A) seguridad personal B) seguridad publica C) seguridad informática D) seguridad social E) seguridad analógica
A) control de acceso a los archivos B) cualquier persona puede accesar C) control de acceso a los servicios D) cumplimiento legal de las regulaciones E) registro del uso de los servidores
A) No repudiacion B) Integridad C) Autentificacion D) Confidencialidad E) Disponibilidad
A) Integridad B) No repudiación C) Confidencialidad D) Autentificacion E) Disponibilidad
A) Disponibilidad B) Integridad C) Autentificación D) Confidencialidad E) No repudiacion
A) No repudiación B) Confidecialidad C) Integridad D) Autentificación E) Dispinibilidad
A) Disponibilidad B) no repudiacion C) Integridad D) Autentificacion E) Confidencialidad
A) Reclamo de origen B) Disponibilidad C) Protección de replica D) Auditabilidad E) Autorización
A) Disponibilidad B) monitorizacion C) Auditabilidad D) Autentificación E) Autorizacion
A) Firma electrónica B) copias de seguridad C) huella digital D) Correo electrónico E) antivirus
A) Objetivo de la seguridad B) Servicio de la seguridad C) Proceso de la seguridad D) Consecuencia de falta de seguridad E) Técnica o menacismo de seguridad
A) Service Pack B) Firewall C) Controladores D) Corta fuego E) software malicioso
A) Modificación B) Intercepción C) Fuerza bruta D) Referencia temporal E) Keylogger
A) Seguridad Activa B) Seguridad Lógica C) Seguridad Publica D) Seguridad Pasiva E) Seguridad física
A) Seguridad Pública B) Seguridad Lógica C) Seguridad Activa D) Seguridad Física E) Seguridad Pasiva
A) Proceso de recuperación de información B) Objetivo de la seguridad informática C) Plan de seguridad para la protección de datos |