Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEseguridad informatica rec

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
seguridad informatica rec

Descripción:
recuperacion

Autor:
lolaflowers
(Otros tests del mismo autor)

Fecha de Creación:
15/01/2024

Categoría:
Informática

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Solo copia los datos que han variado desde la última copia de respaldo realizada. Las aplicaciones de backup registran la fecha y hora de una copia de seguridad, de manera que, cuando se realiza , dicha aplicación busca la fecha de la última copia y solo almacena los archivos que han sido modificados en el sistema desde esa fecha registrada hasta el momento actual. incremental diferencial completa.
Consiste en averiguar el nivel de riesgo que la empresa está soportando. Probabilidad Análisis de riesgo Tratamiento de los riesgos .
Hace una copia sobre un conjunto de discos tipo NAS, SAN o DAS. Las copias C2C. Las copias D2D2C. Las copias D2D2T. .
Esta aplicación esta diseñada para hacer copias de seguridad en los actuales sistemas operativos SERVER. Clonando sistema, disco o particiones. AOMEI Backupper Standard AOMEI Backupper Server EaseUS .
Impacto en Gestión de Riesgos es: Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos. Se suele estimar en porcentaje de degradación que afecta al valor del activo, el 100% sería la pérdida total del activo y es la consecuencia de una amenaza. Debilidad que presentan los activos y que facilita la materialización de las amenazas. .
Se hacen para disponer de instantáneas de los datos en un momento determinado. Las copias normativas. Las copias reguladas. Las copias operacionales. .
Se trata del tipo de copia de seguridad más básica y probablemente la más realizada. Hace una copia de todos los datos de nuestro sistema en otro soporte. Copia de seguridad diferencial Copia de seguridad incremental Copia de seguridad completa .
En este tipo de copias, cada vez que se vuelva a lanzar, no solo se copiarán los datos que se hayan modificado desde la última copia, si no todos los que se hayan modificado desde la última copia completa realizada. Con el tiempo, estos tipos de copia se van haciendo más grandes, hasta que se vuelve a realizar la copia completa. Copia de seguridad diferencial Copia de seguridad incremental Copia de seguridad completa .
Se hacen para cumplir la normativa: Las copias normativas. Las copias operacionales. Las copias reguladas. .
Es conocido como “espejo” o “mirroring“. Utiliza 2 discos y duplica todos los datos de la primera unidad de forma sincronizada a una segunda unidad de almacenamiento. De esta forma, si el primer disco se estropea, el sistema seguirá funcionando y trabajando con el segundo disco sin problemas y sin perder datos. Un RAID 0 Un RAID 1 Un RAID 5 .
Es conocido como striping, utiliza como mínimo 2 discos y reparte los datos entre ambos. Ofrece un mayor rendimiento.No debe utilizarse con datos críticos. Un RAID 0 Un RAID 1 Un RAID 5 .
Se necesitan un mínimo de cuatro o más unidades, por lo que el coste es más elevado que en otras configuraciones. Aunque su precio es más elevado, es ideal para aplicaciones tipo servidores de bases de datos. Proporciona un elevado rendimiento, redundancia de datos completa y una rápida recuperación ante fallos de los discos. RAID 0+1 RAID10 (RAID 1+0) Un RAID 6 .
La disponibilidad como una de las principales propiedades de seguridad de la información, consiste en: La información solo tiene que ser accesible o divulgada a aquellos que están autorizados. La información debe permanecer correcta y como el emisor la originó sin manipulaciones por terceros. La información debe estar siempre accesible para aquellos que estén autorizados. .
Este esquema que se basa en diversificar las copias de seguridad para garantizar que siempre haya alguna recuperable, se conoce como: La estrategia 1-2-3 La estrategia 3-2-1 Protección de las copias. .
En Gestión de Riesgos una Amenaza es: Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos. Se suele estimar en porcentaje de degradación que afecta al valor del activo, el 100% sería la pérdida total del activo. Debilidad que presentan los activos y que facilita la materialización de las amenazas. .
Utiliza la paridad para recuperar los datos. Se dividen los datos en bloques en los diferentes discos, de forma que si hay un fallo en uno de ellos, esa parte de los datos se subsana con los datos almacenados en el resto de los discos, permitiendo al usuario continuar (aunque funciona más lenta) con su trabajo. Un RAID 0 Un RAID 1 Un RAID 5 .
INCIBE, significa: El Instituto Nacional de Ciberdelincuentes de España El Instituto Nacional de Ciberseguridad de España El Instituto Nacional de Confidencialidad de España .
Una de las fases más comprometidas, en el diseño de un CPD y que debe ser bien planificada, es la del diseño y planificación del uso de: La selección de los guardas de Seguridad. Accesos eficientes. La energía eléctrica. .
Vulnerabilidad en Gestión de Riesgos es: Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos. Se suele estimar en porcentaje de degradación que afecta al valor del activo, el 100% sería la pérdida total del activo. Debilidad que presentan los activos y que facilita la materialización de las amenazas. .
Es una herramienta muy potente para el escaneo de vulnerabilidades. Escanea los puertos y ejecuta diversos exploits en búsqueda de penetrar la brecha localizada. Dispone de muchos plugins que le otorgan mucha potencia y escalabilidad. Nessus nmap dmitry .
En este caso necesitaremos 4 discos duros. Los discos se agrupan por parejas para que cada una de éstas forme un RAID 0 y sobre estos 2 bloques montamos un Raid 1. RAID 0+1 RAID10 (RAID 1+0) Un RAID 6 .
Es Multiplataforma, permite conocer el Inventario de red. Hosts activos, sistemas operativos en ejecución, puertos, servicios, cortafuegos, etc. Nessus nmap Wirewshark .
La Integridad como una de las principales propiedades de seguridad de la información, consiste en: La información solo tiene que ser accesible o divulgada a aquellos que están autorizados. La información debe permanecer correcta y como el emisor la originó sin manipulaciones por terceros. La información debe estar siempre accesible para aquellos que estén autorizados. .
Una de las fases más comprometidas, en el diseño de un CPD y que debe ser bien planificada, es la del diseño La selección de los guardas de Seguridad. Accesos eficientes. La energía eléctrica. .
La Confidencialidad como una de las principales propiedades de seguridad de la información, consiste en: La información solo tiene que ser accesible o divulgada a aquellos que están autorizados. La información debe permanecer correcta y como el emisor la originó sin manipulaciones por terceros. La información debe estar siempre accesible para aquellos que estén autorizados. .
Denunciar test Consentimiento Condiciones de uso