A) Emergency Response Protocol B) Enterprise Resource Planning C) Electronic Resource Program D) Error Recovery Procedure
A) Cambiar las contraseñas regularmente B) Utilizar contraseñas fuertes y complejas C) Usar autenticación de doble factor D) Compartir contraseñas con colegas
A) Very Private Network B) Virtual Proxy Network C) Virtual Personal Network D) Virtual Private Network
A) Facilitar el acceso remoto a los servidores B) Acelerar la velocidad de transferencia de información C) Proteger la confidencialidad de los datos D) Evitar la detección de amenazas
A) Utilización de programas maliciosos para infiltrarse en redes B) Un intento de engañar a personas para obtener información confidencial C) Un método para proteger la integridad de los datos D) Proceso para mejorar la eficiencia en la red
A) Una práctica para mejorar la usabilidad de las aplicaciones B) Un protocolo para proteger los datos en la nube C) Un evento que compromete la seguridad de sistemas informáticos D) Un procedimiento rutinario de mantenimiento de software
A) Optimiza la configuración de redes inalámbricas B) Aumenta la velocidad de procesamiento de la información C) Permite la recuperación de datos en caso de pérdida o daño D) Protege contra ataques de denegación de servicio
A) Implementar medidas preventivas en redes sociales B) Mejorar la velocidad de los sistemas informáticos C) Investigar incidentes en busca de evidencia digital D) Reducir costos operativos de la organización |