A) seguridad publica B) seguridad informática C) seguridad personal D) seguridad social E) seguridad analógica
A) control de acceso a los archivos B) control de acceso a los servicios C) cualquier persona puede accesar D) registro del uso de los servidores E) cumplimiento legal de las regulaciones
A) Confidencialidad B) Disponibilidad C) Autentificacion D) Integridad E) No repudiacion
A) No repudiación B) Integridad C) Disponibilidad D) Autentificacion E) Confidencialidad
A) Confidencialidad B) Integridad C) No repudiacion D) Disponibilidad E) Autentificación
A) Integridad B) No repudiación C) Dispinibilidad D) Autentificación E) Confidecialidad
A) Autentificacion B) Integridad C) no repudiacion D) Disponibilidad E) Confidencialidad
A) Disponibilidad B) Protección de replica C) Auditabilidad D) Autorización E) Reclamo de origen
A) Auditabilidad B) Disponibilidad C) Autentificación D) monitorizacion E) Autorizacion
A) antivirus B) Correo electrónico C) copias de seguridad D) Firma electrónica E) huella digital
A) Técnica o menacismo de seguridad B) Consecuencia de falta de seguridad C) Objetivo de la seguridad D) Proceso de la seguridad E) Servicio de la seguridad
A) Service Pack B) Corta fuego C) Controladores D) software malicioso E) Firewall
A) Keylogger B) Referencia temporal C) Intercepción D) Fuerza bruta E) Modificación
A) Seguridad Lógica B) Seguridad Publica C) Seguridad Activa D) Seguridad Pasiva E) Seguridad física
A) Seguridad Pasiva B) Seguridad Lógica C) Seguridad Física D) Seguridad Pública E) Seguridad Activa
A) Objetivo de la seguridad informática B) Proceso de recuperación de información C) Plan de seguridad para la protección de datos |