A) seguridad publica B) seguridad personal C) seguridad informática D) seguridad social E) seguridad analógica
A) cumplimiento legal de las regulaciones B) control de acceso a los servicios C) control de acceso a los archivos D) cualquier persona puede accesar E) registro del uso de los servidores
A) Integridad B) Disponibilidad C) Autentificacion D) Confidencialidad E) No repudiacion
A) Integridad B) Confidencialidad C) Disponibilidad D) Autentificacion E) No repudiación
A) Confidencialidad B) Disponibilidad C) Autentificación D) No repudiacion E) Integridad
A) Confidecialidad B) Autentificación C) No repudiación D) Dispinibilidad E) Integridad
A) Confidencialidad B) no repudiacion C) Integridad D) Autentificacion E) Disponibilidad
A) Disponibilidad B) Protección de replica C) Auditabilidad D) Reclamo de origen E) Autorización
A) Auditabilidad B) Disponibilidad C) monitorizacion D) Autentificación E) Autorizacion
A) huella digital B) antivirus C) Firma electrónica D) Correo electrónico E) copias de seguridad
A) Técnica o menacismo de seguridad B) Servicio de la seguridad C) Objetivo de la seguridad D) Proceso de la seguridad E) Consecuencia de falta de seguridad
A) Firewall B) Corta fuego C) Service Pack D) software malicioso E) Controladores
A) Keylogger B) Modificación C) Fuerza bruta D) Intercepción E) Referencia temporal
A) Seguridad Lógica B) Seguridad Pasiva C) Seguridad Activa D) Seguridad Publica E) Seguridad física
A) Seguridad Activa B) Seguridad Pasiva C) Seguridad Física D) Seguridad Lógica E) Seguridad Pública
A) Proceso de recuperación de información B) Plan de seguridad para la protección de datos C) Objetivo de la seguridad informática |