Está en la página 1de 18

1) Fotografia de tu cara

2)

3)
4)

5)
6)

7) técnico

8) físico

9)
10)

11) Decir la verdad

12)

13)
14)

15)

16) ley

17)
18)
19)

20) No repudio

21)

22) ASAP
23) reguladores

24) gerencia superior

25) volver a la normalidad, operaciones completas

26)
27) mantener operativas las funciones comerciales críticas

28) falta de precisión

29)

30) deposito de seguridad


31)

32) una puerta bloqueada por un identificador de huella de voz

33) la regla

34)

35)
36)

37)

38)

39)
40) escoltado

41) controles de acceso basados en roles (RBAC)

42)

43) profesional de entrada de datos


44) privilegiado

45)

46) Infraestructura como servicio (IaaS)

47) DMZ
48)

49)

50) defensa en profundidad


51)

52) fisico

53) los usuarios reportan actividad/respuesta inusual de los sistemas a la mesa de ayuda o
a la oficina de seguridad

54)
55)

56) fisico

57)

58)

59) servidor de correo


60) H

61)

62)

63) Gerencia superior


64) destruido

65) la misma longitud

66)

67) la sensibilidad del dispositivo fuente

68) a todos

69)
70)

71) preserva de salud y seguridad humana

72)

73)

74)
75) escalable

También podría gustarte