Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETema 9: Psicología Clinic

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Tema 9: Psicología Clinic

Descripción:
Copias de seguridad? Pues copiame esta suuhnoohmaa

Autor:
AVATAR

Fecha de Creación:
22/05/2023

Categoría:
Arte

Número preguntas: 46
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Para que deben de hacerse copias de seguridad Porque surja alguna situación en que los archivos sean totalmente ilegibles Para que los usuarios tengas una copia cada uno Porque las copias de seguridad son copias individuales que están aseguradas en el equipo de cada usuario a la vez.
¿Merece la pena invertir en seguridad? Si, por el ahorro de recursos, dinero y tiempo al ser precavidos No, porque realmente recuperar los datos es relativamente sencillo No, porque las indemnizaciones de ciberataques suelen cubrir los daños reparados de manera muy efectiva.
Para hacer copias de seguridad hay que tener en cuenta La capacidad de restaurar parcial o completamente el sistema en un tiempo aceptable Tiempo que tarda en hacerse la copia de seguridad Facilidad de recuperar algún fichero de forma independiente Que el servidor tenga suficiente capacidad Que no haya más de un usuario administrador.
Prevenir errores humanos Utilizar alias Control de versiones Tener menos usuarios posibles Limitas los privilegios root.
Relaciona el virus con la descripción Definición de virus Caballos de Troya Gusanos Software destructivo.
En que consiste la configuración de entorno En hacer que las variables del sistema no den pistas a los acceso indebidos a conocer sobre el sistema En crear un entorno ficticio para confundir los accesos indebidos En crear host virtuales.
En que consiste el concepto de redes víctimas Usando ciertos equipos y redes, se prueba el software para descubrir nuevos ataques en un entorno controlado Acceder a la red del atacante y bloquearla Vulnerar todo nuestro sistema para que los atacantes accedan a este.
Que sistemas se están utilizando honeypot firewall sniffing spoofing.
¿Quiénes son los malos? Crackers Hackers Ambos.
Cómo se le llama al usuario con acceso al sistema y recelo Usuario descontento Cracker Anonymous.
Cómo podemos prevenir que un usuario que esté descontento con el sistema haga daño Vigilando los accesos y restringiendo los privilegios de dichos usuarios Bloquearlo por completo a la mínima que haga algo fuera de lo normal Tratar de convencerlo para que no haga el mal.
Fallos de hardware Fallo en la unidad de disco duro Fallo de la memoria.
Cuál es la diferencia entre un fallo de memoria y fallo de la unidad de disco duro El fallo de unidad de disco tiene más que ver con el acceso a la memoria y tiene más control, mientras que el fallo de memoria va relacionado con la perdida de la información por caídas del sistema o datos corruptos El fallo de memoria tiene más que ver con el acceso a la unidad de disco y tiene más control, mientras que el fallo de unidad de disco duro va relacionado con la perdida de la información por caídas del sistema o datos corruptos Son lo mismo.
Qué es RAID Significa Redundant Array of Independent Disks Sirve para crear redundancia en los datos y hacer que haya más fiabilidad y escalabilidad en los datos Todas son ciertas.
Indica lo que son consejos de seguridad del sistema Elegir correctamente las frecuencias de copias Usar la misma partición para el sistema de ficheros Hacer que el backup diario quepa en la unidad Mantener la copia en la misma red Limitar la carga computacional durante el proceso de backup Esperar a que ocurra un problema para verificar las copias Tener en cuenta el tiempo de vida de los dispositivos.
Factores a considerar una estrategia de copia de seguridad Los ficheros que se deben copiar y donde se ubican dichos ficheros Conocer qué es lo más importante del sistema Momento del día en el que hacer la copia Que los cambios en los ficheros no están relacionados con la frecuencia de las copias Rutinas de restauración complicadas Proteger las copias de seguridad contra lecturas.
Estrategias de copias de seguridad Se guardan todos los archivos asociados a un ordenador La restauración necesita un solo fichero y poc tiempo Puede ser difícil recuperar un archivo suelto Hacerla aunque los ficheros no cambien muy a menudo Hacerla ante grandes cambios: nuevo software, nuevo SO Se copian todos los archivos Proceso de restauración sencillo, ya que hay menos archivos implicados.
En qué consiste la copia de seguridad incremental En copiar solo aquellos ficheros que hayan cambiado desde la última copia En que a cada copia de seguridad se van añadiendo más archivos hasta abarcar todo el sistema En aumentar la frecuencia de copia de seguridad a cada copia.
Relaciona el nivel de la copia incremental organizada por niveles Nivel 0 Nivel 1 Nivel 2 Nivel N.
Guardar la copia de seguridad en el mismo disco es seguro no es seguro.
Criterios para elegir el soporte (almacenamiento) Coste de dispositivo Coste del soporte físico de almacenamiento Soporte del kernel para el dispositivo Tamaño del dispositivo Mecanismo de cargador automático.
Si comparamos los discos con las cintas, que ventajas encontramos Las cintas tienen gran capacidad, cuestan poco, son seguros porque evitan sobreescritura (se apagan al terminar las copias de seguridad), y son muy rápidos Aunque no sea lo más rápido, es lo más fiable y rentable para su coste Que se desactiva cuando no se está usando, por eso gasta poco.
Opciones tar c x v f z j p P N.
Comando tar tar cPf /dev/nst0 /home tar czvf /dev/sda1 /home tar tzvf practicas.tgz tar xzvf practicas.tgz tar xzvf practicas.tgz prac aso/fichero.extension tar cf practicas.tar -N ’3 days ago’.
Comando cpio o i m t A s v F.
Comando cpio find /home | cpio -o > /dev/nst0 find /home | cpio -o -F h.cpio cpio -i < h.cpio cpio -i -F h.cpio fichero.
A que diferencia cpio y tar Cpio es mas eficiente que tar Es igual que tar tar se salta las partes de la cinta defectuosos.
Para que sirve el comando dump Para hacer copias de seguridad en un sistema ntfs Para hacer copias de seguridad en un sistema ext2, ext3 o ext4 sirve para evitar "Core dump".
Comando dump Permite realizar Actúa a nivel de /etc/dumpdates.
Algunas opciones del comando dump es 0-9 -u -f.
En que se relaciona restore y dump Porque restaura copias de seguridad creadas con dump Borra las copias de seguridad creadas con dump Restaura las partes corruptas creadas por dump.
Opciones del comando restore -r -f -i -x -t.
Ejemplos de dump y restore dump 0 -u -f /dev/nst0 /dev/sda1 dump 1 -u -f /dev/nst0 /dev/sda1 dump 0 -f jj.dump /dev/sda1 restore -t -f fichero backup restore -x -f fichero backup practicas/smallsh.c restore -r -f /dev/nst0 restore -i -f /dev/nst0.
De la siguiente copia, ¿Qué copias de seguridad se restaurarían? "0 0 0 0 0 0 0".
De la siguiente copia, ¿Qué copias de seguridad se restaurarían? "0 5 5 5 5 5" Las repuestas están ordenadas, elige la respuesta según la posición que considere. 0 5 5 5 5 5.
De la siguiente copia, ¿Qué copias de seguridad se restaurarían? "0 3 2 5 4 5" Las repuestas están ordenadas, elige la respuesta según la posición que considere. 0 3 2 5 4 5.
De la siguiente copia, ¿Qué copias de seguridad se restaurarían? "0 3 5 9 3 5 9" Las repuestas están ordenadas, elige la respuesta según la posición que considere. 0 3 5 9 3 5 9.
Restauración de un sistema en orden: Crear_el_sistema_de_ficheros_en_la_particion_donde_se_restauraran_los_datos_y_montarlo_en_un_directorio. Preparar_el_disco_duro,_e.d.,_crear_las_particiones. Restaurar_la_copia_mas_reciente_de_nivel_0. Si_es_necesario,_crear_los_ficheros_especiales_de_dispositivos_para_los_discos_(/dev/sda1,_etc.). Restaurar_la_copia_mas_reciente_del_nivel_mas_bajo_despues_del_ultimo_restaurado. Volver_al_paso_2,_para_restaurar_otros_SF_adicionales. Desmontar_el_sistema_de_ficheros_restaurado. Si_quedan_mas_copias_por_restaurar,_volver_al_paso_anterior. Restaurar_la_copia_de_seguridad_sobre_ese_sistema_de_ficheros. Arrancar_desde_un_dispositivo_distinto_(p.e._un_DVD).
¿En que consiste las copias de seguridad completas?.
¿En que consisten las copias de seguridad parciales?.
¿Qué es una copia de seguridad incremental?.
¿Que contiene el archivo /etc/dumpdates?.
Di una lista de consejos a la hora de realizar una copia de seguridad.
¿Qué es un caballo de troya?.
¿Qué son los gusanos?.
¿Qué es un software destructivo?.
Denunciar test Consentimiento Condiciones de uso