Pregunta 8) Un técnico en seguridad identifica que han sido varias cuentas de lo empleados por un usuario no autorizado y externo a la empresa. ¿Cuál es uan de acciones qué debe realizar?

Establecer un alias como nombre de usuario.

Reemplazar la forma de autentificacion.

capacitar sobre el uso de servicios digitales.

Pregunta 9) Son dos actividades que forman parte de la determinación del nivel del riesgo que presenta la red computacional de una empresa.

Establecer leyes de manejo en los datos.

Acodar un número de vulnerabilidades.

Clasificar la información del negocio.

Identificar las carencia en el uso de los equipos.

Pregunta 10) Para firmar un que te llega a tu correo electrónico usa tu forma digital, por lo que estas usando:

Criptografia.
Block chain.
Algoritmo Hash. ​