dos discos se rompe?. a) El sistema se detiene y hay que formatear. b) Los datos siguen disponibles en el segundo disco. c) Se pierde la mitad de la información. d) El disco roto se arregla solo al reiniciar.

68. ¿Qué nivel de RAID utiliza "paridad" para reconstruir datos en caso de fallo?. a) RAID 0. b) RAID 1. c) RAID 5. d) RAID 10.

69. ¿Cuál es el número mínimo de discos necesarios para un RAID 5?. a) 2 discos. b) 3 discos. c) 4 discos. d) 8 discos.

70. ¿Cuál es una ventaja del RAID 5 frente al RAID 1?. a) Es mucho más barato. b) Ofrece un mejor equilibrio entre rendimiento, seguridad y capacidad aprovechable. c) No necesita controladora de hardware. d) Puede sobrevivir aunque fallen todos los discos menos uno.

71. ¿Qué es un RAID 10 (o 1+0)?. a) Un RAID de 10 discos iguales. b) Una combinación de espejo (RAID 1) y fraccionamiento (RAID 0). c) Un sistema que solo funciona en servidores Linux. d) Un RAID que no permite el cambio de discos en caliente.

72. Un RAID por hardware se diferencia de uno por software en que: a) El de hardware es más lento. b) El de hardware utiliza una tarjeta controladora dedicada, liberando de carga a la CPU. c) El de software es más caro. d) El de hardware no permite redundancia.

73. ¿Qué es un disco "Hot Spare" en un servidor?. a) Un disco que se calienta mucho. b) Un disco de reserva que entra en funcionamiento automáticamente si falla uno del RAID. c) Un disco externo conectado por USB. d) Un disco que solo guarda archivos temporales.

74. En el almacenamiento NAS (Network Attached Storage), los datos se comparten a través de: a) Cables de video. b) La red local (LAN). c) Conexiones Bluetooth exclusivamente. d) Disquetes.

75. ¿Qué es una SAN (Storage Area Network)?. a) Una carpeta compartida en Windows. b) Una red de alta velocidad dedicada exclusivamente al almacenamiento. c) Un tipo de disco duro muy pequeño. d) Una empresa que fabrica memorias USB.

76. ¿Cuál es la principal ventaja del almacenamiento en la nube (Cloud Storage) respecto al hardware local?. a) Siempre es gratuito. b) Delegamos la seguridad física y disponibilidad en el proveedor de servicios. c) No requiere conexión a internet. d) Los datos se procesan más rápido que en un disco local.

77. ¿Qué es el "verificado de datos" tras escribir en un soporte de almacenamiento?. a) Borrar los datos para ver si se pueden recuperar. b) Comprobar que lo que se ha escrito coincide exactamente con el origen. c) Cambiar el nombre del archivo. d) Comprimir los datos al máximo.

78. ¿Qué factor define la "capacidad útil" en un RAID 1 de dos discos de 1TB?. a) 2 TB (se suma todo). b) 1 TB (ya que el otro es una copia exacta). c) 500 GB (se pierde la mitad por el sistema operativo). d) 0 TB hasta que se llenen.

79. ¿Por qué el RAID 0 no se considera un sistema de seguridad?. a) Porque es muy lento. b) Porque aumenta el riesgo de pérdida de datos al no tener redundancia. c) Porque solo funciona con discos SSD. d) Porque cifra los datos y si pierdes la clave no entras.

80. ¿Qué componente es vital para que un RAID por hardware no pierda datos ante un apagón repentino?. a) Una batería en la tarjeta controladora (BBU). b) Un ventilador más grande. c) Un cable de red blindado. d) Una carcasa de aluminio.

81. ¿Qué significan las siglas SSD?. a) Sistema de Seguridad Digital. b) Unidad de Estado Sólido. c) Soporte de Salida de Datos. d) Servidor de Seguridad Directa.

82. ¿Qué ventaja tiene un SSD sobre un HDD en términos de seguridad física?. a) Es inmune a los virus. b) Al no tener partes móviles, es más resistente a golpes y vibraciones. c) No necesita electricidad. d) Es imposible borrar sus datos.

83. ¿Qué es el "Journaling" en un sistema de archivos?. a) Un diario donde el usuario escribe lo que hace. b) Un mecanismo que registra cambios para evitar que el sistema de archivos se corrompa tras un fallo. c) Un programa para diseñar páginas web. d) Un tipo de virus que espía el teclado.

84. ¿Cuál es la función de la tecnología S.M.A.R.T. en los discos duros?. a) Hacer que el disco sea inteligente y aprenda. b) Monitorizar parámetros del disco para predecir posibles fallos de hardware. c) Aumentar la capacidad de almacenamiento mediante magia. d) Conectar el disco directamente a la televisión.

85. En un RAID 5, si fallan DOS discos simultáneamente: a) Se pierden todos los datos. b) El sistema sigue funcionando gracias a la paridad. c) Solo se pierde la paridad pero no los datos. d) El sistema pide el tercer disco para arreglarlo.

86. ¿Qué es el almacenamiento "en frío" (Cold Storage)?. a) Guardar los discos en el congelador. b) Almacenar datos a los que se accede raramente en soportes de bajo coste. c) Usar nitrógeno líquido para enfriar el servidor. d) Apagar el servidor durante el invierno.

87. ¿Cuál es el principal inconveniente de las cintas magnéticas de backup?. a) Tienen poca capacidad. b) El acceso a los datos es secuencial y, por tanto, muy lento. c) Son más caras que los discos SSD. d) No existen desde hace 20 años.

88. ¿Qué es un sistema de archivos "robusto"?. a) Uno que ocupa mucho espacio en disco. b) Uno diseñado para minimizar la pérdida de datos ante errores. c) Uno que solo funciona con procesadores potentes. d) Un sistema de archivos que no permite borrar nada.

89. ¿Qué nivel de RAID ofrece la mayor velocidad de lectura y escritura pero cero seguridad?. a) RAID 0. b) RAID 1. c) RAID 5. c) RAID 5.

90. La "reconstrucción" de un RAID (Rebuilding) es el proceso de: a) Comprar un servidor nuevo. b) Recuperar los datos en un disco nuevo tras sustituir uno fallido. . c) Instalar el sistema operativo de nuevo. d) Cambiar los cables de los discos.

91. ¿Qué es un Backup o copia de seguridad?. a) Un proceso para borrar archivos duplicados. b) Un duplicado de los datos que se guarda en un soporte distinto al original. c) Un programa para acelerar el disco duro. d) Una pieza de repuesto para el monitor.

92. ¿Cuál es la regla "3-2-1" de las copias de seguridad?. a) 3 personas, 2 llaves, 1 caja fuerte. b) 3 copias, 2 soportes diferentes, 1 copia fuera de la oficina (offline). c) 3 gigas, 2 discos, 1 servidor. d) 3 minutos para hacer la copia, 2 para verificarla, 1 para guardarla.

93. ¿Qué caracteriza a una copia de seguridad "Completa"?. a) Solo copia los archivos modificados hoy. b) Copia todos los datos seleccionados, independientemente de si han cambiado o no. c) Solo copia el sistema operativo, sin los datos del usuario. d) Es la que menos espacio ocupa en el disco.

94. ¿Qué es una copia de seguridad "Incremental"?. a) Copia todo desde el primer día. b) Solo copia los datos que han cambiado desde la última copia (sea completa o incremental). c) Una copia que aumenta de tamaño sola. d) Una copia que solo se hace en la nube.

95. ¿Qué ventaja tiene la copia incremental frente a la completa?. a) Es más lenta de realizar. b) Ocupa mucho menos espacio y se realiza más rápido. c) No requiere restaurar la copia completa original. d) Es imposible que se corrompa.

96. ¿Qué es una "Imagen de Sistema" (Disk Imaging)?. a) Una foto de la carcasa del ordenador. b) Una copia exacta de una partición o disco completo, incluyendo sistema operativo y programas. c) Un fondo de pantalla de seguridad. d) Un catálogo de los componentes del hardware.

97. ¿Para qué sirven los "Puntos de Restauración" en sistemas como Windows?. a) Para volver a un estado anterior del sistema tras una instalación fallida de drivers o software. b) Para recuperar archivos borrados de la papelera hace un año. c) Para marcar la ubicación física del servidor. d) Para limpiar el registro de virus automáticamente.

98. ¿Qué es la recuperación de datos ante un desastre (Disaster Recovery)?. a) Comprar ordenadores nuevos después de que se rompan. b) El conjunto de políticas y procedimientos para recuperar la infraestructura tecnológica tras un siniestro. c) Llamar a los bomberos cuando el servidor echa humo. d) Borrar los datos para que no los roben durante el desastre.

99. ¿Qué soporte se considera más seguro contra ataques de Ransomware?. a) Un disco duro interno siempre conectado. b) Almacenamiento "Offline" o cintas desconectadas de la red. c) Una carpeta compartida en la red local. . d) El escritorio del ordenador.

100. ¿Qué significa RPO (Recovery Point Objective)?. a) El tiempo que tardamos en arreglar el servidor. b) La cantidad máxima de datos (tiempo) que la empresa puede permitirse perder. c) El precio de la recuperación. d) El número de empleados necesarios para restaurar el sistema.

101. ¿Qué significa RTO (Recovery Time Objective)?. a) El tiempo máximo que puede estar un servicio caído antes de causar daños inasumibles. b) La velocidad de descarga del backup. c) La fecha en la que se compró el hardware. d) El tiempo que dura la garantía del fabricante.

102. ¿Por qué es importante realizar "Pruebas de Restauración" periódicas?. a) Para gastar los discos. b) Para asegurar que las copias de seguridad realmente funcionan y son legibles. c) Para que los técnicos no se olviden de cómo se hace. d) No son importantes si el programa de backup dice "OK".

103. ¿Qué es el "almacenamiento inmutable"?. a) Datos que se borran cada 24 horas. b) Datos que una vez escritos no pueden ser modificados ni borrados durante un tiempo definido. c) Un disco duro que no se puede mover de la mesa. d) Almacenamiento que no tiene límite de capacidad.

104. ¿Cuál es un ejemplo de desastre natural que afecta a la seguridad física?. a) Un ataque de phishing. b) Una inundación en la planta baja donde está el CPD. c) Una contraseña olvidada. d) La caducidad del antivirus.

105. ¿Qué es el mantenimiento preventivo del hardware?. a) Arreglar las piezas cuando ya se han roto. b) Tareas periódicas para evitar averías (limpieza, revisión de ventiladores, etc.). c) Comprar hardware nuevo cada mes. d) Formatear el ordenador todos los lunes.

106. ¿Qué herramienta se usa para limpiar el polvo interno de un PC sin dañarlo?. a) Un trapo mojado. b) Aire comprimido o aspiradores antiestáticos. c) Un secador de pelo con aire muy caliente. d) Agua y jabón.

107. ¿Qué riesgo corren los datos en un soporte óptico (CD/DVD) con el tiempo?. a) Se vuelven más rápidos. b) La degradación química de la capa de grabación (rot). c) Se infectan de virus físicos. d) No corren ningún riesgo, son eternos.

108. ¿Qué es un "Plan de Continuidad de Negocio"?. a) Un documento para pedir préstamos al banco. b) Una estrategia global para que la empresa siga operando ante incidentes graves. c) Un programa para gestionar las ventas. d) Un contrato de mantenimiento de hardware.

109. ¿Qué se debe hacer con los soportes de almacenamiento desechados que contenían datos sensibles?. a) Tirarlos a la basura normal. b) Destrucción física o borrado seguro certificado. c) Borrar los archivos y vaciar la papelera. d) Regalarlos a otros empleados.

110. ¿Qué es el "borrado seguro" (Wiping)?. a) Borrar un archivo pulsando la tecla "Supr". b) Sobrescribir el disco varias veces con datos aleatorios para que la recuperación sea imposible. c) Limpiar el disco con un imán de cocina. d) Pintar el disco duro de negro.

111. ¿Qué importancia tiene el etiquetado físico de los cables en un rack?. a) Es puramente decorativo. b) Facilita la identificación rápida y evita errores humanos durante el mantenimiento. c) Hace que los cables transmitan datos más rápido. d) Es una norma de diseño de interiores.

112. ¿Cuál es el principal enemigo de las cintas magnéticas de backup?. a) La luz solar. b) Los campos electromagnéticos fuertes. c) El ruido ambiente. d) El software de edición de video.

113. ¿Qué es la "nube híbrida" en almacenamiento?. a) Almacenamiento que solo funciona cuando llueve. b) Combinación de almacenamiento local (on-premise) y servicios de nube pública. c) Un sistema que usa discos duros y cintas a la vez. d) Almacenamiento que no usa internet.

114. En un proceso de recuperación, ¿qué se debe restaurar primero?. a) Los archivos de música de los empleados. b) El sistema operativo y los servicios críticos. c) Las carpetas temporales. d) Los fondos de pantalla personalizados.

115. ¿Qué es el "versionado" en las copias de seguridad?. a) Cambiar el nombre del programa de backup. b) Poder recuperar distintas versiones de un mismo archivo guardadas en diferentes momentos. c) Instalar la versión más moderna de Windows. d) Traducir el sistema operativo a otros idiomas.

116. ¿Qué medida física evita que un rayo dañe el hardware del CPD?. a) Un pararrayos y protectores de sobretensión transitoria. b) Cerrar las persianas. c) Desconectar el ratón. d) Poner el servidor debajo de una mesa.

117. ¿Qué es un "centro de respaldo" (Cold Site / Hot Site)?. a) Una oficina de repuesto para los empleados. b) Una ubicación alternativa donde se puede recuperar la infraestructura informática tras un desastre. c) Un almacén para guardar cajas vacías. d) Un servidor que se usa solo en invierno.

118. ¿Cuál es la frecuencia ideal para realizar copias de seguridad?. a) Una vez al año. b) Depende del volumen de cambios y la importancia de los datos (diaria, horaria, etc.). c) Cuando el técnico se acuerde. d) Solo cuando el ordenador empiece a hacer ruidos raros.

119. ¿Qué componente hardware suele avisar mediante pitidos si falla durante el arranque?. a) El monitor. b) La placa base (BIOS/UEFI). c) El ratón. d) La impresora.

120. ¿Cuál es la base de una buena política de seguridad en hardware?. a) Comprar siempre lo más caro. b) La prevención, la monitorización constante y tener un plan de recuperación. c) No dejar que nadie toque los ordenadores. d) Confiar en que nada malo va a pasar.

Denunciar Test