A) seguridad informática B) seguridad publica C) seguridad analógica D) seguridad social E) seguridad personal
A) control de acceso a los servicios B) registro del uso de los servidores C) cumplimiento legal de las regulaciones D) cualquier persona puede accesar E) control de acceso a los archivos
A) Integridad B) Disponibilidad C) Autentificacion D) No repudiacion E) Confidencialidad
A) Disponibilidad B) Confidencialidad C) No repudiación D) Autentificacion E) Integridad
A) Autentificación B) Disponibilidad C) Confidencialidad D) No repudiacion E) Integridad
A) Confidecialidad B) Autentificación C) Dispinibilidad D) No repudiación E) Integridad
A) no repudiacion B) Confidencialidad C) Integridad D) Disponibilidad E) Autentificacion
A) Reclamo de origen B) Disponibilidad C) Autorización D) Protección de replica E) Auditabilidad
A) Auditabilidad B) Disponibilidad C) Autorizacion D) Autentificación E) monitorizacion
A) antivirus B) Correo electrónico C) Firma electrónica D) copias de seguridad E) huella digital
A) Proceso de la seguridad B) Objetivo de la seguridad C) Consecuencia de falta de seguridad D) Técnica o menacismo de seguridad E) Servicio de la seguridad
A) Service Pack B) software malicioso C) Controladores D) Corta fuego E) Firewall
A) Keylogger B) Fuerza bruta C) Intercepción D) Referencia temporal E) Modificación
A) Seguridad Lógica B) Seguridad física C) Seguridad Activa D) Seguridad Pasiva E) Seguridad Publica
A) Seguridad Pasiva B) Seguridad Física C) Seguridad Activa D) Seguridad Pública E) Seguridad Lógica
A) Proceso de recuperación de información B) Plan de seguridad para la protección de datos C) Objetivo de la seguridad informática |