A) La implementación de contraseñas seguras para proteger información personal. B) La protección de sistemas y redes contra accesos no autorizados.
A) Un programa diseñado para actualizar automáticamente sistemas operativos. B) Software malicioso que daña o infiltra sistemas informáticos.
A) Un intento de engañar a las personas para revelar información confidencial. B) Un intento de obtener acceso físico no autorizado a dispositivos.
A) Un virus que borra información automáticamente al activarse. B) Malware que bloquea el acceso a los datos hasta que se paga un rescate.
A) Detectar, prevenir y eliminar malware. B) Almacenar información en un entorno seguro.
A) Archivos que se almacenan temporalmente en el navegador. B) Copias de seguridad de información importante para evitar su pérdida.
A) Un servicio que permite guardar datos en servidores remotos accesibles por internet. B) Un sistema que permite el acceso a datos desde redes locales privadas.
A) Dispositivos físicos para realizar copias de seguridad locales. B) Programas diseñados para realizar copias automáticas en la nube.
A) Servicios en línea que protegen sistemas contra malware. B) Programas que programan y gestionan copias de seguridad periódicas de forma automática.
A) Una herramienta que controla y filtra el tráfico de red para proteger sistemas. B) Un dispositivo que realiza copias de seguridad de datos sensibles. |