option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Seguridad Informática - Test Largo

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática - Test Largo

Descripción:
Test 155 preguntas

Autor:
yo
OTROS TESTS DEL AUTOR

Fecha de Creación: 04/02/2024

Categoría: Informática

Número Preguntas: 93
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué principio de la seguridad informática se incumple si tiene lugar un robo a través de la red del número de tarjeta de crédito? La Confidencialidad La integridad La disponibilidad La autenticación.
¿Cómo se denomina el fraude que consiste en suplantar la identidad de las personas a través de internet? Phishing Bulling Sniffing Snorkeling.
¿Qué es un virus informático? Un tipo de software malicioso que se propaga automáticamente sin la intervención de los usuarios Un tipo de software malicioso que necesita intervención humana para propagarse Un tipo de software malicioso que muestra publicidad a los usuarios de forma intrusiva Un tipo de software malicioso que parece un programa inofensivo pero que ocasiona daños cuando se ejecuta.
¿Cuáles son las ventajas de un servicio de copias de seguridad remota, frente a uno local? Asegura los datos en caso de algún desastre en la empresa No requiere cambio de cintas y CD en las copias Las copias suelen estar ya programadas Rapidez en la recuperación de datos.
¿Qué es un activo? Una debilidad en el sistema que puede repercutir en el funcionamiento del mismo Una acción que intenta aprovechar una vulnerabilidad del sistema Todo aquello que tenga valor y deba ser protegido frente a cualquier contratiempo Todas las respuestas son correctas.
La integridad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos Garantiza la identidad de los participantes en una comunicación.
¿Qué aspectos nos contempla el concepto de seguridad física? Las medidas de prevención destinadas a evitar daños físicos en los sistemas informáticos Las medidas de detección destinadas a evitar daños físicos en los sistemas informáticos Las medidas de prevención y detección destinadas a preservar únicamente los datos de los sistemas físicos Las medidas destinadas a proteger los equipos y los datos que contienen.
¿Cuál es la finalidad de los centros de respaldo? Sustituir al CPD principal cuando quede obsoleto Tomar el control del sistema si falla el CPD principal Replicar la información del CPD principal Trabajar en paralelo con el CPD principal para mejorar su eficiencia.
¿Qué son los centros de respaldo? Los centros de proceso de datos Réplicas aproximadas del CPD principal diseñadas para tomar el control del sistema en caso de que este falle Réplicas exactas del CPD principal diseñadas para tomar el control del sistema en caso de que este falle Réplicas del CPD principal diseñadas para trabajar con este en paralelo y mejorar su eficiencia.
¿cómo se llaman los programas que permiten capturar las pulsaciones del teclado? Troyanos KeyCaptchas Keyloggers Sniffers.
¿Qué es un ataque informático? Una acción que trata de aprovechar una debilidad del sistema informático Son acciones únicamente intencionadas que pueden llegar a poner el sistema en peligro Una circunstancia que atenta contra el buen funcionamiento del sistema, como por ejemplo un error de configuración Todas las respuestas son correctas.
¿Cómo se denomina el conjunto de medidas de prevención y detección destinadas a evitar los daños físicos en los sistemas informáticos y a proteger los datos almacenados en ellos? Seguridad informática Seguridad pasiva Seguridad lógica Seguridad física.
En función de lo que se quiere proteger... La seguridad de la información ofrece la seguridad física y la seguridad lógica La seguridad informática ofrece la seguridad activa y la seguridad pasiva La seguridad de la información ofrece la seguridad activa y la seguridad pasiva La seguridad informática ofrece la seguridad física y la seguridad lógica.
¿Es lo mismo seguridad informática que seguridad de la información? Sí, las dos protegen la integridad y confidencialidad de la información para que no llegue a manos indebidas No, la seguridad informática protege la integridad y el no repudio de la información No, la seguridad de la información protege la integridad, la confidencialidad y la disponibilidad de la información Sí, ambas tienen como objetivo principal proteger las vulnerabilidades de la información.
¿Cuál de los siguientes niveles de RAID presenta tolerancia a fallos y mayor rendimiento? RAID 0 RAID 1 RAID 5 Todos presentan tolerancia a fallos.
La usurpación de identidad se considera... Una amenaza Una vulnerabilidad Un ataque Un riesgo.
¿Cómo se llaman los sistemas de identificación basados en rasgos de la persona? Sistemas de identificación personales Sistemas de identificación fisiológicos Sistemas de identificación biológicos Sistemas de identificación biométricos.
¿Cuál de las siguientes opciones no es una ventaja de los sistemas de cifrado simétrico? Son más rápidos que los asimétricos Resultan apropiados para cifrar grandes volúmenes de datos Utilizan un menor número de claves que los asimétricos Requieren claves de menor tamaño que los asimétricos para garantizar la seguridad.
Las seguridades activa y pasiva pertenecen a... La seguridad informática La seguridad de la información La seguridad informática y la seguridad de la información Ninguna de las respuestas es correcta.
¿En qué consiste el ataque por ingeniería social? En suplantar la identidad del usuario en las redes sociales En engañar al usuario para que proporcione sus claves pensando en que se está dirigiendo a una persona o entidad conocidas En enviar correos en nombre del usuario a modo de spam En enviar corres con tus contraseñas a todos los contactos del correo electrónico.
La página de inicio de nuestro equipo ha cambiado automáticamente. ¿Por qué variedad de software malicioso es probable que esté infectado? Virus Gusano Browser hijacker Keylogger.
Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera... Un ataque Una amenaza Un riesgo Una vulnerabilidad.
¿Qué es la toma de tierra? Un sistema de protección para equipos eléctricos y personas Un sistema de protección frente a incendios Un material aislante de la corriente eléctrica Un tipo de cable apantallado.
¿Por qué la corriente eléctrica es una de las principales causas de riesgo para los equipos informáticos? Porque pueden producirse apagones Porque supone mucho gasto energético Por las caídas y picos de tensión, los sobrevoltajes y el ruido eléctrico Por las interferencias.
¿Cuál de los siguientes niveles de RAID presenta tolerancia a fallos? RAID 0 RAID 1 RAID 5 Todos presentan tolerancia a fallos.
¿Cuál de los siguientes niveles de RAID no presenta tolerancia a fallos? RAID 0 RAID 1 RAID 5 Todos presentan tolerancia a fallos.
¿Cuál de las siguientes opciones es un activo para una empresa? Los estudios de mercado El sistema operativo La sala de servidores Todas las respuestas.
¿En qué tipos de SAI tiene lugar un pequeño corte de energía desde que se produce el fallo de suministro eléctrico hasta que se pone en marcha el SAI? En los SAI offline interactivos En los SAI online En los SAI offline pasivos En ninguno, ya que siempre hay suministro.
La confidencialidad... Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados Asegura que la información solo sea accesible para los usuarios legítimos cuando la necesiten Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos Garantiza la identidad de los participantes en una comunicación.
¿Cuál de las siguientes afirmaciones es verdadera? Al configurar un CPD hay que tener en cuenta el tipo de datos que se van a manejar Al configurar un CPD hay que tener en cuenta el número de equipos y personas que va a contener Las empresas dimensionan su CPD en base a su capital Las empresas dimensionan su CPD en base al espacio físico disponible.
¿Qué principio de la seguridad informática se asegura cuando se accede a unas instalaciones informáticas mediante el uso de la huella digital? La confidencialidad La integridad La disponibilidad La autenticación.
¿En qué consiste la encriptación? En cerrar los ordenadores en zonas subterráneas de seguridad o criptas En realizar copias de seguridad para luego guardarlas en cajas de seguridad En cifrar la información para que no tenga sentido ante un usuario no autorizado En utilizar siempre mensajes de texto en las comunicaciones de red.
Las comunicaciones no cifradas se pueden considerar... Un ataque Una amenaza Un riesgo Una vulnerabilidad.
¿Cuál de las siguientes no es una medida o un mecanismo establecido en una política de seguridad? Autenticación de usuarios Certificados digitales Ubicación física de los usuarios Listas de control de acceso.
¿Cuál de las siguientes medidas no contribuye a protegerse contra el malware? Facilitar datos personales, como claves, por correo electrónico Desactivar la interpretación de Visual Basic Script Actualizar periódicamente el sistema operativo y las aplicaciones críticas Mantenerse actualizado visitando periódicamente páginas web de información o suscribiéndose a boletines de seguridad.
¿Se podría seguir trabajando con normalidad en una oficina si se produce un corte de suministro eléctrico y empiezan a funcionar los SAI? Sí, porque los SAI continuarían suministrando energía eléctrica Sí, siempre que los SAI fueran de tipo online, ya que continuarían suministrando energía eléctrica No, porque los SAI sólo están pensados para realizar cierres ordenados en los servidores disponiendo de unos minutos No, porque solo podrían seguir trabajando los servidores.
¿Qué es el ransomware? Un tipo de software malicioso considerado no dañino Un tipo de software malicioso que utiliza técnicas especiales para permanecer oculto respecto al sistema Un tipo de software malicioso que muestra al usuario un mensaje indicándole que se va a formatear el disco duro sin que esto llegue a producirse Ninguna de las opciones anteriores es cierta.
¿Qué servicios ofrecen los centros de protección y respuesta ante amenazas? Propagación de información relacionada con la seguridad Auditorías de seguridad Gestión de vulnerabilidades Todas las respuestas son correctas.
¿Vulnerabilidad y agujero de seguridad son lo mismo? No, los agujeros de seguridad se asocian a las amenazas Sí, ya que pueden estar asociados, por ejemplo, a fallos en la implementación de las aplicaciones No, las vulnerabilidades se asocian a los recursos del sistema Sí, pero en el caso de la seguridad lógica.
¿En qué consiste la fase de comunicación de SSL/TLS? En intercambiar los nombres de las aplicaciones que se conectan En la presentación de los participantes en la comunicación En el intercambio de claves públicas y la negociación del algoritmo de cifrado En cifrar el tráfico con cifrado simétrico.
¿Por qué es importante el entorno físico de los equipos informáticos? Por la seguridad de las personas que trabajan en él Porque minimiza los diversos factores de riesgo a los que pueden estar expuestos los equipos Porque evita accidentes laborales y que los empleados causen baja Porque evita los cortocircuitos que estropean los equipos.
¿De qué modo se produce con más frecuencia la infección de los troyanos? De forma automática, al navegar por internet Al ejecutar un archivo infectado Al borrar un archivo infectado Todas las respuestas son correctas.
¿Cuáles son los bloques funcionales de un SAI? Batería, cargador, filtro, conversor, inversor y conmutador Batería, filtro, inversor y conmutador Batería, cargador, conversor y conmutador Batería, cargador, filtro, conversor, conmutador, relé e inversor.
Elaborar las reglas y procedimientos para los servicio críticos de una organización es un aspecto a tener en cuenta... En el plan de contingencia En la política de seguridad Tanto en el plan de contingencia como en la política de seguridad En el análisis de riesgos.
¿Qué es la autonomía de un SAI? El tiempo que transcurre desde que se produce el fallo de la corriente eléctrica hasta que el SAI se pone en funcionamiento El tiempo que el SAI puede seguir alimentando a un equipo en caso de producirse un fallo eléctrico El número de elementos que se pueden conectar como carga al SAI El número de SAI necesarios para tener en marcha un CPD en caso de que falle el suministro eléctrico.
¿Qué tipo de contraseña se considera segura? Una contraseña larga con números romanos Una contraseña larga con letras mayúsculas y minúsculas Una contraseña de más de 8 caracteres que incluya iniciales y fechas Una contraseña suficientemente larga que incluya números, letras (mayúsculas y minúsculas) y caracteres no alfanuméricos.
¿Qué son las vulnerabilidades? Los recursos que necesitan las empresas para poder alcanzar su objetivos Las debilidades que pueden encontrarse en los activos y que pueden alterar el funcionamiento del sistema El conjunto de medidas y procedimientos que permiten proteger la integridad, la confidencialidad y la disponibilidad de la información Ninguna de las respuestas es correcta.
¿En qué consiste un gusano? Es uno de los malware que más se usan, ya que no tiene que ser infectado intencionadamente, sino que directamente se instala en nuestro equipo mediante la red y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance Es uno de los malware que más se usan y que puede ser infectado intencionadamente o no. Se instala en nuestro equipo mediante la red y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance Es uno de los malware que más se usan, que puede ser infectado intencionadamente o no y se instala en nuestro equipo mediante la red Es uno de los malware que más se usan y tiene la peculiaridad de que se puede reproducir y esparcir por todos los dispositivos que tenga al alcance.
¿Qué es el ataque de denegación de servicios? Sucede cuando se produce una llamada masiva a un servidor para que este se caiga durante un periodo corto de tiempo Este ataque se produce por la intrusión de troyanos en el servidor. Se suelen producir para hacer fallar a empresas. Este ataque también se denomina DDoS Este ataque produce una llamada masiva a un servidor para que este se caiga y falle. Se suelen llevar a cabo para hacer fallar a empresas. Este ataque también se denomina DDoS Este ataque produce una llamada masiva a un servidor mediante gusanos para que este caiga y falle. Se suelen llevar a cabo para hacer fallar a empresas. A este ataque también se le denomina DDoS.
¿Qué es el control de acceso? Son los parámetros que tiene una empresa para poder acceder a cierta información Consiste en la autenticación de los usuarios que van a usar nuestro equipo Consiste en la denegación total de permisos a los usuarios Se trata de los permisos que pueden asignarse a un usuario, ya que el propio sistema operativo o programas de aplicación nos da la posibilidad de poder asignar un rol a un determinado usuario.
¿Qué es el ransomware? Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos e impedirnos acceder a ella Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos Es uno de los más peligrosos, ya que su función es la de encriptar la información que tengamos, impidiéndonos el acceso a ella y, además, se pide un rescate monetario para poder recuperar el acceso a nuestros datos Ninguna es correcta.
¿Qué es la confidencialidad en la seguridad informática? Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos, pero que en ciertas circunstancias necesitan tener acceso total Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección Consiste en que nuestros datos únicamente los gestionamos nosotros por medio de contraseñas y otros sistemas de protección, con lo que estaremos protegidos ante el intento de acceso de otros usuarios que no poseen estos permisos, pero que, en ciertas circunstancias, necesitan tener acceso parcial a la información mediante la concesión de permisos.
¿Qué es la identificación/autenticación? Son aquellos datos necesarios para poder acceder a nuestro equipo informático Consiste en que la verificación de que la persona que está accediendo a una información es quien dice ser. Por ello, a la hora de realizar un registro, se piden datos personales para poder verificar la autenticidad de la persona Consiste en verificar que la persona que está accediendo, por ejemplo, a nuestra información es quien dice ser. Simplemente se le pedirá el nombre completo Ninguna es correcta.
¿Qué es un daño cualitativo en la seguridad informática? Es el daño que puede producir un ataque a nivel económico Es el daño que puede producir un ataque a nivel de imagen personal de un usuario o empresa La A y B son correctas Ninguna es correcta.
¿Qué es un virus? Es un software que se puede instalar sin querer y cuya función es la de dañar alguna parte vital de un equipo informático Es un software que se puede instalar intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático Es un software que se puede instalar sin querer o intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático Es un software que se puede instalar sin intención o intencionadamente y cuya función es la de dañar alguna parte vital de un equipo informático y el robo de información.
¿Qué son las amenazas en la seguridad informática? Son ataques que podemos sufrir en nuestros activos de manera interna Son ataques que podemos sufrir en nuestros activos de manera externa o internamente Son ataques cuya función es la de corromper los ficheros de nuestro sistema operativo Ninguna es correcta.
¿Qué son los activos en la seguridad informática? Consiste en proteger tanto el software como el hardware y las funciones del equipo o dispositivo ante posibles ataques, tales como suplantación, interrupción, una mala práctica del equipo, etc Consiste en proteger el software ante posibles ataques, como la suplantación, interrupción, una mala práctica del equipo, etc Consiste en proteger las funciones del equipo o dispositivo ante posibles ataques, tales como suplantación, interrupción, una mala práctica del equipo, etc. La B y C son correctas.
¿Cuál es la manera en que se apilan los equipos en un CPD Blade? De manera vertical De manera horizontal Horizontal y vertical Ninguna es correcta, ya que únicamente se puede montar un equipo dentro del Blade.
¿Qué es una cabina de almacenamiento y cuál es su propósito en el CPD? Es un armario especial resistente al fuego y al agua donde se clasifican los soportes Es un soporte de almacenamiento donde suele haber un NAS de alto rendimiento Es el nombre común para una SAN Ninguna es correcta.
¿En qué consiste un SAI? Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica durante un tiempo bastante prolongado Es un sistema de alimentación ininterrumpida en caso de fallo de alimentación eléctrica durante un periodo corto de tiempo La B y C son correctas.
¿En qué consisten los racks? Son módulos en los cuales se pueden instalar distintos equipos y que también nos ofrecen una buena refrigeración de los dispositivos para evitar el calentamiento excesivo Son módulos en los cuales se pueden instalar distintos equipos Son módulos en los cuales solo se pueden montar un único sistema informático y que también nos ofrecen una buena refrigeración de los dispositivos para evitar el calentamiento excesivo Son módulos en los cuales se pueden instalar distintos equipos y que también nos ofrecen una regular refrigeración de los dispositivos para evitar el calentamiento excesivo.
¿Entre qué porcentaje debe de encontrarse la humedad de la habitación en la cual está montado el centro de datos? Entre el 25% y el 56% Entre el 26% y el 55% Entre el 25% y el 55% Entre el 25% y el 54%.
¿Qué es un SAI fuera de línea? Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico Es un sistema de alimentación ininterrumpida que está compuesto por un rectificador, que es el encargado de convertir la corriente alterna en continua, un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico y un interruptor Es un sistema de alimentación ininterrumpida que está compuesto por un inversor, una batería y una entrada de carga, pero además posee un bypass eléctrico y un interruptor.
¿Qué es un SAI híbrido? Es un SAI compuesto por un rectificador de corriente y una batería Es la fusión entre un SAI mecánico y un SAI interactivo Es la fusión entre un SAI mecánico y uno estático Es la fusión de un SAI en línea y uno estático.
¿Qué es un SAI interactivo? Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una batería y una carga Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una batería Consta de un interruptor de transferencia de la corriente, que cuando está cerrado produce la carga del SAI y cuando está abierto deja pasar la corriente eléctrica. Posee también una entrada de carga.
¿Qué ocurre en el SAI cuando deja de llegar corriente debido a un corte de suministro? Se activa el alternador del SAI Se activa la batería del SAI, que debe estar cargada Se activa el inversor del SAI Se desconecta el interruptor del SAI.
¿Se debe tener en cuenta la climatización en un centro de datos? No, ya que los equipos que conforman el centro de datos poseen ventiladores y disipadores de calor Sí, es un factor importante ya que deben de mantenerse dentro de una horquilla de temperatura y además deben instalarse sistemas de refrigeración y de extracción de calor Sí, pero únicamente instalar sistemas de refrigeración Ninguna es correcta.
¿Cuál es la ventaja que poseen las cintas magnéticas? Tienen una alta capacidad de almacenamiento Tienen una durabilidad de más de treinta años Tienen una velocidad de transferencia muy alta No tienen ninguna ventaja.
¿Cuáles son las políticas de copias de seguridad? Medios a utilizar, planificación/frecuencia, información a copiar, costes y estrategias Medios a utilizar, planificación/frecuencia, información a copiar, autenticación y estrategias Medios a utilizar, planificación/frecuencia, control de acceso, costes y estrategias Medios a utilizar, conocimientos previos sobre ciberseguridad, información a copiar, costes y estrategias.
¿Cuáles son los medios de almacenamiento físico que hemos visto en esta lección? Discos duros y pendrive Pendrive, discos duros y cintas magnéticas Cintas magnéticas, discos duros y pendrive Cintas magnéticas, discos duros, pendrive y CD/DVD.
¿En qué consiste la copia de datos públicos? En realizar copias con un bajo nivel de seguridad, ya que la información es de carácter público Este tipo de copia no existe Consiste en realizar copias de datos sin ningún valor importante Ninguna es correcta.
¿En qué consiste la encriptación basada en división de datos? En que la información es dividida antes de ser encriptada y, posteriormente, se segmenta En que la información es dividida después de ser encriptada, lo cual lo hace muy difícil poder descifrarla En que la información es dividida antes de ser encriptada, lo cual la hace muy difícil de descifrar La B y C son correctas.
¿En qué consiste una copia operacional? Consiste en la recuperación de datos de un sistema operativo Consiste en la reinstalación del sistema operativo por la destrucción de archivos de configuración debido a un malware Consiste en la recuperación de datos de un sistema operativo y poder volver a la versión anterior, que funcionaba correctamente Todas son correctas.
¿Qué es el GNU Tar? Es un software para encriptar datos e información Es un software para realizar compresiones de las copias de seguridad en Windows Es un software para realizar compresiones de las copias de seguridad en Ubuntu La B y C son correctas.
¿Qué es una copia de seguridad diferencial? Consiste en que solamente se actualizará la información de los archivos modificados y el resto, que no han sido modificados, los eliminará Consiste en que solamente se actualizará la información de los archivos modificados Consiste en que se actualizará la información de todos los archivos Consiste en que solamente se actualizará la información de los archivos modificados y el resto, que no han sido modificados, los dejará intactos.
¿Qué es una copia incremental? Consiste en actualizar los archivos modificados desde la última copia completa Consiste en actualizar los archivos modificados desde la última copia diferencial o completa Consiste en actualizar los archivos modificados desde la última copia diferencial La A y C son correctas.
¿Qué es una imagen de respaldo? Consiste en la recuperación de un archivo dañado o borrado accidentalmente Consiste en la recuperación de un archivo eliminado por un virus Consiste en la recuperación de la información robada de nuestro servidor o nube Todas son correctas.
¿Cuál es el sistema operativo que usa un NAS? Windows Linux Synology Syncovery.
¿Cuáles son las ventajas de un sistema NAS? Tiene un funcionamiento sencillo y un coste bajo Tiene una alta accesibilidad a las copias de seguridad y alta seguridad de nuestros datos Tiene la función de poder crear nuestra nube de internet, donde no intervenga ningún proveedor del servicio de red Todas son correctas.
¿Debemos tener en cuenta el hardware de un NAS si somos una pequeña o mediana empresa? Sí, porque necesitamos un NAS con muchas bahías para la instalación de discos duros y una memoria RAM potente, por ello es más recomendable usar un SAN No, ya que al ser una pequeña o mediana empresa la cantidad de datos que se van a almacenar es relativamente pequeña Sí, pero no es necesario tener un SAN para ello, con un NAS potente y con suficientes bahías para poder hacer ampliaciones es suficiente Ninguna es correcta.
¿Qué protocolos usa un sistema NAS? NFS, FTP y TFTP NFS, FTP, HTFP y HTTP NFS, FTP, HFTP y TFTP NFS, FTP, TFTP y HTTPS.
¿Para qué sirven los protocolos mencionados anteriormente? Son protocolos de acceso a web Son protocolos de encriptación de información Son protocolos de autenticación y control de acceso Son protocolos de transferencia de ficheros.
¿Cuál es la importancia de la conexión de una cabina de almacenamiento a través de interfaces como SAS (Serial Attached SCSI? Asegura la compatibilidad con todos los tipos de servidores Los soportes SAS son discos más rápidos y fiables Limita la capacidad de almacenamiento disponible en la cabina Ninguna de las anteriores.
¿Qué es un NAS? Consiste en un sistema de almacenamiento mediante discos, a los cuales podemos acceder sin problemas Consiste en un sistema de almacenamiento mediante discos a los cuales podemos acceder mediante permisos Consiste en un sistema de almacenamiento mediante discos y protocolos La B y C son correctas.
¿Qué es un SAN? Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee un alto rendimiento y tiene funciones de protección de datos y recuperación de información ante posibles desastres Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, pero posee un bajo rendimiento, aunque tiene funciones de protección de datos y recuperación de información ante posibles desastres Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee un alto rendimiento, pero no tiene funciones de protección de datos Es el sistema de almacenamiento más usado en empresas que manejan una gran cantidad de información, ya que posee funciones de protección de datos y recuperación de información ante posibles desastres.
¿Qué partes componen un sistema NAS? Microprocesador y disco duro Microprocesador, disco y memoria RAM Microprocesador, disco duro, memoria RAM y sistema operativo propio Solamente discos duros.
¿Sobre qué arquitectura se suele montar normalmente un NAS? TCP/IP OSI TCP/IP En ninguna de las dos.
¿Un sistema NAS puede funcionar como centro multimedia? No, solamente funciona de almacenamiento de información Sí, además se le pueden instalar aplicaciones para poder visualizar vídeos o películas Sí, pero únicamente modificando su sistema operativo Ninguna es correcta.
¿Qué es el protocolo Fibre Channel? Un protocolo de comunicación para transferir datos a través de redes inalámbricas Un estándar de red utilizado para la interconexión de almacenamiento de datos a alta velocidad Un protocolo de encriptación de datos para conexiones seguras en internet Una tecnología de cableado para sistemas telefónicos.
¿Qué es el almacenamiento SAN (Storage Area Network)? Es un almacenamiento muy eficiente que suele conectarse a la red de servidores usando fibra Es un modo de almacenamiento en la nube Es un equipamiento de red con direccionamiento estático Ninguna es correcta.
La copia de seguridad completa guarda todos los datos cada vez, mientras que la incremental solo guarda los cambios desde la última copia Verdadero Falso.
¿Cuál es una característica clave de los soportes LTO (Linear Tape-Open)? Tienen una gran capacidad de almacenamiento a un coste reducido Son soporte de acceso muy rápido En condiciones óptimas pueden durar hasta 6 años Todas son correctas.
Elaborar las reglas y procedimientos para los servicios críticos de una organización es un aspecto a tener en cuenta... En el plan de contingencia En la política de seguridad Tanto en el plan de contingencia como en la política de seguridad En el análisis de riesgos.
Denunciar Test