Pregunta
|
Respuesta correcta
|
Es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autor :
|
ciberseguridad |
Son dispositivos informáticos: :
|
laptop y tablet |
Pregunta
|
Respuesta correcta
|
incluyen información del personal, propiedades intelectuales y datos financieros. :
|
datos corporativos |
conocidas como la tríada CID, es una guía para la seguridad informática de una organización. :
|
Confidencialidad, integridad y disponibilidad |
Estos son algunos tipos de atacantes: :
|
Aficionados, Hackers y Hackers organizados |
Otros juegos similares:
Otros juegos similares:
Otros juegos similares: