2.
es la acción de la presentación de informes, sobre la base de un informe de noticias sobre algo, declarar aprendido.
NIORFONMCIA
3.
La información puede existir en muchas formas
CRSCOEI-R-NACTIEAVOSNY
4.
posibilidad de que una amenaza se provoque, lo que resulta en un equipo sea un ataque. Esto
SEGROI
5.
El riesgo permite tomar decisiones para proteger mejor el
ESTMIAS
6.
se refiere al procesamiento automático de información media
RTCIIONAAFM
7.
es una circunstancia que tiene el potencial de causar daños o pérdida
MZAAEAN
8.
Ejemplos de amenazas son los
LPMLOAORESICSTRASFOUAIUSOSTDA
9.
es una debilidad del sistema informático que puede ser utilizada para causar un daño.
NEBIDAUDVIRALL
10.
Es la protección de la información y de los sistemas de información
RAASEMCDI-DOORUINFNIG
11.
son activos organizacionales importantes y en algunos casos estratégicos.
NAIFNRCDAON-PI-OMREITIOACM
12.
se diseñaron originalmente para que los ingenieros de redes profesionales pudieran monitorizar el tráfico y garantizar un uso adecuado.
ATRSERORAD
13.
pueden saber muchas cosas si monitorizan sus redes. Los picos anormales o los diferentes tipos de tráfico pueden ser un indicio de malware o de hackers en el sistema.