Asir Seguridad Temas 7 y 8
|
|
Título del Test:
![]() Asir Seguridad Temas 7 y 8 Descripción: Alta Disponibilidad y Protección de Datos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué combinación es MÁS adecuada para lograr alta disponibilidad REAL?. Redundancia + balanceo de carga + recuperación ante fallos. Monitorización únicamente. Virtualización sin redundancia. Firewall + antivirus. ¿Qué diferencia clave existe entre redundancia y replicación?. No hay diferencia. Redundancia duplica hardware, replicación datos. Replicación duplica hardware, redundancia datos. Ambas solo duplican software. En un sistema con balanceo de carga, ¿qué ocurre si un servidor falla?. El sistema completo se detiene. El balanceador redirige tráfico a otros servidores. Se pierde toda la información. Se bloquea la red. ¿Qué característica define un cluster de alta disponibilidad?. Sistemas independientes sin conexión. Un único servidor potente. Varios servidores que funcionan como un único sistema. Red local básica. ¿Qué papel tiene la integridad de datos en alta disponibilidad?. No es relevante. Solo afecta al rendimiento. Solo sirve para backup. Garantiza que los datos no se corrompan tras fallos. ¿Qué problema puede surgir sin almacenamiento compartido en clusters?. Mayor velocidad. Falta de sincronización de datos. Reducción de seguridad. Eliminación de procesos. ¿Qué ventaja ofrece el monitoreo continuo en alta disponibilidad?. Eliminar fallos automáticamente. Detectar problemas antes de afectar al servicio. Reducir carga. Evitar redundancia. ¿Qué diferencia clave existe entre hardware y software en balanceadores?. No hay diferencia. Hardware es más flexible que software. Software es físico. Hardware es dedicado, software más flexible. ¿Qué permite la virtualización en sistemas críticos?. Eliminar redundancia. Reducir disponibilidad. Simular servicios y facilitar recuperación. Bloquear fallos. ¿Qué objetivo tiene la recuperación ante desastres?. Evitar ataques. Aumentar tráfico. Reducir hardware. Restaurar servicios tras fallos críticos. ¿Qué principio del RGPD obliga a recoger solo los datos necesarios?. Minimización de datos. Confidencialidad. Integridad. Limitación de almacenamiento. ¿Qué implica el consentimiento en protección de datos?. Automático. Implícito siempre. Libre, informado y explícito. Opcional. ¿Qué ocurre si una empresa transfiere datos fuera de la UE?. No hay regulación. Debe garantizar mismo nivel de protección. Puede hacerlo libremente. Solo necesita aviso. ¿Qué responsabilidad tienen los proveedores digitales según la ley?. Ninguna. Solo vender servicios. Proteger datos. Proteger datos y evitar contenido ilegal. ¿Qué regula la LSSI en relación al correo electrónico?. Prohibición total. Uso libre. Identificación y consentimiento en comunicaciones. Eliminación de usuarios. ¿Qué derecho permite trasladar datos entre servicios?. Acceso. Rectificación. Cancelación. Portabilidad. ¿Qué implica la transparencia en servicios digitales?. Ocultar información. Información clara sobre servicios. Reducir seguridad. Ninguna de las anteriores es correcta. ¿Qué obligación tienen las empresas ante brechas de seguridad?. Ignorarlas. Ocultarlas. Notificarlas y actuar. Notificarlas. ¿Qué buscan las leyes de servicios digitales?. Reducir internet. Limitar usuarios. Aumentar tráfico. Garantizar entorno seguro y confiable. ¿Qué consecuencia tiene incumplir RGPD o LSSI?. Mejora del sistema. Beneficios económicos. Ninguna. Sanciones legales y multas. |





