A) Emergency Response Protocol B) Electronic Resource Program C) Error Recovery Procedure D) Enterprise Resource Planning
A) Utilizar contraseñas fuertes y complejas B) Cambiar las contraseñas regularmente C) Usar autenticación de doble factor D) Compartir contraseñas con colegas
A) Virtual Private Network B) Virtual Personal Network C) Virtual Proxy Network D) Very Private Network
A) Facilitar el acceso remoto a los servidores B) Evitar la detección de amenazas C) Proteger la confidencialidad de los datos D) Acelerar la velocidad de transferencia de información
A) Investigar incidentes en busca de evidencia digital B) Reducir costos operativos de la organización C) Implementar medidas preventivas en redes sociales D) Mejorar la velocidad de los sistemas informáticos
A) Un evento que compromete la seguridad de sistemas informáticos B) Una práctica para mejorar la usabilidad de las aplicaciones C) Un procedimiento rutinario de mantenimiento de software D) Un protocolo para proteger los datos en la nube
A) Un intento de engañar a personas para obtener información confidencial B) Proceso para mejorar la eficiencia en la red C) Utilización de programas maliciosos para infiltrarse en redes D) Un método para proteger la integridad de los datos
A) Protege contra ataques de denegación de servicio B) Permite la recuperación de datos en caso de pérdida o daño C) Optimiza la configuración de redes inalámbricas D) Aumenta la velocidad de procesamiento de la información |