option
Cuestiones
ayuda
daypo
buscar.php

Tema 3 Gdig

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 3 Gdig

Descripción:
T3 GDigi

Fecha de Creación: 2025/12/03

Categoría: Otros

Número Preguntas: 52

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cúales de las siguientes no es un riesgo, es una amenaza: Acceso de usuarios privilegiados. Localización desconocida de datos. Indisponibilidad del servicio. Fuga de información.

Los accesos no autorizados: Control de accesos. Acceso indebido a datos por falta de control o de credenciales robadas. Gestionar credenciales y permisos. Todas son correctas.

Cual de estas es una medida para reducir el riesgo: Sanción. Asegurar acceso al registro. Certificado y auditorias. Todas son correctas.

¿Cuál de los principios modelos de despliegue en la nube crea una infraestructura para una entidad?. Pública. Privada. Híbrida. Ninguna es correcta.

Señala cuál de las siguientes es una característica de los servicios en la nube: Pago por uso. Escalabilidad. Independencia de internet. A y B son correctas.

Indica cuál es un inconveniente de los servicios de la nuvbe: Ahorro de costes. Optimización de recursos. Necesidad constante de conexión a internet. Tecnología actualizada y segura.

En la agrupación de recursos, los recursos se distribuyen y ajustan de manera: Pasiva según las necesidades de cada momento. Se ajustan de manera dinámica según las necesidades de cada momento. Se ajustan de manera dinámica pero no se ajustan las necesidades de cada momento. Ninguna es correcta.

¿Qué ventaja ofrece la medición del servicio en la nube para organizaciones?. Permite pagar solo por los recursos que realmente se utilizan. Obliga a contratar un plan fijo mensual. Evita la necesidad de supervisar el consumo. Prohíbe ajustar los recursos según la demanda.

¿Cúal es una de las principales ventajas de usar la computación en la nube en lugar de servidores físicos propios?. Aumenta el peso de los equipos. Elimina la necesidad de mantener infraestructura propia. Obliga a trabajar siempre desde la oficina. Reduce la velocidad de acceso a los datos.

¿Por qué la nube permite trabajar desde cualquier lugar del mundo?. Porque solo funciona en un ordenador específico. Porque los datos se almacenan únicamente en discos externos. Porque los recursos y programas se acceden a través de internet. Porque no requiere conexión a internet.

¿Qué es el cloud computing?. Modelo de computación. Modelo de nube. Modelo de venta. Modelo de control.

¿Cuáles son las características del cloud computing?. Pago por uso, acceso desde la red y recursos compartidos. Recursos a la carta/ escalabilidad. Servicios supervisado. Todas son correctas.

¿Cuáles de las siguientes se considera una ventaja del uso de la nube?. Posible pérdida de control. Seguridad de los datos. Recuperación de datos. Disponibilidad del servicio.

¿Cuál es un inconveniente de la nube según la tabla?. Reducción de costes. Actualización automáticas. Optimación de recursos. Conexión a internet.

¿ Qué ley en Europa regula principalmente la protección de datos de los usuarios en servicios en la nube?. Ley de Servicios Digitales. Reglamento General de Protección de Datos (RGPD). Ley de Propiedad Intelectual. Directiva de Ciberseguridad.

¿Cuál de las siguientes medidas ayuda a proteger la privacidad de los usuarios en la nube?. Almacenar los datos sin permiso del usuario. Compartir los datos con terceros sin informar. Cifrar la información para que solo personas autorizadas puedan leerla. Permitir acceso libre a los datos dentro de la empresa.

¿Qué significa " trasladar la seguridad a la nube" según la guia?. Instalar antivirus en la nube. Aplicar los mismos niveles de seguridad que se tienen en las instalaciones locales a los servicios de la nube. Contratar un proveedor sin verificar seguridad. Permitir acceso libre a todos los empleados.

Según la guía, ¿ Qué se recomienda para controlar el acceso de usuarios con privilegios en la nube?. Dar privilegio a todos los usuarios. Decidir qué privilegios son necesarios según la información a la que acceden y el consenso con el proveedor. No registrar los accesos de los usuarios. Cambiar los privilegios cada semana sin motivo.

¿Cúal de las siguientes se considera una amenaza interna en los servicios en la nube?. La ubicación física de los centros de datos. La mala gestión de permisos y privilegios por parte de los usuarios. El uso de interfaces de administración no seguras. El uso de interfases de administración no seguras.

¿Qué riesgo está asociado directamente al uso de interfaces inseguras en la nube?. Problemas legales derivados de normativa internacionales. Pérdida de datos por fallos en el hardware del proveedor. Acceso no autorizado mediante la explotación de fallos en herramientas de administración. Caídas en servicio por exceso de demanda.

¿Qué es el cloud computing?. Un aparato que se conecta al ordenador. Usar programas y guardar información a través de internet. Un tipo de antivirus. Una forma de mejorar la imagen de la pantalla.

¿Cual es una característica de los servicios en la nube?. Tienes que instalar todo en tu ordenador. Puedes usarlos sin internet. Puedes aumentar o reducir los recursos cuando lo necesites. Sólo funcionan con una red privada.

En relación con la localización de los datos, ¿Qué debe hacer el empresario?. Desconocer la ubicación exacta para evitar responsabilidades. Asegurarse de que los datos pueden moverse libremente entre países. Conocer la localización de sus datos para saber qué legislación se aplica. Permitir al proveedor cambiar la ubicación sin previo aviso.

En cuanto al riesgo de recuperación de datos, ¿Qué debe asegurarse el empresario?. Que el proveedor almacenes los datos en el país de origen del cliente. Que los datos siempre estén sin cifra para una recuperación más rápida. Que el proveedor permita a todos los empleados acceder a la copia de seguridad. Que las condiciones de recuperación de datos queden establecidas en el acuerdo con el proveedor.

¿Por qué el usuario tiene menos control sobre sus datos?. Porque no se puede organizar los archivos. Porque los datos al cerrar la sesión se borran, y solo es efectivo cuando estás en línea. Porque sólo puedes acceder desde el teléfono móvil. Dependes de un proveedor y están servidores externos.

Entre las características económicas de la nube, ¿Cuál dirías que es una de ellas?. Solo los planes más caros funcionan. Hay que pagar por cada archivo subido. Los planes gratuitos suelen ofrecer algo de espacio sin pagar. No tienen planes gratuitos.

¿Cuál es la principal característica de la nube pública en cuanto a los recursos tecnológicos?. Los recursos tecnológicos se ofrecen de forma exclusiva al cliente. Los recursos tecnológicos son compartidos por los clientes. Los recursos tecnológicos mezclan servicios de forma exclusiva. Ninguna es correcta.

¿Qué tipo de modelo de despliegue de la nube tiene mayor coste?. El modelo de despliegue de la nube no tiene relación directa con el coste del servicio. El servicio de la nube pública supone mayor ahorro de tiempo y coste. El servicio de nube privada ofrece un coste mínimo. El servicio de coste híbrida supone un coste exponencial para el cliente.

Cuando se decide implementar una solución cloud, es necesario tener en cuenta el marco legal existente. ¿En el caso de España, qué ley será de aplicación?. Ley de Servicio de la Sociedad de la Información y de Comercio Electrónico (LSSI). Reglamento General de Protección de Derechos (RGPD). Ley Orgánica de Protección de Datos (LOPD). A y C son correctas.

En cuanto a los servicios y productos de seguridad en cloud, cuál de estas opciones define mejor la contingencia... Su objetivo es la protección de servidores y ordenadores de sobremesa. Garantiza la confidencialidad, la disponibilidad e integridad de la información. Planificar planes de actuación, destinados a mitigar el impacto provocado por un incidente de seguridad. Es un servicio destinado a la identificación de los procesos o actividades, de cada una de las áreas del negocio.

¿Cuál de las ventajas permite que los archivos cambien automáticamente en todos los dispositivos?. Soporte limitado. Sincronización de archivos. Coste adicionales. Privacidad de mejora.

¿Cúal es un inconveniente en relación al almacenamiento?. Espacio limitado en la nube. Acceso desde cualquier lugar. Recuperación garantizada de datos. Bajo coste.

Una ventaja de los servicios de la nube híbrida es: Control total de los recursos. Ahorro de tiempo y costes. Rapidez de instalación. Maximiza el valor al utilizar recursos privados y compartidos.

¿Qué vulnerabilidad está asociada a que un hacker obtenga privilegios más altos de los que debería tener dentro de un sistema en la nube?. Ataques DDos. Inyección de código. Escalada de privilegios. Fuga de datos accidental.

Una desventaja de la nube pública es: Hay poca transparencia para el cliente de cloud ya que no sabe el resto de recursos que se puede estar compartiendo. La infraestructura es compartida. Control de seguridad entre ambas nubes. A y B son correctas.

La falta de cifrado en datos almacenados o transmitidos en la nube puede provocar. Mayor rendimiento en los servidores. Vulnerabilidad ante interceptación o acceso no autorizado. Bloqueo directo de usuario legítimos. Reducción de riesgo de malware.

¿Cúal de las siguientes es una medida adecuada para prevenir el acceso no autorizado en entornos de nube?. Usar únicamente contraseñas largas. Desactivar los registros del proveedor. Activar la autenticación multifactor (MFA). Permitir enlaces públicos para facilitar el acceso.

¿Qué medida ayuda a evitar vulnerabilidades en APIs en interfaces inseguras?. Permitir el acceso sin autenticación. Proteger las APIs con autenticación fuerte y cifrado TLS. Compartir claves de acceso entre usuarios para simplificar. Eliminar validaciones de entrada para mejorar el rendimiento.

Que significa que tener un acceso desde la red. Son recursos alojados en la red y se puede acceder a estos desde cualquier lugar. Se puede acceder mediante un sistema compartido de hardware y software. Varía según las necesidades del cliente. Todas las anteriores son correctas.

Que quiere decir "el precio del servidor varia en función de las necesidades del cliente de manera flexible". Pago por uso. Servicio supervisado. Recurso a la carta. Recurso según la necesidad del cliente.

¿Cúal de los siguientes productos de seguridad en la nube está destinado a evitar pérdidas de información mediante su almacenamiento para una recuperación posterior?. Protección de las comunicaciones. Copias de seguridad. Seguridad en dispositivos móviles. Análisis de impacto en el negocio(BIA).

¿Qué servicio de seguridad en la nube se encarga de detectar, analizar y resolver incidentes, incluyendo auditoria forense y restauración mediante backups?. Prevención de fuga información. Gestión de incidentes. Anti-malware. Infraestructura de respaldo.

¿Cúal es una de las principales ventajas del modelo de computación en la nube para el cliente?. Requiere grandes inversiones iniciales en hardware y software. Permite acceder a los recursos solo desde equipos autorizados físicamente. Permite acceder bajo demanda a recursos compartidos sin gestionar la infraestructura. Obliga al cliente a encargarse del mantenimiento técnico.

¿Cual de los siguientes avances tecnológicos ha favorecido el desarrollo del cloud computing?. La disminución de la velocidad de acceso a internet. La reducción en la capacidad de procesamiento de los sistemas. El crecimiento de la capacidad de almacenamiento y transferencia de datos. La desaparición de los centre datos.

¿Qué es el cloud computing?. Un modelo para almacenar datos únicamente en dispositivos físicos locales. La ejecución de recursos informáticos a través de internet din necesidad de infraestructura local. Un conjunto de aplicaciones que solo funcionan sin conexión. Un método para mejorar la velocidad del hardware interno del ordenador.

¿Cual de las siguientes es una característica fundamental del cloud computing?. Pago por una tarifa fija mensual independientemente del uso. Acceso únicamente desde la red interna de la empresa. Autoservicio bajo demanda para aprovisionar recursos sin intervención del proveedor. Necesidad de mantenimiento continuo por parte del usuario final.

¿Qué es un ataque DDoS?. Un método para cifrar datos en la nube. Un sistema que mejora la velocidad de internet. Un ataque que sobrecarga servidores para impedir su funcionamiento. Un proceso para hacer copias de seguridad.

¿Cuales de las siguientes opciones describe una amenaza interna (insider threat)?. Un ataque realizado por hackers externos. Un error del proveedor de internet. Un empleado con permisos que los usa de forma indebida. Un fallo temporal del servidor.

¿Qué situación es un riesgo interno en la nube?. Un trabajador se va de la empresa y todavía puede entrar a los datos porque nadie avisó al proveedor. Un hacker externo aprovecha un fallo en la plataforma para entrar. Otros usuarios de la nube comparten nuestra misma infraestructura y pueden ver nuestros datos. Los datos se mandan sin cifrar y alguien los roba.

¿Qué es lo principal que pasa cuando un ciberdelincuente consigue las claves de alguien y entra a la plataforma fingiendo ser esa persona?. Fuga de información. Suplantación de identidad. Ataque de hacking. Problemas normales de usar tecnología compartida.

En cuanto a la nube híbrida: Combina servicios públicos y privados bajo una gestión unificada, incluso integrándose con sistemas locales. Combina servicios públicos y privados bajo una gestión unificada, pero enviando integrarse con sistemas locales ya que supone más costos. Combina servicios públicos y a veces privados bajo una gestión unificada, evitando integrarse con sistemas locales. Combina servicios públicos y privados bajo una gestión unificada, incluso integrándose con sistemas locales siendo esto más costoso.

En cuanto al acceso de usuarios con privilegios, ¿Qué medida se puede llevar a cabo?. Hacer controles de seguridad frecuentes. Usar cifrado para resguardar la información. Restringir el uso de recursos en la nube. Realizar copias de seguridad.

Denunciar Test