A) Enterprise Resource Planning B) Error Recovery Procedure C) Emergency Response Protocol D) Electronic Resource Program
A) Utilizar contraseñas fuertes y complejas B) Cambiar las contraseñas regularmente C) Usar autenticación de doble factor D) Compartir contraseñas con colegas
A) Virtual Private Network B) Virtual Proxy Network C) Very Private Network D) Virtual Personal Network
A) Evitar la detección de amenazas B) Facilitar el acceso remoto a los servidores C) Proteger la confidencialidad de los datos D) Acelerar la velocidad de transferencia de información
A) Implementar medidas preventivas en redes sociales B) Investigar incidentes en busca de evidencia digital C) Reducir costos operativos de la organización D) Mejorar la velocidad de los sistemas informáticos
A) Un procedimiento rutinario de mantenimiento de software B) Una práctica para mejorar la usabilidad de las aplicaciones C) Un evento que compromete la seguridad de sistemas informáticos D) Un protocolo para proteger los datos en la nube
A) Un intento de engañar a personas para obtener información confidencial B) Un método para proteger la integridad de los datos C) Utilización de programas maliciosos para infiltrarse en redes D) Proceso para mejorar la eficiencia en la red
A) Aumenta la velocidad de procesamiento de la información B) Protege contra ataques de denegación de servicio C) Optimiza la configuración de redes inalámbricas D) Permite la recuperación de datos en caso de pérdida o daño |