A) seguridad informática B) seguridad personal C) seguridad social D) seguridad publica E) seguridad analógica
A) control de acceso a los servicios B) registro del uso de los servidores C) control de acceso a los archivos D) cumplimiento legal de las regulaciones E) cualquier persona puede accesar
A) No repudiacion B) Disponibilidad C) Confidencialidad D) Integridad E) Autentificacion
A) Autentificacion B) Confidencialidad C) Disponibilidad D) No repudiación E) Integridad
A) No repudiacion B) Confidencialidad C) Autentificación D) Integridad E) Disponibilidad
A) Confidecialidad B) No repudiación C) Integridad D) Dispinibilidad E) Autentificación
A) Disponibilidad B) Confidencialidad C) no repudiacion D) Autentificacion E) Integridad
A) Reclamo de origen B) Disponibilidad C) Autorización D) Auditabilidad E) Protección de replica
A) Auditabilidad B) Autorizacion C) Disponibilidad D) monitorizacion E) Autentificación
A) Firma electrónica B) huella digital C) antivirus D) copias de seguridad E) Correo electrónico
A) Objetivo de la seguridad B) Técnica o menacismo de seguridad C) Servicio de la seguridad D) Consecuencia de falta de seguridad E) Proceso de la seguridad
A) Controladores B) Corta fuego C) software malicioso D) Service Pack E) Firewall
A) Referencia temporal B) Modificación C) Keylogger D) Fuerza bruta E) Intercepción
A) Seguridad Activa B) Seguridad Lógica C) Seguridad Publica D) Seguridad Pasiva E) Seguridad física
A) Seguridad Lógica B) Seguridad Física C) Seguridad Pasiva D) Seguridad Pública E) Seguridad Activa
A) Plan de seguridad para la protección de datos B) Proceso de recuperación de información C) Objetivo de la seguridad informática |