A) Error Recovery Procedure B) Emergency Response Protocol C) Electronic Resource Program D) Enterprise Resource Planning
A) Cambiar las contraseñas regularmente B) Usar autenticación de doble factor C) Utilizar contraseñas fuertes y complejas D) Compartir contraseñas con colegas
A) Virtual Personal Network B) Virtual Proxy Network C) Virtual Private Network D) Very Private Network
A) Proteger la confidencialidad de los datos B) Evitar la detección de amenazas C) Facilitar el acceso remoto a los servidores D) Acelerar la velocidad de transferencia de información
A) Mejorar la velocidad de los sistemas informáticos B) Investigar incidentes en busca de evidencia digital C) Reducir costos operativos de la organización D) Implementar medidas preventivas en redes sociales
A) Un protocolo para proteger los datos en la nube B) Un procedimiento rutinario de mantenimiento de software C) Una práctica para mejorar la usabilidad de las aplicaciones D) Un evento que compromete la seguridad de sistemas informáticos
A) Un intento de engañar a personas para obtener información confidencial B) Utilización de programas maliciosos para infiltrarse en redes C) Proceso para mejorar la eficiencia en la red D) Un método para proteger la integridad de los datos
A) Aumenta la velocidad de procesamiento de la información B) Permite la recuperación de datos en caso de pérdida o daño C) Optimiza la configuración de redes inalámbricas D) Protege contra ataques de denegación de servicio |