¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?
- Control de compensación
- Control de detección
- Control preventivo
- Control correctivo
Explique: Refer to curriculum topic: 4.2.7
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
The correct answer is: Control correctivo
Más preguntas: Cybersecurity Essentials Examen Final Español Respuestas
Please login or Register to submit your answer