Looking for Seguridad Informática 2025 test answers and solutions? Browse our comprehensive collection of verified answers for Seguridad Informática 2025 at moodle.zacapoaxtla.tecnm.mx.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Elemento que suelen habilitar puertas traseras en los equipos para poder manipularlos
Elementos que van acaparando todos los recursos del ordenador, disco memoria, red.
Hacker experto que utiliza sus habilidades con el propósito de lograr intereses de forma ilegal, motivados por intereses monetarios.
Dispositivo cuya finalidad es proporcionar un suministro eléctrico a los equipos conectados a él cuando se produce un corte en la corriente eléctrica.
Principio básico de seguridad que garantiza que la información solo sea accesible e interpretada por personal o sistemas autorizados.
Conjunto de medidas de prevención y detección destinadas a evitar los daños físicos a los sistemas informáticos y protegerlos datos almacenados en ellos.
Etapa de un plan de contingencia en que que se crea un grupo que desarrollará el plan que contiene las medidas detalladas para conseguir la recuperación de un sistema.
Intentan dejar inservible el ordenador infectado pueden actuar aleatoriamente.
Fase de un plan de contingencia en el que se documenta y valida el plan por parte de los responsables de las áreas involucradas.