A) seguridad social B) seguridad publica C) seguridad informática D) seguridad analógica E) seguridad personal
A) cumplimiento legal de las regulaciones B) control de acceso a los servicios C) cualquier persona puede accesar D) control de acceso a los archivos E) registro del uso de los servidores
A) Autentificacion B) No repudiacion C) Confidencialidad D) Disponibilidad E) Integridad
A) Autentificacion B) No repudiación C) Integridad D) Confidencialidad E) Disponibilidad
A) No repudiacion B) Integridad C) Confidencialidad D) Autentificación E) Disponibilidad
A) Dispinibilidad B) Integridad C) Confidecialidad D) Autentificación E) No repudiación
A) Disponibilidad B) Autentificacion C) no repudiacion D) Confidencialidad E) Integridad
A) Protección de replica B) Reclamo de origen C) Auditabilidad D) Autorización E) Disponibilidad
A) Auditabilidad B) Autorizacion C) Autentificación D) monitorizacion E) Disponibilidad
A) Firma electrónica B) copias de seguridad C) Correo electrónico D) huella digital E) antivirus
A) Consecuencia de falta de seguridad B) Servicio de la seguridad C) Proceso de la seguridad D) Objetivo de la seguridad E) Técnica o menacismo de seguridad
A) Corta fuego B) software malicioso C) Service Pack D) Firewall E) Controladores
A) Keylogger B) Modificación C) Referencia temporal D) Intercepción E) Fuerza bruta
A) Seguridad Activa B) Seguridad Lógica C) Seguridad Pasiva D) Seguridad Publica E) Seguridad física
A) Seguridad Activa B) Seguridad Pública C) Seguridad Lógica D) Seguridad Física E) Seguridad Pasiva
A) Objetivo de la seguridad informática B) Proceso de recuperación de información C) Plan de seguridad para la protección de datos |