UF2 SEGURIDAD INFORMATICA ILERNA
![]() |
![]() |
![]() |
Título del Test:![]() UF2 SEGURIDAD INFORMATICA ILERNA Descripción: UF2 SEGURIDAD INFORMATICA ILERNA |




Comentarios |
---|
NO HAY REGISTROS |
Las organizaciones deben ser capaces de demostrar que cumplen las exigencias de la ley. Principio de responsabilidad. Principio de protección de datos por defecto. Principio de transparencia. Ninguno. Las organizaciones deberán explicar los avisos legales y las políticas de privacidad de manera más simple, inteligible, comprensible y completa a las personas físicas afectadas. Principio de protección de datos por defecto. Principio de transparencia. Principio de responsabilidad. Todos. Las organizaciones deberán adoptar medidas que garanticen el cumplimiento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos personales de personas físicas. Principio de protección de datos por defecto. Principio de transparencia. Principio de responsabilidad. Todos. Un recurso del sistema es destruido, deshabilitado o deja de estar disponible. Interceptación. Interrupción. Modificación. Fabricación. Un elemento no autorizado consigue un acceso a un determinado objeto del sistema. Modificación. Interrupción. Fabricación. Interceptación. Es un caso de interceptación donde el intruso logra modificar el objeto. Algunos autores consideran la destrucción un caso especial de modificación entendiéndola como una modificación que hace inutilizable el objeto. Interceptación. Interrupción. Modificación. Fabricación. Cuando el ataque está destinado a realizar una modificación a través de la suplantación del original. Actúa realizando una copia exacta para que sea difícil distinguir entre los dos. Interrupción. Modificación. Interceptación. Fabricación. ¿Cuál NO es una característica de los dispositivos de almacenamiento?. Flexibilidad. Disponibilidad. Rendimiento. Accesibilidad. ¿Cuáles son las características de los sistemas de almacenamiento?. Flexibilidad, Accesibilidad, Rendimiento. Accesibilidad, Rendimiento, Disponibilidad. Disponibilidad, Rendimiento, Redundancia. Disponibilidad, Accesibilidad, Flexibilidad. Indica cuál de las siguientes opciones es el soporte incorrecto entre la conexión entre soporte y unidad. La nube. Removible. No removible. RAID. Estos dispositivos utilizan las características magnéticas de los materiales para almacenar datos digitales en forma de unos y ceros. Otros. Medios magnéticos. Medios electrónicos. Medios ópticos. En estos dispositivos tanto el almacenamiento como la lectura de la información se realiza a través de un rayo láser de alta precisión. Otros. Medios magnéticos. Medios ópticos. Medios electrónicos. El almacenamiento se realiza a través de los chips que lo componen en los cuales existe una diminuta capa de óxido. Medios ópticos. Medios electrónicos. Medios magnéticos. Otros. Memorias híbridas. Medios magnéticos. Otros. Medios ópticos. Medios electrónicos. Cuando hablamos de SAN/NAS, ¿Cuál permite su acceso desde la red y amplía la capacidad del sistema sin necesidad de cambiar alguna configuración en el sistema?. Ninguna es correcta. SAN (Storage Area Network). NAS (Network Attached Storage). Las dos son correctas. Hablando de NAS/SAN, ¿Cuál proporciona el acceso de varios servidores a diversos dispositivos de almacenamiento en una red compartida?. VLAN. WAN. SAN (Storage Area Network). NAS (Network Attached Storage). No crea una copia de seguridad de datos, sino que la distribuye entre los discos; en caso de fallo no se podrá disponer de la información. RAID 1. RAID 5. RAID 0. RAID 1+0. No distribuye la información, sino que elabora una copia espejo de un conjunto de datos; necesita al menos dos discos. RAID 0+1. RAID 5. RAID 1. RAID 0. Distribuye los datos en distintos discos y se crea un registro de paridad en otro de los discos. Todas son correctas. RAID 0. RAID 1. RAID 5. Ventajas de RAID 5. La seguridad de los datos está en la técnica de paridad. No hay redundancia de datos. Las dos son verdaderas. Las dos son falsas. Tiempo que permanece una copia de seguridad en un soporte sin utilizarse. Periodo de retención. Coste. Protección contra fallos en el soporte. Almacenamiento alternativo. Número de medios usados para llevar a cabo la técnica; a mayor número, menor riesgo ante una incidencia. Protección contra fallos en el soporte. Periodo de retención. Coste. Almacenamiento alternativo. La partida presupuestaria disponible para llevar a cabo la técnica puede ser un rasgo decisivo. Protección contra fallos en el soporte. Coste. Almacenamiento alternativo. Periodo de retención. La posibilidad de poder guardar en otra ubicación diferente al lugar de trabajo una de las copias durante un tiempo elevado. Protección contra fallos en el soporte. Coste. Almacenamiento alternativo. Periodo de retención. Indica los motivos por los cuales existen centros de custodia para almacenar datos. Todas son correctas. Todas son correctas. Debido a la gran cantidad de información que maneja la empresa. Se deben cuidar los datos de las condiciones meteorológicas y de temperatura. Al externalizar este servicio se ahorran unos costes dedicados al almacenamiento. Realiza la copia de aquellos datos que han sido modificados desde la última copia incremental o completa. La eficiencia y el ahorro del espacio son los rasgos más destacados de este tipo de técnica. Copia de seguridad con eficiencia de memoria. Copia de seguridad con registro diario. Copia de seguridad de puntos de montaje virtuales. Copia incremental progresiva. La realización de copia de seguridad incremental, de esta forma podemos conocer en menor tiempo cuál es el fichero que ha cambiado en el último día. Copia de seguridad con registro diario. Copia de seguridad con eficiencia de memoria. Copia incremental progresiva. Copia de seguridad de puntos de montaje virtuales. Te permite conocer en todo momento y antes de que empiece la copia si tiene espacio suficiente y que no tendremos ningún tipo de problema. Copia de seguridad con eficiencia de memoria. Copia de seguridad de sesión múltiple. Copia de seguridad de la lista de archivos. Copia de seguridad de puntos de montaje virtuales. El sistema de archivo del equipo ahorra en tiempo de procesamiento y búsqueda de la información, ya que esta técnica proporciona una ruta directa a los archivos. Copia de seguridad de puntos de montaje virtuales. Copia de seguridad con eficiencia de memoria. Copia de seguridad de la lista de archivos. Copia de seguridad de sesión múltiple. Podemos llevar esa gestión mediante una lista de archivos que hemos modificado. La seguridad selectiva te permite encontrar un archivo en menor tiempo que las anteriores. Copia de seguridad de la lista de archivos. Copia de seguridad de sesión múltiple. Copia incremental progresiva. Copia de seguridad con eficiencia de memoria. El Reglamento General de Protección de Datos (RGPD) ofrece una serie de derechos digitales para los ciudadanos de la Unión Europea, de tal manera que las organizaciones deben garantizar una serie de principios. Concretamente 3 principios, ¿Cuáles son?. Principio de responsabilidad, de transparencia y de protección de datos ajenos a la empresa. Principio de colaboración, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de transparencia y de protección de datos por defecto. Principio de responsabilidad, de trabajo y de protección de datos por defecto. ¿Cuál de las siguientes características son propias de la tecnología NAS?. Todas son correctas. Permite su acceso desde la red. Usa el protocolo TCP/IP. Existe el software FreeNAS que permite crear sistemas NAS. ¿Cuál es la gran característica de los RAID 1?. Crea copias espejo. Ninguna es correcta. Distribuye la información. Usa paridad. El objetivo del RGPD es _____________ y ______________ los derechos fundamentales de las personas físicas en relación con sus datos personales. Proteger y denunciar. Garantizar y proteger. Denunciar y vender. Vulnerar y difundir. ¿Cuáles de los siguientes niveles de RAID sería el más adecuado para un entorno doméstico en el que se necesita principalmente tolerancia a fallos?. RAID 1. RAID 0. Todas son correctas. RAID 5. ¿Se puede garantizar una buena gestión del almacenamiento de la información?. Ninguna es correcta. Sí, siempre que se garantice una seguridad activa de la información. Sí, siempre que se mantenga la información alejada de accesos no autorizados. Sí, siempre que se cumplan las normas de la política de almacenamiento. ¿Cuál es correcta?. La tecnología NAS ofrece alojamiento en la nube. La tecnología SAN también es conocida como almacenamiento en la nube. Los servidores de almacenamiento remoto ofrecen las modalidades de cloud público y cloud privado. Dentro de la clasificación de dispositivos locales encontramos los remotos y los de almacenamiento en la nube. La clonación de una partición a otra. Copia todo el contenido de la partición en un disco. Consiste en copiar la partición a un archivo. Ninguna es correcta. Es posible con Clonezilla. ¿Cuál de las siguientes características es propia de la tecnología NAS?. Permite su acceso desde la red. Proporciona el acceso desde varios servidores a diversos dispositivos de almacenamiento en una red. Al ser una red de ordenadores complementaria, el rendimiento de esta tecnología está relacionado con la misma red. Todas son correctas. ¿Qué definición es la más acertada para los RAID?. Utiliza varios discos para distribuir los datos y copias de seguridad. Utiliza un disco de manera redundante. Crean copias espejo en una red compartida. Fuman cogollos recién sacados de la planta. ¿Cuál es la ventaja principal del RAID 0?. Alto rendimiento. Backup automático. Redundancia de datos. Tolerancia a fallos. ¿Qué tipo de RAID no almacena información redundante y se utiliza para aumentar el rendimiento?. RAID 0. RAID 1. RAID 5. RAID 10. ¿A que hace referencia el Principio de transparencia?. Ninguna respuesta es correcta. Las organizaciones deben ser capaces de demostrar que cumplen las exigencias de la ley. las organizaciones deberán explicar los avisos legales y las políticas de privacidad de manera más simple, inteligible, comprensible y completa a las personas físicas afectadas. las organizaciones deberán adoptar medidas que garanticen el cumplimento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos personales de personas físicas. ¿Qué tipo de copia de seguridad realiza la copia de los datos modificados desde la última copia completa o incremental?. Copia de seguridad incremental progresiva. Copia de seguridad de la lista de archivos. Copia de seguridad de sesión múltiple. Copia de seguridad con registro por diario. ¿Qué tipo de copia de seguridad realiza la copia de todos los datos cada vez que se ejecuta?. Copia de seguridad diferencial. Copia de seguridad completa. Copia de seguridad incremental. Copia de seguridad de sesión múltiple. ¿Qué tipo de RAID combina al menos dos niveles diferentes de RAID para obtener distintas características?. RAID 1. RAID 0. RAID 5. RAID anidados. ¿Qué tipo de RAID es también conocido como disk mirroring?. RAID 6. RAID 1. RAID 0. RAID 5. ¿Qué tipo de RAID se necesita para mejorar tanto la tolerancia a fallos como el rendimiento y requiere un mínimo de cuatro discos?. RAID 0. RAID 10. RAID 6. RAID 5. ¿Qué siglas se refieren al uso de varios discos de almacenamiento para distribuir datos y copias de seguridad de forma específica?. SAN. RAID. NAS. SSD. ¿Cuál es un soporte de almacenamiento remoto?. Discos ZIP. Ninguna de las respuestas es correcta. OneDrive. DVD. ¿Cuál de los siguientes no es un nivel de RAID utilizado actualmente?. RAID 5. RAID 10. RAID 1. RAID 2. ¿Cuál es una medida preventiva importante al externalizar la custodia de la información de una empresa?. No realizar copias de seguridad completas. Verificar las condiciones de seguridad y almacenamiento de las instalaciones externas. Utilizar dispositivos de almacenamiento extraíbles. No tener en cuenta las medidas de seguridad del proveedor. ¿Cuál es la principal ventaja de los dispositivos de almacenamiento por medio magnético?. Son muy rápidos en el acceso a la información. Son los más novedosos. Permiten almacenar poca información. Permiten almacenar mucha información. ¿Qué tipo de backup copia todos los archivos seleccionados sin tener en cuenta si ha habido alguna modificación desde la última copia?. Backup espejo. Backup incremental. Backup diferencial. Backup completo. ¿Cuál es una medida preventiva importante al externalizar la custodia de la información de una empresa?. No tener en cuenta las medidas de seguridad del proveedor. No realizar copias de seguridad completas. Verificar las condiciones de seguridad y almacenamiento de las instalaciones externas. Utilizar dispositivos de almacenamiento extraíbles. ¿Qué tipo de dispositivo de almacenamiento es capaz de soportar la sustitución en caliente de discos fallidos?. RAID por hardware. RAID híbrido. RAID 1. RAID por software. ¿Cuál de las siguientes opciones no es un nivel de RAID?. RAID 10. RAID 52. RAID 6. RAID 3. ¿A que hace referencia el Principio de transparencia?. las organizaciones deberán explicar los avisos legales y las políticas de privacidad de manera más simple, inteligible, comprensible y completa a las personas físicas afectadas. las organizaciones deberán adoptar medidas que garanticen el cumplimento de la norma desde el momento que se diseñe un producto, servicio o actividad que vaya a tratar datos personales de personas físicas. Las organizaciones deben ser capaces de demostrar que cumplen las exigencias de la ley. Ninguna respuesta es correcta. ¿Cuál es una ventaja de utilizar dispositivos de almacenamiento remotos?. Permiten acceder a los datos desde cualquier lugar con conexión a internet. Son más económicos que los dispositivos extraíbles. Requieren mantenimiento constante. Tienen una capacidad de almacenamiento limitada. |