A) Enterprise Resource Planning B) Error Recovery Procedure C) Emergency Response Protocol D) Electronic Resource Program
A) Usar autenticación de doble factor B) Cambiar las contraseñas regularmente C) Utilizar contraseñas fuertes y complejas D) Compartir contraseñas con colegas
A) Virtual Proxy Network B) Virtual Private Network C) Very Private Network D) Virtual Personal Network
A) Evitar la detección de amenazas B) Facilitar el acceso remoto a los servidores C) Proteger la confidencialidad de los datos D) Acelerar la velocidad de transferencia de información
A) Investigar incidentes en busca de evidencia digital B) Mejorar la velocidad de los sistemas informáticos C) Reducir costos operativos de la organización D) Implementar medidas preventivas en redes sociales
A) Una práctica para mejorar la usabilidad de las aplicaciones B) Un procedimiento rutinario de mantenimiento de software C) Un protocolo para proteger los datos en la nube D) Un evento que compromete la seguridad de sistemas informáticos
A) Utilización de programas maliciosos para infiltrarse en redes B) Proceso para mejorar la eficiencia en la red C) Un método para proteger la integridad de los datos D) Un intento de engañar a personas para obtener información confidencial
A) Optimiza la configuración de redes inalámbricas B) Protege contra ataques de denegación de servicio C) Aumenta la velocidad de procesamiento de la información D) Permite la recuperación de datos en caso de pérdida o daño |