Tema 9: Psicología Clinic
![]() |
![]() |
![]() |
Título del Test:![]() Tema 9: Psicología Clinic Descripción: Copias de seguridad? Pues copiame esta suuhnoohmaa |




Comentarios |
---|
NO HAY REGISTROS |
Para que deben de hacerse copias de seguridad. Porque surja alguna situación en que los archivos sean totalmente ilegibles. Para que los usuarios tengas una copia cada uno. Porque las copias de seguridad son copias individuales que están aseguradas en el equipo de cada usuario a la vez. ¿Merece la pena invertir en seguridad?. Si, por el ahorro de recursos, dinero y tiempo al ser precavidos. No, porque realmente recuperar los datos es relativamente sencillo. No, porque las indemnizaciones de ciberataques suelen cubrir los daños reparados de manera muy efectiva. Para hacer copias de seguridad hay que tener en cuenta. La capacidad de restaurar parcial o completamente el sistema en un tiempo aceptable. Tiempo que tarda en hacerse la copia de seguridad. Facilidad de recuperar algún fichero de forma independiente. Que el servidor tenga suficiente capacidad. Que no haya más de un usuario administrador. Prevenir errores humanos. Utilizar alias. Control de versiones. Tener menos usuarios posibles. Limitas los privilegios root. Relaciona el virus con la descripción. Definición de virus. Caballos de Troya. Gusanos. Software destructivo. En que consiste la configuración de entorno. En hacer que las variables del sistema no den pistas a los acceso indebidos a conocer sobre el sistema. En crear un entorno ficticio para confundir los accesos indebidos. En crear host virtuales. En que consiste el concepto de redes víctimas. Usando ciertos equipos y redes, se prueba el software para descubrir nuevos ataques en un entorno controlado. Acceder a la red del atacante y bloquearla. Vulnerar todo nuestro sistema para que los atacantes accedan a este. Que sistemas se están utilizando. honeypot. firewall. sniffing. spoofing. ¿Quiénes son los malos?. Crackers. Hackers. Ambos. Cómo se le llama al usuario con acceso al sistema y recelo. Usuario descontento. Cracker. Anonymous. Cómo podemos prevenir que un usuario que esté descontento con el sistema haga daño. Vigilando los accesos y restringiendo los privilegios de dichos usuarios. Bloquearlo por completo a la mínima que haga algo fuera de lo normal. Tratar de convencerlo para que no haga el mal. Fallos de hardware. Fallo en la unidad de disco duro. Fallo de la memoria. Cuál es la diferencia entre un fallo de memoria y fallo de la unidad de disco duro. El fallo de unidad de disco tiene más que ver con el acceso a la memoria y tiene más control, mientras que el fallo de memoria va relacionado con la perdida de la información por caídas del sistema o datos corruptos. El fallo de memoria tiene más que ver con el acceso a la unidad de disco y tiene más control, mientras que el fallo de unidad de disco duro va relacionado con la perdida de la información por caídas del sistema o datos corruptos. Son lo mismo. Qué es RAID. Significa Redundant Array of Independent Disks. Sirve para crear redundancia en los datos y hacer que haya más fiabilidad y escalabilidad en los datos. Todas son ciertas. Indica lo que son consejos de seguridad del sistema. Elegir correctamente las frecuencias de copias. Usar la misma partición para el sistema de ficheros. Hacer que el backup diario quepa en la unidad. Mantener la copia en la misma red. Limitar la carga computacional durante el proceso de backup. Esperar a que ocurra un problema para verificar las copias. Tener en cuenta el tiempo de vida de los dispositivos. Factores a considerar una estrategia de copia de seguridad. Los ficheros que se deben copiar y donde se ubican dichos ficheros. Conocer qué es lo más importante del sistema. Momento del día en el que hacer la copia. Que los cambios en los ficheros no están relacionados con la frecuencia de las copias. Rutinas de restauración complicadas. Proteger las copias de seguridad contra lecturas. Estrategias de copias de seguridad. Se guardan todos los archivos asociados a un ordenador. La restauración necesita un solo fichero y poc tiempo. Puede ser difícil recuperar un archivo suelto. Hacerla aunque los ficheros no cambien muy a menudo. Hacerla ante grandes cambios: nuevo software, nuevo SO. Se copian todos los archivos. Proceso de restauración sencillo, ya que hay menos archivos implicados. En qué consiste la copia de seguridad incremental. En copiar solo aquellos ficheros que hayan cambiado desde la última copia. En que a cada copia de seguridad se van añadiendo más archivos hasta abarcar todo el sistema. En aumentar la frecuencia de copia de seguridad a cada copia. Relaciona el nivel de la copia incremental organizada por niveles. Nivel 0. Nivel 1. Nivel 2. Nivel N. Guardar la copia de seguridad en el mismo disco. es seguro. no es seguro. Criterios para elegir el soporte (almacenamiento). Coste de dispositivo. Coste del soporte físico de almacenamiento. Soporte del kernel para el dispositivo. Tamaño del dispositivo. Mecanismo de cargador automático. Si comparamos los discos con las cintas, que ventajas encontramos. Las cintas tienen gran capacidad, cuestan poco, son seguros porque evitan sobreescritura (se apagan al terminar las copias de seguridad), y son muy rápidos. Aunque no sea lo más rápido, es lo más fiable y rentable para su coste. Que se desactiva cuando no se está usando, por eso gasta poco. Opciones tar. c. x. v. f. z. j. p. P. N. Comando tar. tar cPf /dev/nst0 /home. tar czvf /dev/sda1 /home. tar tzvf practicas.tgz. tar xzvf practicas.tgz. tar xzvf practicas.tgz prac aso/fichero.extension. tar cf practicas.tar -N ’3 days ago’. Comando cpio. o. i. m. t. A. s. v. F. Comando cpio. find /home | cpio -o > /dev/nst0. find /home | cpio -o -F h.cpio. cpio -i < h.cpio. cpio -i -F h.cpio fichero. A que diferencia cpio y tar. Cpio es mas eficiente que tar. Es igual que tar. tar se salta las partes de la cinta defectuosos. Para que sirve el comando dump. Para hacer copias de seguridad en un sistema ntfs. Para hacer copias de seguridad en un sistema ext2, ext3 o ext4. sirve para evitar "Core dump". Comando dump. Permite realizar. Actúa a nivel de. /etc/dumpdates. Algunas opciones del comando dump es. 0-9. -u. -f. En que se relaciona restore y dump. Porque restaura copias de seguridad creadas con dump. Borra las copias de seguridad creadas con dump. Restaura las partes corruptas creadas por dump. Opciones del comando restore. -r. -f. -i. -x. -t. Ejemplos de dump y restore. dump 0 -u -f /dev/nst0 /dev/sda1. dump 1 -u -f /dev/nst0 /dev/sda1. dump 0 -f jj.dump /dev/sda1. restore -t -f fichero backup. restore -x -f fichero backup practicas/smallsh.c. restore -r -f /dev/nst0. restore -i -f /dev/nst0. De la siguiente copia, ¿Qué copias de seguridad se restaurarían? "0 0 0 0 0 0 0". De la siguiente copia, ¿Qué copias de seguridad se restaurarían? "0 5 5 5 5 5" Las repuestas están ordenadas, elige la respuesta según la posición que considere. 0. 5. 5. 5. 5. 5. De la siguiente copia, ¿Qué copias de seguridad se restaurarían? "0 3 2 5 4 5" Las repuestas están ordenadas, elige la respuesta según la posición que considere. 0. 3. 2. 5. 4. 5. De la siguiente copia, ¿Qué copias de seguridad se restaurarían? "0 3 5 9 3 5 9" Las repuestas están ordenadas, elige la respuesta según la posición que considere. 0. 3. 5. 9. 3. 5. 9. Restauración de un sistema en orden: Crear_el_sistema_de_ficheros_en_la_particion_donde_se_restauraran_los_datos_y_montarlo_en_un_directorio. Preparar_el_disco_duro,_e.d.,_crear_las_particiones. Restaurar_la_copia_mas_reciente_de_nivel_0. Si_es_necesario,_crear_los_ficheros_especiales_de_dispositivos_para_los_discos_(/dev/sda1,_etc.). Restaurar_la_copia_mas_reciente_del_nivel_mas_bajo_despues_del_ultimo_restaurado. Volver_al_paso_2,_para_restaurar_otros_SF_adicionales. Desmontar_el_sistema_de_ficheros_restaurado. Si_quedan_mas_copias_por_restaurar,_volver_al_paso_anterior. Restaurar_la_copia_de_seguridad_sobre_ese_sistema_de_ficheros. Arrancar_desde_un_dispositivo_distinto_(p.e._un_DVD). ¿En que consiste las copias de seguridad completas?. ¿En que consisten las copias de seguridad parciales?. ¿Qué es una copia de seguridad incremental?. ¿Que contiene el archivo /etc/dumpdates?. Di una lista de consejos a la hora de realizar una copia de seguridad. ¿Qué es un caballo de troya?. ¿Qué son los gusanos?. ¿Qué es un software destructivo?. |