🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Eficiencia Energética en Centros de Datos
28 Questions
1 Views

Eficiencia Energética en Centros de Datos

Created by
@ITKnow

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes herramientas se utiliza para la planificación, gestión y control de la calidad en la Dirección de Proyectos?

  • Microsoft Project
  • PMBOK Guide (correct)
  • Trello
  • Asana
  • ¿Qué tipo de incidente sufrió el gobierno de San Luis?

  • Un ciberataque dirigido a su data center (correct)
  • Un corte de energía prolongado
  • Un ataque físico a sus instalaciones
  • Un incendio en sus oficinas
  • ¿Qué información se vio afectada por el ciberataque en San Luis?

  • La base de datos hasta 2018
  • Toda la información del gobierno
  • No se menciona información específica
  • Los expedientes de 2019 (correct)
  • ¿Qué tipo de medida tomó el gobierno de San Luis después del ciberataque?

    <p>Declaró la emergencia administrativa</p> Signup and view all the answers

    ¿Qué institución publica el PMBOK Guide?

    <p>El Project Management Institute (PMI)</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es correcta según el texto?

    <p>El ciberataque afectó al sistema de expedientes de 2019 en San Luis</p> Signup and view all the answers

    Según el texto, ¿qué información se logró reconstruir después del ciberataque en San Luis?

    <p>La base de datos hasta diciembre de 2018</p> Signup and view all the answers

    ¿Qué tipo de documento es el PMBOK Guide?

    <p>Una guía de buenas prácticas en gestión de proyectos</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas NO se menciona en el texto?

    <p>Todas las anteriores se mencionan</p> Signup and view all the answers

    ¿Qué tipo de incidente provocó la declaración de emergencia administrativa en San Luis?

    <p>Un ciberataque</p> Signup and view all the answers

    ¿Cuáles son las cuatro capas de protección física en un centro de datos según MTNET?

    <p>Perímetro, edificio, área de servidores y gabinetes</p> Signup and view all the answers

    Según el Plan de Seguridad y Salud Ocupacional de G&D Proyectos, ¿qué aspecto NO se menciona como fundamental?

    <p>Capacitación del personal</p> Signup and view all the answers

    Según la tesis sobre el sistema de gestión de seguridad y salud en el trabajo, ¿dónde se ubica la mina San Luis?

    <p>Vereda Aguas Calientes, Municipio de Iza, Departamento de Boyacá</p> Signup and view all the answers

    De acuerdo con la noticia del Diario Clarín, ¿qué medida tomó el gobierno de San Luis después del ciberataque?

    <p>Declaró la emergencia administrativa</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es FALSA según la información proporcionada?

    <p>La mina San Luis está ubicada en el departamento de Nariño, Colombia</p> Signup and view all the answers

    Según el texto, ¿cuál de los siguientes NO es un elemento clave a considerar en un proyecto de infraestructura de TI?

    <p>El sistema de gestión de riesgos</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO se menciona como una capa de protección física en un centro de datos?

    <p>Cortafuegos de red</p> Signup and view all the answers

    Según la información proporcionada, ¿qué tipo de incidente sufrió el gobierno de San Luis?

    <p>Un ciberataque que comprometió sus sistemas</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es VERDADERA según la información proporcionada?

    <p>La mina San Luis tiene un contrato de aporte con la empresa 01-001-95</p> Signup and view all the answers

    De acuerdo con el texto, ¿qué institución publica el PMBOK Guide?

    <p>El Project Management Institute (PMI)</p> Signup and view all the answers

    Según el texto, ¿cuál es la principal función de las iniciativas de seguridad informática?

    <p>Establecer procedimientos y estrategias para proteger los recursos informáticos</p> Signup and view all the answers

    Según la figura 3, ¿cuál de las siguientes amenazas NO se considera un riesgo posible de seguridad informática?

    <p>Falla de los sistemas de refrigeración</p> Signup and view all the answers

    Según la figura 4, ¿qué permiso(s) tiene el administrador del sistema?

    <p>Tiene todos los permisos sobre todos los recursos</p> Signup and view all the answers

    De acuerdo con el texto, ¿cuál es el objetivo principal de implementar una tabla de permisos de acceso?

    <p>Regular el nivel de seguridad de la estructura interna para protegerse de amenazas</p> Signup and view all the answers

    Según la nomenclatura de la figura 4, ¿qué permiso(s) tiene un usuario con la designación 'LJ'?

    <p>Permiso de lectura y ejecución</p> Signup and view all the answers

    Según el texto, ¿cuál de las siguientes amenazas NO se menciona como un riesgo posible de seguridad informática?

    <p>Fallas en el suministro eléctrico</p> Signup and view all the answers

    De acuerdo con la nomenclatura de la figura 4, ¿qué permiso(s) tiene un usuario con la designación 'N'?

    <p>No tiene permisos</p> Signup and view all the answers

    Según el texto, ¿cuál de las siguientes afirmaciones es VERDADERA?

    <p>Las iniciativas de seguridad informática se implementan en conjunto con otras iniciativas descritas anteriormente</p> Signup and view all the answers

    Use Quizgecko on...
    Browser
    Browser