A) seguridad social B) seguridad publica C) seguridad personal D) seguridad analógica E) seguridad informática
A) registro del uso de los servidores B) control de acceso a los archivos C) cualquier persona puede accesar D) cumplimiento legal de las regulaciones E) control de acceso a los servicios
A) No repudiacion B) Confidencialidad C) Disponibilidad D) Integridad E) Autentificacion
A) Confidencialidad B) No repudiación C) Disponibilidad D) Autentificacion E) Integridad
A) Autentificación B) Confidencialidad C) No repudiacion D) Disponibilidad E) Integridad
A) Confidecialidad B) No repudiación C) Integridad D) Dispinibilidad E) Autentificación
A) Confidencialidad B) Integridad C) Autentificacion D) Disponibilidad E) no repudiacion
A) Auditabilidad B) Protección de replica C) Autorización D) Reclamo de origen E) Disponibilidad
A) Autentificación B) Autorizacion C) Auditabilidad D) monitorizacion E) Disponibilidad
A) copias de seguridad B) huella digital C) Correo electrónico D) Firma electrónica E) antivirus
A) Servicio de la seguridad B) Proceso de la seguridad C) Consecuencia de falta de seguridad D) Objetivo de la seguridad E) Técnica o menacismo de seguridad
A) software malicioso B) Firewall C) Controladores D) Corta fuego E) Service Pack
A) Fuerza bruta B) Intercepción C) Keylogger D) Referencia temporal E) Modificación
A) Seguridad Publica B) Seguridad Lógica C) Seguridad Activa D) Seguridad Pasiva E) Seguridad física
A) Seguridad Física B) Seguridad Lógica C) Seguridad Activa D) Seguridad Pública E) Seguridad Pasiva
A) Objetivo de la seguridad informática B) Plan de seguridad para la protección de datos C) Proceso de recuperación de información |