New Activity
Play Matching Game
1. AUDITORIA SISTEMA OPERATIVO
2. AUDITORIA FISICA Y AL EQUIPO DE COMPUTO
3. SEGURIDAD LOGICA

EXISTEN SALIDAS DE EMERGENCIA

TABLAS DE CONFIGURACION DEL SISTEMA OPERATIVO

13. La información transmitida a través del correo electrónico sobre redes públicas está debidamente protegida.

Políticas de seguridad contra desasteres naturales, robos

CARTELES DE SEGURIDAD EN LAS AREAS

RESTRICCIONES DE USO PARA COMANDO CRITICOS

Restricciones de acceso a los programas y archivos

MODO DE PROCESAIENTO BATCH O EN LINEA

CAPACIDAD DE MEMORIA

MAPAS DE UBICACION DE LOS EQUIPOS

AUTENTICACION Y ACREDITACION DE USUARIOS PARA LA PROTECCION DE INFORMACION