A) La protección de sistemas y redes contra accesos no autorizados. B) La implementación de contraseñas seguras para proteger información personal.
A) Software malicioso que daña o infiltra sistemas informáticos. B) Un programa diseñado para actualizar automáticamente sistemas operativos.
A) Un intento de obtener acceso físico no autorizado a dispositivos. B) Un intento de engañar a las personas para revelar información confidencial.
A) Malware que bloquea el acceso a los datos hasta que se paga un rescate. B) Un virus que borra información automáticamente al activarse.
A) Almacenar información en un entorno seguro. B) Detectar, prevenir y eliminar malware.
A) Archivos que se almacenan temporalmente en el navegador. B) Copias de seguridad de información importante para evitar su pérdida.
A) Un sistema que permite el acceso a datos desde redes locales privadas. B) Un servicio que permite guardar datos en servidores remotos accesibles por internet.
A) Dispositivos físicos para realizar copias de seguridad locales. B) Programas diseñados para realizar copias automáticas en la nube.
A) Programas que programan y gestionan copias de seguridad periódicas de forma automática. B) Servicios en línea que protegen sistemas contra malware.
A) Un dispositivo que realiza copias de seguridad de datos sensibles. B) Una herramienta que controla y filtra el tráfico de red para proteger sistemas. |