Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEBLOQUE 4 VARIOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
BLOQUE 4 VARIOS

Descripción:
BLOQUE 4 VARIOS

Autor:
PEPE
(Otros tests del mismo autor)

Fecha de Creación:
02/12/2021

Categoría:
Otros

Número preguntas: 43
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
NIVELES TIER TIER I TIER II TIER III TIER IV.
Disponen de sistemas de aire acondicionado y también de distribución de energía, pero no suelen tener: suelo técnico, UPS o generados eléctricos. TIER II TIER I TIER IV TIER III.
Estos CPDs cuentan con suelo técnico, UPS y generadores eléctricos, pero está conectado a una sola línea de distribución eléctrica. TIER I TIER IV TIER II TIER III.
Si queremos este diseño data center, debe existir la capacidad necesaria y una doble línea de distribución para los componentes. De esta forma es posible realizar pruebas mientras la otra línea atiende la totalidad de la carga. TIER II TIER IV TIER I TIER III.
Tiene tolerancia a fallos que le permiten a la infraestructura de su data center a continuar operando ante una actividad no planeada. TIER I TIER II TIER IV TIER III.
Es una aplicación informática que implementa un sistema de control de versiones Plastic SCM CVS SCCS.
Utiliza una arquitectura cliente-servidor REF STR CVS.
Un servidor guarda las versiones actuales del proyecto y su historial, los clientes se conectan al servidor para sacar una copia completa del proyecto. Esto se hace para que eventualmente puedan trabajar con esa copia y más tarde ingresar sus cambios con comandos GNU. CVS RCS SCCS.
Es un sistema de control de versiones distribuido propietario, trata de dar un mayor soporte al desarrollo paralelo, creación de ramas, integración (merge) de ramas, seguridad y desarrollo distribuido. VCS SCCS Plastic SCM.
Almacena la última versión y las diferencias con la anterior, lo que permiten acceder rápidamente a la versión original. SCCS RCS Plastic SCM.
Está basado en diferencias entrelazadas, que permiten construir versiones como un conjunto de subrevisiones. RCS CVS SCCS.
Podemos clasificar los sistemas de control de versiones atendiendo a la arquitectura: Distribuidos Existe un repositorio centralizado de todo el código, del cual es responsable un único usuario Algunos ejemplos son CVS, Subversion o Team Foundation Server Cada usuario tiene su propio repositorio.. Ejemplos: Git y Mercurial.
Podemos clasificar los sistemas de control de versiones atendiendo a la arquitectura: Centralizados Cada usuario tiene su propio repositorio.. Ejemplos: Git y Mercurial. Existe un repositorio centralizado de todo el código, del cual es responsable un único usuario Algunos ejemplos son CVS, Subversion o Team Foundation Server.
Estos sistemas facilitan la administración de las distintas versiones de cada producto desarrollado, así como las posibles especializaciones realizada RCS Plastic SCM VCS.
Flujo de trabajo centralizado: En el que cada desarrollador tiene acceso de escritura a un repositorio propio público y acceso de lectura a los repositorios públicos de todos los demás usuarios Es una ampliación del flujo de trabajo con gestor de integraciones. Es utilizado en proyectos muy grandes, con cientos de colaboradores, como el núcleo Linux. Cada desarrollador es un nodo de trabajo.
Flujo de trabajo con un Gestor de Integraciones: Es una ampliación del flujo de trabajo con gestor de integraciones. Es utilizado en proyectos muy grandes, con cientos de colaboradores, como el núcleo Linux. En el que cada desarrollador tiene acceso de escritura a un repositorio propio público y acceso de lectura a los repositorios públicos de todos los demás usuarios Cada desarrollador es un nodo de trabajo.
Flujo de trabajo con Dictador y Tenientes: Cada desarrollador es un nodo de trabajo En el que cada desarrollador tiene acceso de escritura a un repositorio propio público y acceso de lectura a los repositorios públicos de todos los demás usuarios Es una ampliación del flujo de trabajo con gestor de integraciones. Es utilizado en proyectos muy grandes, con cientos de colaboradores, como el núcleo Linux.
En algunos proyectos se tienen varias ramas siempre abiertas, que indican diversos grados de estabilidad del contenido Ramas puntuales Ramas de largo recorrido.
Las ramas puntuales, también llamadas ramas de soporte, son ramas que se crean de forma puntual para realizar una funcionalidad muy concreta Ramas puntuales Ramas de largo recorrido.
Un componente de software desarrollado por Microsoft , puede ejecutarse en sistemas operativos Windows Server para proporcionar a los usuarios acceso de inicio de sesión único a sistemas y aplicaciones ubicados a través de los límites de la organización ADCR ADFS ADRW.
Es un dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas y suele aportar aceleración hardware para operaciones criptográficas. FER TER HSM.
Describe un conjunto de funciones que se utilizan para proteger los sistemas de TI de las amenazas. SOAP SOA SOAR.
Cifra los discos de datos y del sistema operativo de las máquinas virtuales de Azure dentro de ellas mediante la característica DM-Crypt de Linux o BitLocker de Windows. AFE encryption TDE encryption ADE encryption.
Determina la cantidad máxima aceptable de pérdida de datos RTO RPO WRT MTD.
Determina el tiempo máximo tolerable necesario para que todos los sistemas críticos vuelvan a estar en línea WRT RTO RPO MTD.
En esta etapa se verifica la integridad del sistema o de los datos y todos los sistemas críticos pueden reanudar las operaciones normales MTD RPO RTO WRT.
Es la suma de RTO y WRT, se define como el tiempo de inactividad máximo tolerable WRT RTO MTD RPO.
Es un tipo de ataque cibernético en el que las credenciales de cuentas robadas que suelen consistir en listas de nombres de usuario y / o direcciones de correo electrónico y las contraseñas correspondientes Credential padding Credential startd Credential stuffing Credential pwers.
Es una regulación europea sobre servicios de pagos electrónicos. Su objetivo es aumentar la seguridad de los pagos en Europa, promover la innovación y favorecer la adaptación de los servicios bancarios a las nuevas tecnologías PDD P2P PSD2.
Es el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago TRW PCI DSS CAW.
QUÉ CAMBIA CON TLS 1.3 Privacidad, Seguridad, Rendimiento Privacidad, Integridad, Rendimiento Privacidad, Integridad, Confidencialidad.
El cliente y el servidor intercambian llaves criptográficas y establecen la comunicación. Este proceso de ida y vuelta se conoce Change Interm roundtrip Comunis.
Mejoras de TLS 1.2 a TLS 1.3 Retira el campo de longitud innecesaria de la entrada de AD a cifras AEAD. Un modo 0-RTT Añade HelloRetryRequest Cambiar el nombre de {Cliente, Servidor} KeyExchange a {Cliente, Servidor} KeyShare Retiro de grupos DHE personalizados. Eliminado el soporte para el intercambio de claves RSA estática y DH.
¿Que proporciona TLS? Encriptación Autenticación Trazabilidad Integridad.
IPSec utiliza el cifrado Simétrico Asimétrico Ambos.
¿Qué contiene un paquete IPSEC? Un encabezado Carga útil El tráiler El mensaje.
Protocolos IPSEC: Agrega un encabezado que contiene datos de autenticación del remitente y protege el contenido del paquete de la modificación por parte de personas no autorizadas AH ESP IKE.
Protocolos IPSEC: Realiza el cifrado de todo el paquete IP o solo de la carga útil AH IKE ESP.
Protocolos IPSEC: Ambos dispositivos establecen una asociación de seguridad (SA), que implica la negociación de claves y algoritmos de cifrado para transmitir y recibir paquetes de datos posteriores. ESP IKE AH.
IPSec funciona en dos modos diferentes con distintos grados de protección. Transporte y Túnel Encriptación y disponibilidad Túnel y Seguridad.
Funcionamiento IPSEC: Es adecuado para transferir datos en redes públicas, ya que mejora la protección de los datos frente a partes no autorizadas Túnel Transporte.
Funcionamiento IPSEC: Cifra solo la carga útil del paquete de datos y deja el encabezado IP en su forma original Túnel Transporte.
¿Es correcto?.
Denunciar test Consentimiento Condiciones de uso