A) Electronic Resource Program B) Emergency Response Protocol C) Error Recovery Procedure D) Enterprise Resource Planning
A) Cambiar las contraseñas regularmente B) Utilizar contraseñas fuertes y complejas C) Compartir contraseñas con colegas D) Usar autenticación de doble factor
A) Very Private Network B) Virtual Proxy Network C) Virtual Private Network D) Virtual Personal Network
A) Proteger la confidencialidad de los datos B) Evitar la detección de amenazas C) Acelerar la velocidad de transferencia de información D) Facilitar el acceso remoto a los servidores
A) Utilización de programas maliciosos para infiltrarse en redes B) Un método para proteger la integridad de los datos C) Proceso para mejorar la eficiencia en la red D) Un intento de engañar a personas para obtener información confidencial
A) Un procedimiento rutinario de mantenimiento de software B) Un evento que compromete la seguridad de sistemas informáticos C) Una práctica para mejorar la usabilidad de las aplicaciones D) Un protocolo para proteger los datos en la nube
A) Protege contra ataques de denegación de servicio B) Optimiza la configuración de redes inalámbricas C) Permite la recuperación de datos en caso de pérdida o daño D) Aumenta la velocidad de procesamiento de la información
A) Reducir costos operativos de la organización B) Investigar incidentes en busca de evidencia digital C) Mejorar la velocidad de los sistemas informáticos D) Implementar medidas preventivas en redes sociales |