A) La implementación de contraseñas seguras para proteger información personal. B) La protección de sistemas y redes contra accesos no autorizados.
A) Un programa diseñado para actualizar automáticamente sistemas operativos. B) Software malicioso que daña o infiltra sistemas informáticos.
A) Un intento de obtener acceso físico no autorizado a dispositivos. B) Un intento de engañar a las personas para revelar información confidencial.
A) Malware que bloquea el acceso a los datos hasta que se paga un rescate. B) Un virus que borra información automáticamente al activarse.
A) Almacenar información en un entorno seguro. B) Detectar, prevenir y eliminar malware.
A) Copias de seguridad de información importante para evitar su pérdida. B) Archivos que se almacenan temporalmente en el navegador.
A) Un servicio que permite guardar datos en servidores remotos accesibles por internet. B) Un sistema que permite el acceso a datos desde redes locales privadas.
A) Dispositivos físicos para realizar copias de seguridad locales. B) Programas diseñados para realizar copias automáticas en la nube.
A) Servicios en línea que protegen sistemas contra malware. B) Programas que programan y gestionan copias de seguridad periódicas de forma automática.
A) Un dispositivo que realiza copias de seguridad de datos sensibles. B) Una herramienta que controla y filtra el tráfico de red para proteger sistemas. |