A) seguridad analógica B) seguridad publica C) seguridad social D) seguridad personal E) seguridad informática
A) cualquier persona puede accesar B) control de acceso a los servicios C) control de acceso a los archivos D) registro del uso de los servidores E) cumplimiento legal de las regulaciones
A) No repudiacion B) Confidencialidad C) Integridad D) Autentificacion E) Disponibilidad
A) No repudiación B) Integridad C) Disponibilidad D) Autentificacion E) Confidencialidad
A) No repudiacion B) Integridad C) Confidencialidad D) Autentificación E) Disponibilidad
A) No repudiación B) Confidecialidad C) Integridad D) Dispinibilidad E) Autentificación
A) Disponibilidad B) no repudiacion C) Integridad D) Confidencialidad E) Autentificacion
A) Protección de replica B) Auditabilidad C) Disponibilidad D) Autorización E) Reclamo de origen
A) monitorizacion B) Auditabilidad C) Autentificación D) Disponibilidad E) Autorizacion
A) antivirus B) copias de seguridad C) Firma electrónica D) Correo electrónico E) huella digital
A) Servicio de la seguridad B) Objetivo de la seguridad C) Consecuencia de falta de seguridad D) Proceso de la seguridad E) Técnica o menacismo de seguridad
A) Corta fuego B) Controladores C) Firewall D) software malicioso E) Service Pack
A) Referencia temporal B) Modificación C) Intercepción D) Fuerza bruta E) Keylogger
A) Seguridad Pasiva B) Seguridad física C) Seguridad Publica D) Seguridad Activa E) Seguridad Lógica
A) Seguridad Física B) Seguridad Lógica C) Seguridad Pasiva D) Seguridad Activa E) Seguridad Pública
A) Objetivo de la seguridad informática B) Proceso de recuperación de información C) Plan de seguridad para la protección de datos |