A) seguridad publica B) seguridad informática C) seguridad analógica D) seguridad personal E) seguridad social
A) cumplimiento legal de las regulaciones B) registro del uso de los servidores C) control de acceso a los archivos D) cualquier persona puede accesar E) control de acceso a los servicios
A) Confidencialidad B) Integridad C) Disponibilidad D) Autentificacion E) No repudiacion
A) Autentificacion B) Disponibilidad C) No repudiación D) Confidencialidad E) Integridad
A) Autentificación B) Integridad C) Confidencialidad D) Disponibilidad E) No repudiacion
A) Dispinibilidad B) Autentificación C) Integridad D) No repudiación E) Confidecialidad
A) Confidencialidad B) no repudiacion C) Disponibilidad D) Autentificacion E) Integridad
A) Protección de replica B) Reclamo de origen C) Auditabilidad D) Autorización E) Disponibilidad
A) Autentificación B) Auditabilidad C) Disponibilidad D) monitorizacion E) Autorizacion
A) antivirus B) copias de seguridad C) huella digital D) Correo electrónico E) Firma electrónica
A) Proceso de la seguridad B) Consecuencia de falta de seguridad C) Objetivo de la seguridad D) Servicio de la seguridad E) Técnica o menacismo de seguridad
A) software malicioso B) Corta fuego C) Controladores D) Service Pack E) Firewall
A) Fuerza bruta B) Modificación C) Intercepción D) Referencia temporal E) Keylogger
A) Seguridad Activa B) Seguridad Lógica C) Seguridad Pasiva D) Seguridad física E) Seguridad Publica
A) Seguridad Activa B) Seguridad Lógica C) Seguridad Pública D) Seguridad Física E) Seguridad Pasiva
A) Plan de seguridad para la protección de datos B) Proceso de recuperación de información C) Objetivo de la seguridad informática |