A) seguridad publica B) seguridad informática C) seguridad social D) seguridad personal E) seguridad analógica
A) control de acceso a los archivos B) cumplimiento legal de las regulaciones C) control de acceso a los servicios D) cualquier persona puede accesar E) registro del uso de los servidores
A) Autentificacion B) Confidencialidad C) No repudiacion D) Integridad E) Disponibilidad
A) Autentificacion B) Disponibilidad C) No repudiación D) Integridad E) Confidencialidad
A) Disponibilidad B) Integridad C) Autentificación D) Confidencialidad E) No repudiacion
A) Integridad B) Autentificación C) No repudiación D) Confidecialidad E) Dispinibilidad
A) Disponibilidad B) Integridad C) Confidencialidad D) Autentificacion E) no repudiacion
A) Auditabilidad B) Reclamo de origen C) Autorización D) Disponibilidad E) Protección de replica
A) monitorizacion B) Autentificación C) Disponibilidad D) Autorizacion E) Auditabilidad
A) antivirus B) Correo electrónico C) Firma electrónica D) copias de seguridad E) huella digital
A) Consecuencia de falta de seguridad B) Servicio de la seguridad C) Técnica o menacismo de seguridad D) Proceso de la seguridad E) Objetivo de la seguridad
A) Firewall B) Corta fuego C) Controladores D) Service Pack E) software malicioso
A) Referencia temporal B) Fuerza bruta C) Modificación D) Keylogger E) Intercepción
A) Seguridad Activa B) Seguridad Pasiva C) Seguridad Lógica D) Seguridad Publica E) Seguridad física
A) Seguridad Pública B) Seguridad Física C) Seguridad Lógica D) Seguridad Activa E) Seguridad Pasiva
A) Plan de seguridad para la protección de datos B) Proceso de recuperación de información C) Objetivo de la seguridad informática |