A) seguridad analógica B) seguridad publica C) seguridad social D) seguridad personal E) seguridad informática
A) registro del uso de los servidores B) control de acceso a los archivos C) control de acceso a los servicios D) cualquier persona puede accesar E) cumplimiento legal de las regulaciones
A) No repudiacion B) Disponibilidad C) Confidencialidad D) Autentificacion E) Integridad
A) No repudiación B) Autentificacion C) Disponibilidad D) Integridad E) Confidencialidad
A) Integridad B) Confidencialidad C) Autentificación D) No repudiacion E) Disponibilidad
A) Autentificación B) Integridad C) No repudiación D) Dispinibilidad E) Confidecialidad
A) no repudiacion B) Confidencialidad C) Autentificacion D) Disponibilidad E) Integridad
A) Auditabilidad B) Disponibilidad C) Autorización D) Reclamo de origen E) Protección de replica
A) Autentificación B) Disponibilidad C) Autorizacion D) Auditabilidad E) monitorizacion
A) copias de seguridad B) Firma electrónica C) Correo electrónico D) huella digital E) antivirus
A) Consecuencia de falta de seguridad B) Servicio de la seguridad C) Técnica o menacismo de seguridad D) Proceso de la seguridad E) Objetivo de la seguridad
A) Firewall B) Controladores C) Service Pack D) Corta fuego E) software malicioso
A) Keylogger B) Intercepción C) Modificación D) Fuerza bruta E) Referencia temporal
A) Seguridad Publica B) Seguridad Lógica C) Seguridad física D) Seguridad Activa E) Seguridad Pasiva
A) Seguridad Pasiva B) Seguridad Física C) Seguridad Activa D) Seguridad Pública E) Seguridad Lógica
A) Objetivo de la seguridad informática B) Plan de seguridad para la protección de datos C) Proceso de recuperación de información |