¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?
Option D Enmascaramiento
Retracción
Borrado
Ocultamiento
Corrección
Option D Enmascaramiento
Retracción
Borrado
Ocultamiento
Corrección
SKP
AVG
CMD
Option A AES
3DES
Enigma.
Elíptico.
Hash.
Option E Flujo.
Bloque.
Respuesta correcta.
Control de detección.
Option B Control disuasivo.
Control preventivo.
Enmascaramiento.
Ofuscación.
Enmascaramiento.
Option A Esteganografía.
Escenografía.
Ocultamiento.
Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.
Esto no borrará tus contraseñas ni datos de otros sitios.
Si disfrutas nuestros videos, considera apoyarnos para seguir creando contenido de calidad.
🌍 Tu apoyo no solo nos beneficia, también ayuda a construir algo más grande. Gracias por estar con nosotros.
¡Cada donación nos ayuda a seguir creciendo! 🚀