Descrição Geral
Avaliações
Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. Describir los términos asociados al análisis de riesgos, estableciendo la relación consistente entre ellos.
Características
- Autor: Ester Chicano Tejada
- ISBN: 9788416271245
- Editora: IC Editorial
- Edição: 1
- Encadernação: Brochura
- Número de páginas: 312
- Idioma: espanhol
- Edição Ano: 2014
- Data da Publicação: 2014-11-04T00:00:00
- Formato: 18x26