Crear actividad
Jugar Relacionar Grupos
1. AUDITORIA SISTEMA OPERATIVO
2. AUDITORIA FISICA Y AL EQUIPO DE COMPUTO
3. SEGURIDAD LOGICA

AUTENTICACION Y ACREDITACION DE USUARIOS PARA LA PROTECCION DE INFORMACION

CARTELES DE SEGURIDAD EN LAS AREAS

MAPAS DE UBICACION DE LOS EQUIPOS

CAPACIDAD DE MEMORIA

EXISTEN SALIDAS DE EMERGENCIA

RESTRICCIONES DE USO PARA COMANDO CRITICOS

Restricciones de acceso a los programas y archivos

TABLAS DE CONFIGURACION DEL SISTEMA OPERATIVO

13. La información transmitida a través del correo electrónico sobre redes públicas está debidamente protegida.

Políticas de seguridad contra desasteres naturales, robos

MODO DE PROCESAIENTO BATCH O EN LINEA