Seguridad informatica ILERNA
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad informatica ILERNA Descripción: pacs uf 2 |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
Podemos sufrir ataques en contra de cualquiera de los elementos anteriores, ya que están expuestos a diferentes amenazas. Interrupción. Interceptación. Modificación. Fabricacion. Relaciona los conceptos de las políticas de almacenamiento con sus características correspondientes: Principio de responsabiliad. Principio de proteccion. principio de transparencia. Indica las características de un dispositivo de almacenamiento: Flexibilidad. Flexibilidad. Accesibilidad. Rendimiento. Disponibilidad. Relaciona las propiedades de los backups con sus características: Periodo de retención. Protección contra fallos en el soporte. Coste. Almacenamiento alternativo. La disponibilidad de la información es una de las características que debemos de tener en cuenta a la hora de pensar en un almacenamiento seguro. La redundancia o creación de duplicados exactos de la información posibilita que ante pérdidas de información sea posible recuperar los datos. Relaciona los distintos tipos de RAID con sus funciones: RAID 0. RAID 1. RAID 5. Relaciona los tipos de copias de seguridad con su definición correspondiente: Copia de seguridad incremental progresiva. Copia de seguridad con eficiencia de memoria. Copia de seguridad con registro por diario. Debemos conocer a fondo las técnicas existentes para la realización de copias de seguridad y poder decidir la que mejor se ajusta a nuestras necesidades. Une cada concepto de las diversas estrategias de copias de seguridad. Copia incremental progresiva. Copia de seguridad con registro diario. Copia de seguridad con eficiencia de memoria. Copia de seguridad de puntos de montaje virtuales. Copia de seguridad de la lista de archivos. Copia de seguridad de sesión múltiple. Señala qué tipo de copia de seguridad tiene las siguientes características: “eficiencia y ahorro de espacio, recuperación de archivos no requiere mucho tiempo, y, cada cierto tiempo, se debe realizar una copia de seguridad completa”. Copia de seguridad con registro por diario. Copia de seguridad de puntos de montaje virtuales. Copia de seguridad incremental progresiva. Copia de seguridad de la lista de archivo. Las políticas de almacenamiento deben tener presente las posibles amenazas a la integridad de la información. Las amenazas pueden dividirse en diferentes grupos: interrupción, Interceptación, Modificación y Fabricación. ¿Cuál de estas sería el caso de que un usuario no deseado acceda a un objeto del sistema?. Interceptación. Interrupción. Fabricación. Modificación. El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios ¿Cuáles son?. Principio de colaboración, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa. Principio de responsabilidad, de trabajo y de protección de datos por defecto. Completa la frase: "El objetivo del RGPD es ___________ y __________ los derechos fundamentales y la intimidad de las personas físicas en relación con sus datos personales.". garantizar y proteger. vulnerar y difundir. denunciar y vender. proteger y denunciar. ¿Cuáles de las siguientes son características propias de la tecnología NAS?. Permite que varios servidores accedan a varios dispositivos de almacenamiento en una red compartida. Usa el protocolo TCP/IP. Permite su acceso desde la red. Existe el software "FreeNAS" que permite crear sistemas NAS. El tráfico del NAS está totalmente separado del trafico de usuarios. ¿Cuál es la gran característica de las RAID 1?. Distribuye la información. Crea copias espejo. Ninguna de las otras respuestas es correcta. Usa paridad. ¿Cuál de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos?. RAID 0. RAID 1. RAID 5. Las respuestas a y b son adecuadas. ¿Se puede garantizar una buena gestión del almacenamiento de la información?. Sí, siempre que se cumplan las normas de la política de almacenamiento. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se garantice una seguridad activa de la información. Ninguna de las respuestas es correcta. ¿Cuál de las siguientes afirmaciones es verdadera?. La tecnología NAS ofrece alojamiento en la nube. Los servicios de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube. La tecnología SAN también es conocida como almacenamiento en la nube. La clonación de una partición a otra... Consiste en copiar la partición en un archivo. Copia todo el contenido de la partición en un disco. No es posible con Clonezilla. Ninguna de las respuestas es correcta. |