DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo de hash se recomienda para la protección de la información confidencial, sin clasificar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué ley fue decretada para evitar delitos relacionados con la auditoría corporativa?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué sitio web ofrece orientación para armar una lista de verificación a fin de brindar orientación sobre cómo configurar y endurecer los sistemas operativos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿En qué dominios de ciberseguridad se incluyen los sistemas de HVAC, de agua y de incendio?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe le solicita a un especialista en ciberseguridad que identifique a los delincuentes potenciales que se conocer por atacar a la organización. ¿Con qué tipos de hackers tendría menos preocupación el especialista?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento determinado?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología de seguridad define el estándar X.509?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es la parte más difícil del diseño de un sistema criptográfico?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una organización al robar información de tarjetas de crédito?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsCrop