A) Emergency Response Protocol B) Electronic Resource Program C) Enterprise Resource Planning D) Error Recovery Procedure
A) Usar autenticación de doble factor B) Utilizar contraseñas fuertes y complejas C) Compartir contraseñas con colegas D) Cambiar las contraseñas regularmente
A) Very Private Network B) Virtual Private Network C) Virtual Proxy Network D) Virtual Personal Network
A) Acelerar la velocidad de transferencia de información B) Evitar la detección de amenazas C) Facilitar el acceso remoto a los servidores D) Proteger la confidencialidad de los datos
A) Proceso para mejorar la eficiencia en la red B) Utilización de programas maliciosos para infiltrarse en redes C) Un intento de engañar a personas para obtener información confidencial D) Un método para proteger la integridad de los datos
A) Un protocolo para proteger los datos en la nube B) Una práctica para mejorar la usabilidad de las aplicaciones C) Un procedimiento rutinario de mantenimiento de software D) Un evento que compromete la seguridad de sistemas informáticos
A) Optimiza la configuración de redes inalámbricas B) Aumenta la velocidad de procesamiento de la información C) Protege contra ataques de denegación de servicio D) Permite la recuperación de datos en caso de pérdida o daño
A) Mejorar la velocidad de los sistemas informáticos B) Implementar medidas preventivas en redes sociales C) Investigar incidentes en busca de evidencia digital D) Reducir costos operativos de la organización |