A) Enterprise Resource Planning B) Electronic Resource Program C) Emergency Response Protocol D) Error Recovery Procedure
A) Utilizar contraseñas fuertes y complejas B) Cambiar las contraseñas regularmente C) Compartir contraseñas con colegas D) Usar autenticación de doble factor
A) Virtual Private Network B) Virtual Proxy Network C) Virtual Personal Network D) Very Private Network
A) Acelerar la velocidad de transferencia de información B) Proteger la confidencialidad de los datos C) Facilitar el acceso remoto a los servidores D) Evitar la detección de amenazas
A) Un método para proteger la integridad de los datos B) Utilización de programas maliciosos para infiltrarse en redes C) Proceso para mejorar la eficiencia en la red D) Un intento de engañar a personas para obtener información confidencial
A) Un procedimiento rutinario de mantenimiento de software B) Una práctica para mejorar la usabilidad de las aplicaciones C) Un protocolo para proteger los datos en la nube D) Un evento que compromete la seguridad de sistemas informáticos
A) Aumenta la velocidad de procesamiento de la información B) Protege contra ataques de denegación de servicio C) Optimiza la configuración de redes inalámbricas D) Permite la recuperación de datos en caso de pérdida o daño
A) Reducir costos operativos de la organización B) Implementar medidas preventivas en redes sociales C) Investigar incidentes en busca de evidencia digital D) Mejorar la velocidad de los sistemas informáticos |