A) seguridad analógica B) seguridad publica C) seguridad informática D) seguridad social E) seguridad personal
A) registro del uso de los servidores B) control de acceso a los archivos C) control de acceso a los servicios D) cualquier persona puede accesar E) cumplimiento legal de las regulaciones
A) Integridad B) Confidencialidad C) Autentificacion D) No repudiacion E) Disponibilidad
A) Autentificacion B) No repudiación C) Integridad D) Disponibilidad E) Confidencialidad
A) Integridad B) Confidencialidad C) Autentificación D) Disponibilidad E) No repudiacion
A) Dispinibilidad B) Integridad C) No repudiación D) Confidecialidad E) Autentificación
A) Disponibilidad B) Autentificacion C) Integridad D) Confidencialidad E) no repudiacion
A) Auditabilidad B) Protección de replica C) Autorización D) Reclamo de origen E) Disponibilidad
A) monitorizacion B) Autentificación C) Autorizacion D) Auditabilidad E) Disponibilidad
A) copias de seguridad B) huella digital C) antivirus D) Firma electrónica E) Correo electrónico
A) Servicio de la seguridad B) Objetivo de la seguridad C) Técnica o menacismo de seguridad D) Consecuencia de falta de seguridad E) Proceso de la seguridad
A) Firewall B) Corta fuego C) Controladores D) Service Pack E) software malicioso
A) Referencia temporal B) Intercepción C) Keylogger D) Modificación E) Fuerza bruta
A) Seguridad física B) Seguridad Lógica C) Seguridad Pasiva D) Seguridad Publica E) Seguridad Activa
A) Seguridad Física B) Seguridad Activa C) Seguridad Lógica D) Seguridad Pública E) Seguridad Pasiva
A) Objetivo de la seguridad informática B) Plan de seguridad para la protección de datos C) Proceso de recuperación de información |