A) seguridad social B) seguridad analógica C) seguridad publica D) seguridad informática E) seguridad personal
A) cualquier persona puede accesar B) registro del uso de los servidores C) control de acceso a los servicios D) cumplimiento legal de las regulaciones E) control de acceso a los archivos
A) Integridad B) Confidencialidad C) Autentificacion D) No repudiacion E) Disponibilidad
A) No repudiación B) Confidencialidad C) Autentificacion D) Disponibilidad E) Integridad
A) No repudiacion B) Autentificación C) Confidencialidad D) Disponibilidad E) Integridad
A) Dispinibilidad B) Integridad C) Confidecialidad D) Autentificación E) No repudiación
A) no repudiacion B) Confidencialidad C) Disponibilidad D) Integridad E) Autentificacion
A) Disponibilidad B) Protección de replica C) Auditabilidad D) Autorización E) Reclamo de origen
A) monitorizacion B) Autorizacion C) Autentificación D) Auditabilidad E) Disponibilidad
A) Correo electrónico B) copias de seguridad C) Firma electrónica D) antivirus E) huella digital
A) Servicio de la seguridad B) Técnica o menacismo de seguridad C) Consecuencia de falta de seguridad D) Proceso de la seguridad E) Objetivo de la seguridad
A) Controladores B) Corta fuego C) Firewall D) Service Pack E) software malicioso
A) Fuerza bruta B) Intercepción C) Keylogger D) Modificación E) Referencia temporal
A) Seguridad Pasiva B) Seguridad Publica C) Seguridad física D) Seguridad Activa E) Seguridad Lógica
A) Seguridad Física B) Seguridad Pública C) Seguridad Pasiva D) Seguridad Activa E) Seguridad Lógica
A) Plan de seguridad para la protección de datos B) Objetivo de la seguridad informática C) Proceso de recuperación de información |