1
debilidad de un activo que puede ser explotada por una amenaza
2
son los algoritmos para la seguridad de las redes
3
Acceso a un solo puerto dependiendo su MAC
4
son las herramientas con las que se hacen las configuraciones
5
es todo lo que tiene que ver con criptografia y demás títulos para que sea fiable la red
6
Evento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas materiales o inmateriales en sus activos.
7
dispositivo de capa 3
8
Protocolo de criptografia de VPN
9
Programa para tener acceso a los dispositivos activos o servidores por medio de acceso remoto
10
Usada por el protocolo Spanning tree para proveer información a todos los switches.
11
riesgo de gestión de la informacion
12
Nombre estándar a las redes inalambricas
13
Red virtual privada
14
protocolo de acceso remoto seguro
15
spanning tree