A) Es el proceso de proteger la información importante de la corrupción y/o pérdida. B) Es el derecho que tienen las personas de conocer sus datos C) Es el proceso que reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informacion D) Es la capacidad para salvar y guardar la información
A) Es poder acceder a la información de las personas en cualquier lugar B) Es el contenido de la información sobre personas y así evitar el posible acceso a esta. C) Evitar ataques informáticos a los datos
A) Es la capacidad para salvar y guardar la información la cual puede ser importante para la empresa B) Poder saber los datos de otras personas. C) Tener acceso a las redes sociales de las demás personas
A) Públicos y Sensibles B) Públicos, Semiprivados, Privados, Sensibles C) Públicos y Privados
A) Se presenta cuando se conoce una parte del criptograma o documento inicial original. B) Se presenta cuando sólo conoce el criptograma C) Se presenta cuando se puede obtener el texto original correspondiente a ciertos textos cifrados elegidos
A) Finalidad,Derecho al Olvido, Publicidad B) Consentimiento, Finalidad y Comunicación C) Pertenencia, Confiabilidad, Compatibilidad
A) Es la técnica que protege documentos y datos. B) Toda persona debe de conocer que se hacen con los datos. C) Existencia de un archivo público en el que conste el diseño de los datos.
A) Cifrado Simétrico B) RansomWare C) Ataque Informático
A) El documento debe de tener datos acordes al contenido. B) Se debe de conocer el fin con el cual se crea un documento. C) Dichos datos deben de utilizarse con el propósito inicial.
A) Longitud al menos de 8 caracteres, No usar información personal. B) Evitar ingresar datos de olvido y asignar números. C) No utilizar caracteres especiales. |