- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
4 Cartas en este set
- Frente
- Atrás
gestión de vulnerabilidades
|
Cis Center internet security, en control de activos, gestione el software: autorizado, que pueda ejecutarse, y los que no estén autorizados ni gestionados sean posibles de encontrar
|
gestión continua de vulnerabilidades
|
desarrollar un plan para evaluar y rastrear continuamente la vulnerabilidades en todos los activos de la infraestructura de la empresa. supervisar fuentes públicas y privadas
|
cis 2
|
inventario y control de software
|
cis 7
|
gestión continua de vulnerabilidades
|