A) Enterprise Resource Planning B) Emergency Response Protocol C) Electronic Resource Program D) Error Recovery Procedure
A) Compartir contraseñas con colegas B) Utilizar contraseñas fuertes y complejas C) Usar autenticación de doble factor D) Cambiar las contraseñas regularmente
A) Virtual Personal Network B) Very Private Network C) Virtual Private Network D) Virtual Proxy Network
A) Evitar la detección de amenazas B) Proteger la confidencialidad de los datos C) Facilitar el acceso remoto a los servidores D) Acelerar la velocidad de transferencia de información
A) Utilización de programas maliciosos para infiltrarse en redes B) Un método para proteger la integridad de los datos C) Proceso para mejorar la eficiencia en la red D) Un intento de engañar a personas para obtener información confidencial
A) Un protocolo para proteger los datos en la nube B) Una práctica para mejorar la usabilidad de las aplicaciones C) Un evento que compromete la seguridad de sistemas informáticos D) Un procedimiento rutinario de mantenimiento de software
A) Aumenta la velocidad de procesamiento de la información B) Optimiza la configuración de redes inalámbricas C) Permite la recuperación de datos en caso de pérdida o daño D) Protege contra ataques de denegación de servicio
A) Mejorar la velocidad de los sistemas informáticos B) Reducir costos operativos de la organización C) Implementar medidas preventivas en redes sociales D) Investigar incidentes en busca de evidencia digital |