Test Final UT 5 Bloque IV
|
|
Título del Test:
![]() Test Final UT 5 Bloque IV Descripción: Test Final UT 5 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El concepto TIER en lo referente a un Centro de Proceso de Datos: Indica el nivel de fiabilidad. Indica el número de armarios que puede alojar. Indica los niveles de temperatura admitidos. Indica el valor de la humedad admitida. Señale los aspectos característicos de la seguridad física de un CPD: Disponibilidad de aplicaciones, elementos eléctricos, incendios, inundaciones. Incendios, inundaciones, acceso de datos, acceso de personas. Ubicación, acceso de personas, elementos constitutivos, agentes medioambientales. Ubicación, formación de personal, agentes externos, agentes medioambientales. En la categorización de la gestión de incidencias: se indica la prioridad de la incidencia a resolver. se realiza un escalado para agilizar la solución. se establece el tipo exacto de incidencia. se indica un tipo general de incidencia para luego hacer un diagnóstico. Respecto al suministro eléctrico en un sistema informátic, ¿cuál de las siguientes definiciones noes correcta?. Un SAI es conjunto de circuitos eléctricos y electrónicos sin un acumulador de corriente continua. El sistema de aire acondicionado debe tener su propio circuito eléctrico desde el cuadro de entrada deledificio. Si se usa unl falso suelo, los cables deben tener la longitud suficiente para estar apoyados sobre el suelo deledificio. La electricidad estática puede ser causar fallos en el funcionamiento normal de los sistemas. La estructura o recubrimiento externo constituye una parte fundamental del CPD y es la primeradefensa frente a un incendio que procede del exterior: Cierto. Sí, los incendios exteriores son la mayoría. También protege contra la inundación. Todas son ciertas. En la Infraestructura Física de un CPD: El nivel de iluminación general de la sala debe ser de 500 a 600 lux para evitar fatiga de los ojos. Un falso suelo aporta aire a la sala. La Humedad relativa no superará el 40%. Las paredes se deben construir desde el suelo al techo de la sala. Una vez realizado el análisis de seguridad de un sistema, y conocidos ya los riesgos, podemosdecidir qué medidas tomar. Para ello estudiaremos: Comparamos los costes (vemos si cuesta más prevenir o curar). Los costes de la implantación de controles que reduzcan los riesgos. Los costes derivados de las consecuencias de la materialización de esos riesgos. Todas son correctas. El término “need-to-know” en la seguridad en los sistemas de información significa: Que los usuarios autorizados pueden acceder a la información cuando la necesitan. Que la información debe ser accesible únicamente por el personal autorizado. Que salvaguarda la precisión y completitud de la información y sus métodos de proceso. Ninguna es correcta. Según el CCN-CERT,la solución de ciberseguridad que es una plataforma para la gestión deincidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja deeventos, basado en los sistemas SIEM , se llama: Pilar. Teresa. Micaela. Gloria. La criticidad en términos de seguridad informática: es un estado o característica de un activo que permite la consecución de ataques que comprometan laconfidencialidad, integridad o disponibilidad. Es la mala elección de contraseñas. Es la importancia que tiene un recurso para el funcionamiento del sistema. Es la apreciación de los diferentes pilares de la seguridad en los sistemas de información. |





