A) seguridad publica B) seguridad analógica C) seguridad social D) seguridad informática E) seguridad personal
A) control de acceso a los servicios B) cumplimiento legal de las regulaciones C) control de acceso a los archivos D) registro del uso de los servidores E) cualquier persona puede accesar
A) Autentificacion B) No repudiacion C) Integridad D) Confidencialidad E) Disponibilidad
A) Autentificacion B) Integridad C) Disponibilidad D) Confidencialidad E) No repudiación
A) Autentificación B) No repudiacion C) Integridad D) Disponibilidad E) Confidencialidad
A) No repudiación B) Dispinibilidad C) Autentificación D) Integridad E) Confidecialidad
A) Confidencialidad B) Integridad C) no repudiacion D) Autentificacion E) Disponibilidad
A) Reclamo de origen B) Disponibilidad C) Autorización D) Protección de replica E) Auditabilidad
A) Autorizacion B) Disponibilidad C) Auditabilidad D) monitorizacion E) Autentificación
A) copias de seguridad B) huella digital C) Firma electrónica D) Correo electrónico E) antivirus
A) Consecuencia de falta de seguridad B) Servicio de la seguridad C) Objetivo de la seguridad D) Proceso de la seguridad E) Técnica o menacismo de seguridad
A) Service Pack B) Firewall C) software malicioso D) Controladores E) Corta fuego
A) Modificación B) Intercepción C) Referencia temporal D) Fuerza bruta E) Keylogger
A) Seguridad Publica B) Seguridad Lógica C) Seguridad Activa D) Seguridad física E) Seguridad Pasiva
A) Seguridad Pasiva B) Seguridad Física C) Seguridad Activa D) Seguridad Lógica E) Seguridad Pública
A) Plan de seguridad para la protección de datos B) Objetivo de la seguridad informática C) Proceso de recuperación de información |