Eficiencia Energética en Centros de Datos

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes herramientas se utiliza para la planificación, gestión y control de la calidad en la Dirección de Proyectos?

  • Microsoft Project
  • PMBOK Guide (correct)
  • Trello
  • Asana

¿Qué tipo de incidente sufrió el gobierno de San Luis?

  • Un ciberataque dirigido a su data center (correct)
  • Un corte de energía prolongado
  • Un ataque físico a sus instalaciones
  • Un incendio en sus oficinas

¿Qué información se vio afectada por el ciberataque en San Luis?

  • La base de datos hasta 2018
  • Toda la información del gobierno
  • No se menciona información específica
  • Los expedientes de 2019 (correct)

¿Qué tipo de medida tomó el gobierno de San Luis después del ciberataque?

<p>Declaró la emergencia administrativa (B)</p> Signup and view all the answers

¿Qué institución publica el PMBOK Guide?

<p>El Project Management Institute (PMI) (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es correcta según el texto?

<p>El ciberataque afectó al sistema de expedientes de 2019 en San Luis (B)</p> Signup and view all the answers

Según el texto, ¿qué información se logró reconstruir después del ciberataque en San Luis?

<p>La base de datos hasta diciembre de 2018 (A)</p> Signup and view all the answers

¿Qué tipo de documento es el PMBOK Guide?

<p>Una guía de buenas prácticas en gestión de proyectos (C)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas NO se menciona en el texto?

<p>Todas las anteriores se mencionan (B)</p> Signup and view all the answers

¿Qué tipo de incidente provocó la declaración de emergencia administrativa en San Luis?

<p>Un ciberataque (D)</p> Signup and view all the answers

¿Cuáles son las cuatro capas de protección física en un centro de datos según MTNET?

<p>Perímetro, edificio, área de servidores y gabinetes (D)</p> Signup and view all the answers

Según el Plan de Seguridad y Salud Ocupacional de G&D Proyectos, ¿qué aspecto NO se menciona como fundamental?

<p>Capacitación del personal (A)</p> Signup and view all the answers

Según la tesis sobre el sistema de gestión de seguridad y salud en el trabajo, ¿dónde se ubica la mina San Luis?

<p>Vereda Aguas Calientes, Municipio de Iza, Departamento de Boyacá (C)</p> Signup and view all the answers

De acuerdo con la noticia del Diario Clarín, ¿qué medida tomó el gobierno de San Luis después del ciberataque?

<p>Declaró la emergencia administrativa (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es FALSA según la información proporcionada?

<p>La mina San Luis está ubicada en el departamento de Nariño, Colombia (A)</p> Signup and view all the answers

Según el texto, ¿cuál de los siguientes NO es un elemento clave a considerar en un proyecto de infraestructura de TI?

<p>El sistema de gestión de riesgos (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO se menciona como una capa de protección física en un centro de datos?

<p>Cortafuegos de red (A)</p> Signup and view all the answers

Según la información proporcionada, ¿qué tipo de incidente sufrió el gobierno de San Luis?

<p>Un ciberataque que comprometió sus sistemas (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es VERDADERA según la información proporcionada?

<p>La mina San Luis tiene un contrato de aporte con la empresa 01-001-95 (B)</p> Signup and view all the answers

De acuerdo con el texto, ¿qué institución publica el PMBOK Guide?

<p>El Project Management Institute (PMI) (D)</p> Signup and view all the answers

Según el texto, ¿cuál es la principal función de las iniciativas de seguridad informática?

<p>Establecer procedimientos y estrategias para proteger los recursos informáticos (D)</p> Signup and view all the answers

Según la figura 3, ¿cuál de las siguientes amenazas NO se considera un riesgo posible de seguridad informática?

<p>Falla de los sistemas de refrigeración (B)</p> Signup and view all the answers

Según la figura 4, ¿qué permiso(s) tiene el administrador del sistema?

<p>Tiene todos los permisos sobre todos los recursos (D)</p> Signup and view all the answers

De acuerdo con el texto, ¿cuál es el objetivo principal de implementar una tabla de permisos de acceso?

<p>Regular el nivel de seguridad de la estructura interna para protegerse de amenazas (C)</p> Signup and view all the answers

Según la nomenclatura de la figura 4, ¿qué permiso(s) tiene un usuario con la designación 'LJ'?

<p>Permiso de lectura y ejecución (C)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes amenazas NO se menciona como un riesgo posible de seguridad informática?

<p>Fallas en el suministro eléctrico (D)</p> Signup and view all the answers

De acuerdo con la nomenclatura de la figura 4, ¿qué permiso(s) tiene un usuario con la designación 'N'?

<p>No tiene permisos (A)</p> Signup and view all the answers

Según el texto, ¿cuál de las siguientes afirmaciones es VERDADERA?

<p>Las iniciativas de seguridad informática se implementan en conjunto con otras iniciativas descritas anteriormente (B)</p> Signup and view all the answers

Flashcards are hidden until you start studying

More Like This

Use Quizgecko on...
Browser
Browser