MODO DE PROCESAIENTO BATCH O EN LINEA
Políticas de seguridad contra desasteres naturales, robos
CAPACIDAD DE MEMORIA
MAPAS DE UBICACION DE LOS EQUIPOS
AUTENTICACION Y ACREDITACION DE USUARIOS PARA LA PROTECCION DE INFORMACION
RESTRICCIONES DE USO PARA COMANDO CRITICOS
13. La información transmitida a través del correo electrónico sobre redes públicas está debidamente protegida.
CARTELES DE SEGURIDAD EN LAS AREAS
TABLAS DE CONFIGURACION DEL SISTEMA OPERATIVO
Restricciones de acceso a los programas y archivos
EXISTEN SALIDAS DE EMERGENCIA