abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
Protección del sistema operativo
|
Aplicar actualizaciones y parches
|
Protección contra Malware
|
Programas contra Spyware y Adware
|
Firewall basado en host
|
Reglas a las transmisiones de datos
|
VPN
|
Conexiones seguras y dedicadas
|
WPA
|
Uso del protocolo TKIP
|
Autenticación mutua
|
Autenticación de 2 vías
|
Encriptación
|
Transforma datos para que no puedan leerse
|
Copias de respaldo
|
Traslado a una ubicación externa
|
Clonación de discos
|
Copia en un archivo imagen
|
SSH
|
Conexión de administración segura
|
Acceso remoto
|
Tiempo real en pantalla
|
Políticas de grupo
|
Políticas de contraseña y bloqueo
|
Aspecto crítico protección de sistemas
|
Consideraciones de energía eléctrica
|
Amenazas contra dispositivos de red
|
Robo, hacking y acceso remoto
|
NTP
|
Ataque a los servicios de tiempo
|
Otros juegos similares:
Otros juegos similares:
Otros juegos similares: