option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: PAC1,2,3,EXTRAORDINARIA y TEST EVAL UF3 GESTION BBDD M02
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PAC1,2,3,EXTRAORDINARIA y TEST EVAL UF3 GESTION BBDD M02

Descripción:
PAC1,2,3,EXTRAORDINARIA y TEST EVALUABLE UF3: PROTECC INFORM GESTION BBDD M02

Autor:
AVATAR
Diegol
OTROS TESTS DEL AUTOR

Fecha de Creación:
13/12/2023

Categoría: Informática

Número Preguntas: 27
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
El objetivo principal en el tratamiento de la información es maximizar los riesgos para proteger los sistemas y la información crítica. Verdadero Falso.
Los sistemas informáticos deben garantizar la disponibilidad, integridad y confidencialidad de la información personal. Verdadero Falso.
Relaciona los conceptos con su definición correspondiente: DADO QUE EXITEN ALUMNOS CON ENTREGAS Y SE HA DETECTADO UN FALLO EN LA ASOCIACIÓN DE LAS OPCIONES DE 4, 5 Y 6 ESTAS DEBEN SER CONTESTADAS PERO NO SE TENDRÁN EN CUENTA EN EL COMPUTO DE LA NOTA DEBIDO A ESTE ERROR. POR LO QUE LA NOTA SE DISTRIBUYE ENTRE LAS OTRAS OPCIONES EQUITATIVAMENTE. LAS DEFINICIONES CORRECTAS SON LAS DEL LIBRO! Integridad Confidencialidad Disponibilidad Integridad de entidades (por el libro) Integridad de referencial (por el libro) Integridad semántica (por el libro) Control de acceso global Control de acceso discrecional Control de acceso obligado.
¿Qué define el Reglamento General de Protección de Datos (RGPD) como datos personales? Cualquier información exclusivamente relacionada con la identidad física de una persona. Datos identificativos como nombre y número de identificación únicamente. Toda información sobre una persona física identificada o identificable, incluyendo elementos de identidad física, fisiológica, genética, psíquica, económica, cultural o social. Únicamente datos en línea que identifiquen a una persona.
¿Qué es esencial para el principio de confidencialidad? Balanceo de carga Protección contra ataques cibernéticos Acceso protegido ante personas no autorizadas Copias de seguridad.
Relaciona cada concepto con su descripción correspondiente: Seguridad Resguardo Recuperación Salvaguarda.
¿Qué factores son importantes al diseñar un plan de copias de seguridad y restauración para una organización? Identificar las cafeterías cercanas, elección del menú del día y selección de música ambiental para la oficina. Evaluación de las necesidades de la organización, selección de los datos a respaldar, elección del medio de almacenamiento y planificación de pruebas de recuperación. Determinación de las vacaciones del personal, elección de colores para las paredes de la oficina y selección de películas para eventos de la empresa. Investigación de redes sociales, selección de equipos de fútbol para un torneo interno y elección de videojuegos para el tiempo libre.
¿Cuáles son consideraciones importantes al planificar un plan de copias de seguridad y restauración? Selección de colores para las copias, organización del espacio de almacenamiento y elección de programas de entretenimiento para el personal. Selección de datos, organización de copias, elección del soporte y tolerancia a fallos. Elección del logo de la empresa, selección de fuentes para la documentación y planificación de reuniones de equipo. Elección de un proveedor de Internet, compra de mobiliario de oficina y selección de dispositivos móviles.
¿Por qué es crucial, en entornos empresariales y según el Reglamento General de Protección de Datos (RGPD), que se cree un plan de copias de respaldo? Para reducir los costos operativos de la empresa. Para optimizar el espacio de almacenamiento de la empresa. Para proporcionar acceso público a los datos. Para cumplir con los requisitos legales y garantizar la seguridad de los datos sensibles.
¿Cuáles son los tipos de copias de seguridad ofrecidos por los programas de respaldo de datos? Copias primarias, secundarias y terciarias. Copias completas, diferenciales e incrementales. Copias públicas, privadas y compartidas. Copias simples, compuestas y complejas.
¿En PostgreSQL, podemos utilizar la interfaz web pgAdmin 4 para realizar copias de seguridad de una base de datos desde un entorno gráfico? Verdadero Falso.
¿Qué datos son necesarios para configurar un cliente para la conexión a un servidor PostgreSQL? Nombre del sistema operativo Dirección del servidor remoto, puerto, nombre de la base de datos, usuario y contraseña Tamaño del disco duro Versión del cliente de PostgreSQL.
Si se desea permitir la conexión desde una dirección IP específica en el archivo pg_hba.conf, ¿cuál sería el formato de la línea a añadir al final del archivo? host all all 0.0.0.0/24 trust host all 192.168.1.10 trust host all all 192.168.1.10/24 trust trust 192.168.1.10.
¿Cuál es un método común para el acceso remoto a bases de datos en los Sistemas de Gestión de Bases de Datos (SGBD)? Conexión a través de Bluetooth Conexión directa a través de un puerto específico o mediante un cliente SSH Acceso a través de redes sociales Utilización de un navegador web para acceder a la base de datos.
¿Qué método es comúnmente utilizado para migrar datos entre diferentes Sistemas de Gestión de Bases de Datos (SGBD)? Utilizar un único formato binario para la migración Transferencia a través de servicios de almacenamiento en la nube Exportar datos a formatos de archivo de texto simple o CSV Utilizar la replicación en tiempo real entre los SGBD.
¿Qué formatos de archivo son comúnmente admitidos para exportar datos desde Sistemas de Gestión de Bases de Datos (SGBD)? PDF, TXT y RTF CSV, XML y JSON DOCX, MP3 y HTML PNG, XLS y MP4.
¿Cuáles son las herramientas utilizadas por PgAdmin 4 para realizar operaciones de respaldo y restauración en PostgreSQL? pgBackup y pgRecover pg_dump.exe y pg_restore.exe dbBackup y dbRestore dump.exe y restore.exe.
La disponibilidad es uno de los principios básicos de la seguridad de los datos. Verdadero Falso.
¿Cuál de estas amenazas no puede catalogarse como accidental? Carencia de un sistema de alimentación ininterrumpida Previsión deficiente del sistema de copias de seguridad Robo de documentación Deficiente encriptación de los datos .
¿Qué ley española regula aspectos del comercio electrónico y servicios de la sociedad de la información y puede relacionarse con la protección de datos en línea? Ley de Protección de la Fauna Silvestre Ley de Vivienda Social Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI) Ley de Turismo Rural.
¿El Reglamento General de Protección de Datos (RGPD) define los datos personales como cualquier información sobre una persona física identificada o identificable, incluyendo elementos de identidad física, fisiológica, genética, psíquica, económica, cultural o social de esa persona? Verdadero Falso.
¿Un NAS (Network Attached Storage) y un SAN (Storage Area Network) son dos sistemas de almacenamiento en red, donde un NAS se utiliza principalmente para el almacenamiento de archivos y se accede a través de protocolos de archivos, mientras que un SAN ofrece un almacenamiento de bloques que se visualizan como discos a los que se accede por los clientes? Verdadero Falso.
¿En qué tipo de copia de seguridad se copian solo aquellos archivos que se han modificado desde la última copia completa? Incrementales Completas Esa acción se realiza en los tres tipos de copia Diferenciales.
¿Cuál es el propósito de la opción --clean al utilizar pg_restore? Ignorar la restauración si se produce algún error Eliminar los registros vacíos durante la restauración Realizar una restauración incremental Limpiar la base de datos antes de restaurar.
¿Qué método es comúnmente utilizado para migrar datos entre diferentes Sistemas de Gestión de Bases de Datos (SGBD)? Utilizar la replicación en tiempo real entre los SGBD Utilizar un único formato binario para la migración Transferencia a través de servicios de almacenamiento en la nube Exportar datos a formatos de archivo de texto simple o CSV.
¿Cuál es la instrucción en PostgreSQL para exportar datos a un archivo CSV? \COPY COPY TO pgExport EXPORT.
¿Cómo se establece una conexión mediante un túnel SSH en PostgreSQL? \tunnel sshConnect ssh usuario@servidor -L 5432:localhost:5432 \ssh.
Denunciar Test