2.
es la acción de la presentación de informes, sobre la base de un informe de noticias sobre algo, declarar aprendido.
ROIICAFNNMO
3.
La información puede existir en muchas formas
NVRSCII-E-NSYRAOTEAOCC
4.
posibilidad de que una amenaza se provoque, lo que resulta en un equipo sea un ataque. Esto
ISOREG
5.
El riesgo permite tomar decisiones para proteger mejor el
AMTSIES
6.
se refiere al procesamiento automático de información media
AOTIFANCRIM
7.
es una circunstancia que tiene el potencial de causar daños o pérdida
NAAEZAM
8.
Ejemplos de amenazas son los
IOSSUELRASADATURSOIAOTLSMOCFP
9.
es una debilidad del sistema informático que puede ser utilizada para causar un daño.
IVDADIBLUAERLN
10.
Es la protección de la información y de los sistemas de información
NRDGNCIDU-EOIFMROIASA
11.
son activos organizacionales importantes y en algunos casos estratégicos.
MODRNROENMI-TO-CAIICIPANAF
12.
se diseñaron originalmente para que los ingenieros de redes profesionales pudieran monitorizar el tráfico y garantizar un uso adecuado.
DOEATRRRAS
13.
pueden saber muchas cosas si monitorizan sus redes. Los picos anormales o los diferentes tipos de tráfico pueden ser un indicio de malware o de hackers en el sistema.