A) Emergency Response Protocol B) Error Recovery Procedure C) Enterprise Resource Planning D) Electronic Resource Program
A) Utilizar contraseñas fuertes y complejas B) Compartir contraseñas con colegas C) Cambiar las contraseñas regularmente D) Usar autenticación de doble factor
A) Very Private Network B) Virtual Proxy Network C) Virtual Personal Network D) Virtual Private Network
A) Facilitar el acceso remoto a los servidores B) Evitar la detección de amenazas C) Proteger la confidencialidad de los datos D) Acelerar la velocidad de transferencia de información
A) Investigar incidentes en busca de evidencia digital B) Implementar medidas preventivas en redes sociales C) Reducir costos operativos de la organización D) Mejorar la velocidad de los sistemas informáticos
A) Un evento que compromete la seguridad de sistemas informáticos B) Un procedimiento rutinario de mantenimiento de software C) Un protocolo para proteger los datos en la nube D) Una práctica para mejorar la usabilidad de las aplicaciones
A) Proceso para mejorar la eficiencia en la red B) Un intento de engañar a personas para obtener información confidencial C) Un método para proteger la integridad de los datos D) Utilización de programas maliciosos para infiltrarse en redes
A) Protege contra ataques de denegación de servicio B) Optimiza la configuración de redes inalámbricas C) Aumenta la velocidad de procesamiento de la información D) Permite la recuperación de datos en caso de pérdida o daño |