A) seguridad social B) seguridad personal C) seguridad informática D) seguridad analógica E) seguridad publica
A) cumplimiento legal de las regulaciones B) cualquier persona puede accesar C) control de acceso a los servicios D) registro del uso de los servidores E) control de acceso a los archivos
A) Autentificacion B) Integridad C) Disponibilidad D) Confidencialidad E) No repudiacion
A) Autentificacion B) Confidencialidad C) Disponibilidad D) Integridad E) No repudiación
A) Autentificación B) No repudiacion C) Confidencialidad D) Disponibilidad E) Integridad
A) Confidecialidad B) Integridad C) Dispinibilidad D) Autentificación E) No repudiación
A) Integridad B) Autentificacion C) Disponibilidad D) Confidencialidad E) no repudiacion
A) Protección de replica B) Reclamo de origen C) Disponibilidad D) Autorización E) Auditabilidad
A) monitorizacion B) Autentificación C) Disponibilidad D) Autorizacion E) Auditabilidad
A) antivirus B) Firma electrónica C) huella digital D) Correo electrónico E) copias de seguridad
A) Técnica o menacismo de seguridad B) Proceso de la seguridad C) Objetivo de la seguridad D) Consecuencia de falta de seguridad E) Servicio de la seguridad
A) Corta fuego B) Firewall C) software malicioso D) Controladores E) Service Pack
A) Fuerza bruta B) Intercepción C) Keylogger D) Referencia temporal E) Modificación
A) Seguridad Pasiva B) Seguridad Lógica C) Seguridad física D) Seguridad Publica E) Seguridad Activa
A) Seguridad Lógica B) Seguridad Pasiva C) Seguridad Física D) Seguridad Activa E) Seguridad Pública
A) Proceso de recuperación de información B) Objetivo de la seguridad informática C) Plan de seguridad para la protección de datos |