A) seguridad publica B) seguridad social C) seguridad informática D) seguridad analógica E) seguridad personal
A) control de acceso a los archivos B) cualquier persona puede accesar C) registro del uso de los servidores D) control de acceso a los servicios E) cumplimiento legal de las regulaciones
A) Integridad B) Confidencialidad C) Autentificacion D) No repudiacion E) Disponibilidad
A) No repudiación B) Disponibilidad C) Confidencialidad D) Integridad E) Autentificacion
A) No repudiacion B) Disponibilidad C) Autentificación D) Confidencialidad E) Integridad
A) Confidecialidad B) Integridad C) No repudiación D) Dispinibilidad E) Autentificación
A) Disponibilidad B) Autentificacion C) Confidencialidad D) no repudiacion E) Integridad
A) Auditabilidad B) Disponibilidad C) Autorización D) Reclamo de origen E) Protección de replica
A) Autentificación B) Auditabilidad C) monitorizacion D) Disponibilidad E) Autorizacion
A) antivirus B) huella digital C) copias de seguridad D) Firma electrónica E) Correo electrónico
A) Proceso de la seguridad B) Técnica o menacismo de seguridad C) Servicio de la seguridad D) Objetivo de la seguridad E) Consecuencia de falta de seguridad
A) Firewall B) software malicioso C) Controladores D) Corta fuego E) Service Pack
A) Keylogger B) Intercepción C) Modificación D) Referencia temporal E) Fuerza bruta
A) Seguridad física B) Seguridad Lógica C) Seguridad Activa D) Seguridad Pasiva E) Seguridad Publica
A) Seguridad Lógica B) Seguridad Física C) Seguridad Activa D) Seguridad Pública E) Seguridad Pasiva
A) Plan de seguridad para la protección de datos B) Proceso de recuperación de información C) Objetivo de la seguridad informática |