A) seguridad social B) seguridad analógica C) seguridad personal D) seguridad informática E) seguridad publica
A) control de acceso a los servicios B) cumplimiento legal de las regulaciones C) control de acceso a los archivos D) registro del uso de los servidores E) cualquier persona puede accesar
A) Autentificacion B) No repudiacion C) Confidencialidad D) Disponibilidad E) Integridad
A) Integridad B) Disponibilidad C) Autentificacion D) No repudiación E) Confidencialidad
A) Disponibilidad B) Integridad C) No repudiacion D) Autentificación E) Confidencialidad
A) No repudiación B) Autentificación C) Confidecialidad D) Integridad E) Dispinibilidad
A) Confidencialidad B) no repudiacion C) Autentificacion D) Disponibilidad E) Integridad
A) Protección de replica B) Disponibilidad C) Autorización D) Auditabilidad E) Reclamo de origen
A) Autorizacion B) Auditabilidad C) Autentificación D) Disponibilidad E) monitorizacion
A) Correo electrónico B) copias de seguridad C) antivirus D) huella digital E) Firma electrónica
A) Servicio de la seguridad B) Proceso de la seguridad C) Objetivo de la seguridad D) Técnica o menacismo de seguridad E) Consecuencia de falta de seguridad
A) Firewall B) Controladores C) Corta fuego D) Service Pack E) software malicioso
A) Keylogger B) Referencia temporal C) Intercepción D) Fuerza bruta E) Modificación
A) Seguridad Publica B) Seguridad Pasiva C) Seguridad física D) Seguridad Activa E) Seguridad Lógica
A) Seguridad Pública B) Seguridad Lógica C) Seguridad Física D) Seguridad Activa E) Seguridad Pasiva
A) Plan de seguridad para la protección de datos B) Proceso de recuperación de información C) Objetivo de la seguridad informática |