A) seguridad analógica B) seguridad informática C) seguridad social D) seguridad publica E) seguridad personal
A) registro del uso de los servidores B) control de acceso a los archivos C) cualquier persona puede accesar D) control de acceso a los servicios E) cumplimiento legal de las regulaciones
A) Autentificacion B) Disponibilidad C) Confidencialidad D) No repudiacion E) Integridad
A) Integridad B) Confidencialidad C) No repudiación D) Disponibilidad E) Autentificacion
A) No repudiacion B) Autentificación C) Integridad D) Disponibilidad E) Confidencialidad
A) Dispinibilidad B) No repudiación C) Confidecialidad D) Integridad E) Autentificación
A) Integridad B) Disponibilidad C) no repudiacion D) Confidencialidad E) Autentificacion
A) Protección de replica B) Auditabilidad C) Reclamo de origen D) Disponibilidad E) Autorización
A) Autorizacion B) Disponibilidad C) Auditabilidad D) monitorizacion E) Autentificación
A) huella digital B) Firma electrónica C) antivirus D) Correo electrónico E) copias de seguridad
A) Objetivo de la seguridad B) Proceso de la seguridad C) Servicio de la seguridad D) Técnica o menacismo de seguridad E) Consecuencia de falta de seguridad
A) Controladores B) Corta fuego C) software malicioso D) Service Pack E) Firewall
A) Fuerza bruta B) Keylogger C) Intercepción D) Modificación E) Referencia temporal
A) Seguridad Activa B) Seguridad física C) Seguridad Pasiva D) Seguridad Lógica E) Seguridad Publica
A) Seguridad Lógica B) Seguridad Activa C) Seguridad Física D) Seguridad Pasiva E) Seguridad Pública
A) Proceso de recuperación de información B) Objetivo de la seguridad informática C) Plan de seguridad para la protección de datos |