Tema 2: Seguridad Pasiva
![]() |
![]() |
![]() |
Título del Test:![]() Tema 2: Seguridad Pasiva Descripción: Seguridad y Alta Disponiblidad Fecha de Creación: 2021/04/28 Categoría: Informática Número Preguntas: 10
|




Comentarios |
---|
NO HAY REGISTROS |
Al aplicar medidas que intenten minimizar, en el sistema informático, el impacto y los efectos causados por accidentes, estamos aplicando principios de: Seguridad activa. Seguridad pasiva. Seguridad contingente. Seguridad paliativa. Cuando en un Sistema Informático generamos uno a varios archivos digitales, a modo de réplica de datos que nos permiten recuperar la información original, estamos: Realizando Copias de Seguridad o Backups. Verificando la integridad de la información. Protegiendo el sistema contra malware. Digitalizando los datos. ¿Qué sistema de almacenamiento sería el más adecuado para una organización que precisa realizar copias de seguridad que contienen un gran volumen de datos?. DAS. SAN. MIXTO. NAS. ¿Cuál sería el modelo óptimo de políticas de copias de seguridad, aplicable a una organización que maneja gran cantidad de volumen de datos?. Completo semanal + Diferencial mensual + Incremental diario. Ninguno de los anteriores. Completo diario + Incremental semanal + Diferencial mensual. Incremental mensual + Completo semanal + Diferencial diario. Para proteger un sistema informático de interferencias electromagnéticas y rayos, se utiliza: Una jaula de Faraday. El solenoide de Fahrenheit. Un edificio con protección antisísmica y control de acceso biométrico. Una UPS o SAI. Indica la afirmación verdadera. Una SAI Online genera señal nueva de forma continua. El sistema de control de acceso físico menos fiable es el basado en aspectos biométricos. Los sistemas INERGEN y NOVEC 1230 son empleados en la refrigeración de CPD´s. Una SAI Inline genera señal nueva de forma continua. Un rack o armario normalizado tiene que cumplir las siguientes características: Ancho de guías 17”. Alto de guías (1U) 1,75”. Profundidad 19”. Ancho de guías 19”. Alto de guías (1U) 17”. Profundidad 1,75”. Ancho de guías 17”. Alto de guías (1U) 19”. Profundidad “no normalizada”. Ancho de guías 19”. Alto de guías (1U) 1,75”. Profundidad “no normalizada”. Para calcular la potencia aparente (VA) de un dispositivo, tenemos que multiplicar la potencia real (W) por: Por 0,14. No hay correlación entre potencia aparente y potencia real. Por 0,014. Por 1,4. El acrónimo CPD hace referencia a: Política de gestión de copias de seguridad de una organización. Organismo que gestiona la seguridad de los sistemas críticos de un estado o nación. Conjunto de medidas paliativas que se toman en caso de contingencia o accidente. Lugar donde se ubican los recursos necesarios para el procesamiento de la información de una organización. Definimos seguridad física y ambiental como: No existe el concepto de seguridad física y ambiental . Controles y medidas de seguridad, independientes a la ubicación física de los sistemas informáticos. Controles y medidas de seguridad, alrededor y dentro de la ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para proteger el hardwarey medios de almacenamiento de datos. Controles y medidas de seguridad, relacionadas exclusivamente con el control de acceso a la información. |