Pregunta 01 / 10
¿Cuál de las siguientes opciones no es una fuente de datos recomendada para Hyper Backup?
A.Copia de seguridad de aplicaciones de Synology
B.Carpetas compartidas cifradas
C.Unidades USB
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: C
Aunque Hyper Backup es capaz de realizar copias de seguridad desde dispositivos de almacenamiento USB, no es una forma recomendada de hacerlo. Hyper Backup realiza tareas de copia de seguridad en función de una programación, que normalmente no es adecuada para dispositivos externos que se extraen con frecuencia.
En su lugar, utilice USB Copy.
Como su nombre indica, USB Copy se ha diseñado específicamente para gestionar tareas de copia de seguridad de datos desde dispositivos USB, como la importación de archivos multimedia desde tarjetas SD (a través de un lector USB) y la copia de datos a unidades USB o desde ellas.
USB Copy admite varias estrategias de copia de seguridad, como la creación de varias versiones, la duplicación y la copia incremental.
Pregunta 02 / 10
Al eliminar una tarea de copia de seguridad de Hyper Backup, ¿se eliminan los datos de los que ya se ha realizado una copia de seguridad en el destino?
A.Sí
B.No
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: B
En versiones anteriores de Hyper Backup, se le preguntaba si deseaba eliminar los datos en el destino al eliminar la tarea de copia de seguridad.
Este mensaje se ha eliminado recientemente para reducir el riesgo de eliminación accidental.
Pregunta 03 / 10
¿Cuál de los siguientes elementos se puede proteger con Hyper Backup pero no con Snapshot Replication?
A.Carpetas compartidas
B.iSCSI LUN
C.Bases de datos de paquetes
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: C
Con Snapshot Replication, puede programar instantáneas y la replicación de datos en carpetas compartidas e iSCSI LUN. El destino de replicación puede ser un volumen local diferente o un Synology NAS remoto. Para realizar una copia de seguridad de los paquetes instalados, se necesita Hyper Backup.
Pregunta 04 / 10
Para proteger sus datos frente a la corrupción, ¿cuál de los siguientes es un procedimiento importante a seguir?
A.Programe la depuración de datos de forma regular
B.Apague el Synology NAS cuando no esté en uso
C.Limite un volumen a un bloque de almacenamiento
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: A
Al utilizar Btrfs, su Synology NAS puede proteger sus datos contra la degradación de bits y otras formas de degradación de datos que pueden producirse de forma silenciosa. La depuración de datos es un aspecto crucial para mantener la integridad de los datos y debe programarse para que se ejecute de forma regular (una vez cada pocos meses).
Pregunta 05 / 10
Le preocupa un incidente de seguridad divulgado. ¿Qué puede hacer para minimizar su impacto?
A.Notificar al PSIRT de Synology
B.Enviar una solicitud de soporte técnico
C.Publicar sus conclusiones en un foro para debatir con otros expertos
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: B
Nuestros usuarios deberían en primer lugar comprobar si nuestro consejero de seguridad ha publicado una solución (mejor aún, suscríbase a los boletines de seguridad). Si necesita ayuda con una solución provisional, póngase en contacto con nuestros equipos de soporte técnico.
Desde 2017, Synology ha colaborado con investigadores de seguridad para mejorar de forma proactiva la seguridad de nuestros productos. El programa Security Bounty de Synology se ha diseñado para ofrecer reconocimiento y recompensas monetarias a los investigadores que han identificado posibles vulnerabilidades y que han trabajado con nosotros de forma responsable para garantizar la seguridad de nuestros clientes. El Equipo de Respuesta a Incidentes de Seguridad de Productos de Synology (PSIRT) es responsable de ejecutar el programa de recompensas y de coordinar las respuestas a los incidentes relacionados con la seguridad.
Pregunta 06 / 10
¿Cuál es el límite de tamaño de archivo para realizar la copia de seguridad de un solo archivo en Synology C2?
A.No limitar
B.32 GB
C.1 TB
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: A
No hay límite de tamaño de archivo para realizar la copia de seguridad de un solo archivo. Sin embargo, los diferentes planes de C2 Backup incluyen diferentes tamaños de almacenamiento. Elija un plan que se adapte a sus necesidades de copia de seguridad y actualícelo durante el periodo de suscripción si necesita más espacio
Pregunta 07 / 10
¿Cuál de los siguientes elementos se activará si restablece su dispositivo Synology?
A.Se formateará el espacio de almacenamiento.
B.La cuenta de administrador volverá al valor predeterminado.
C.Se montarán las carpetas cifradas.
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: B
Una vez reiniciado su Synology NAS, se cambiarán las siguientes configuraciones:
- La cuenta de administrador se restaurará a los valores predeterminados.
- El puerto de administración de la IU se restablecerá a 5000/5001.
- La IP, el DNS, la pasarela y otras interfaces de red se restablecerán a DHCP.
- PPPoE se deshabilitará.
- El bloqueo automático se deshabilitará.
- Las reglas de cortafuegos se deshabilitarán.
- Las carpetas cifradas se desmontarán y la función Montar automáticamente al arrancar se deshabilitará.
- El clúster high-availability se eliminará.
- El clúster de Virtual Machine Manager se eliminará.
Sin embargo, los grupos de almacenamiento y los datos de cada volumen permanecerán intactos.
Pregunta 08 / 10
¿Por qué aparece la advertencia 'No es seguro' en el explorador al conectarse al NAS?
A.La dirección de QuickConnect no es segura.
B.Falta un certificado de una autoridad de certificación de confianza.
C.Se está conectando a través de IPv4, no de IPv6.
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: B
Se utilizan certificados para demostrar la identidad de un sitio web. Por ejemplo, cuando se conecta a https://synology.com, su navegador indicará que la conexión es segura. Puede ver el certificado del sitio, que indica que es válido para synology.com. Solo las agencias específicas pueden asignar estos certificados, lo que permite que las aplicaciones, como su navegador, puedan verificar la validez y autenticidad de los mismos.
La advertencia aparece cuando se conecta a un sitio web mediante HTTPS y el sitio no tiene un certificado válido o cuando se conecta a través de una dirección IP.
Para resolverlo, tendrá que utilizar QuickConnect o bien utilizar su propio dominio o dirección DDNS junto con Let's Encrypt para obtener un certificado.
Pregunta 09 / 10
Un ordenador de la red ha cifrado recientemente carpetas compartidas a las que tenía acceso. Esas carpetas tenían instantáneas programadas que se conservaban durante varias semanas. ¿Puede restaurar esos datos a un estado no cifrado?
A.Sí, pero con posible pérdida de datos
B.Sí, sin pérdida de datos
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: A
El ransomware que cifra los archivos no puede ir directamente tras las instantáneas. Sin embargo, hay algunas cosas que debe tener en cuenta.
En primer lugar, para recuperar correctamente los archivos, debe haber realizado una instantánea antes de que se produzca el cifrado. En función de la frecuencia de las instantáneas tomadas, puede producirse cierta pérdida de datos en función de cuándo se modificaron por última vez esos archivos.
En segundo lugar, dependiendo del número de instantáneas que haya decidido conservar, junto con la frecuencia de las instantáneas que se tomen, dispondrá de un periodo de tiempo limitado para restaurar esos archivos.
Puede configurar diferentes políticas para cada carpeta compartida. Por ejemplo, una carpeta con archivos importantes y modificados con frecuencia puede tener una instantánea tomada cada 30 minutos, al tiempo que conserva las últimas 1024 instantáneas. Esto le proporciona 21 días de puntos de restauración a intervalos de 30 minutos. Puede programar instantáneas a intervalos de hasta 5 minutos y definir políticas de retención basadas en el máximo número de instantáneas o GFS.
Pregunta 10 / 10
¿Cuál es la forma más eficaz de descargar medios de una unidad USB en un NAS?
A.Configure una tarea de USB Copy incremental y, a continuación, conecte la unidad
B.Transfiera los datos a una carpeta que esté sincronizada con Synology Drive en un PC
C.Cree una tarea en Hyper Backup para realizar una copia de seguridad automática desde la unidad cuando se conecte
¡Correcto!
¡Has prestado atención!
¡No!
La respuesta correcta es: A
Se puede configurar USB Copy para realizar copias de seguridad automáticas de archivos en unidades USB y tarjetas SD (a través de un lector de tarjetas). Se ofrecen tres modos: varias versiones, duplicación y copia incremental.
Con varias versiones: cada vez que se ejecute la tarea, se creará una carpeta y se nombrará con la hora de ejecución. Todos los archivos de origen se copiarán al destino.
Duplicación: cada vez que la tarea se ejecute, todos los cambios realizados en la carpeta de origen se copiarán en el destino, lo que hará de la carpeta de destino una copia idéntica de la de origen.
Incremental: cada vez que la tarea se ejecute, los archivos de origen añadidos o modificados recientemente se copiarán en el destino.
Consejo: La copia incremental es el método más adecuado para descargar contenido de fotos/vídeo de cámaras. Active la copia automática para simplificar la carga de trabajo, especialmente con varias tarjetas.