abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ
Usuarios (I)
|
Minimizar permisos escritura
|
Usuarios (II)
|
Seguimiento a empleados extraños
|
Dispositivos (I)
|
Habilitar bloqueo de pantalla
|
Dispositivos (II)
|
Análisis y corrección software y SO
|
Red LAN (I)
|
Protección de racks y Data Center
|
Red LAN (II)
|
Deshabilitar ping y escaneo de puertos
|
Nube privada (I)
|
Pruebas de penetración
|
Nube privada (II)
|
Supervisión del trafico entrada/salida
|
Nube pública (I)
|
Contraseñas de un solo uso
|
Nube pública (II)
|
Diligencia debida
|
Instalaciones físicas (I)
|
Políticas, pruebas seguridad
|
Instalaciones físicas (II)
|
Etiquetado de activos
|
Aplicaciones (I)
|
Estándar clasificación datos
|
Aplicaciones (II)
|
Pruebas software
|
Otros juegos similares:
Otros juegos similares:
Otros juegos similares: