- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
20 Cartas en este set
- Frente
- Atrás
Asset Management
(Gestión de Activos) |
IDENTIFY
|
Business Environment
(Entorno Empresarial) |
IDENTIFY
|
Governance
(Gestión) |
IDENTIFY
|
Risk Assessment
(Evaluación de riesgo) |
IDENTIFY
|
Risk Management
(Gestión estratégica de riesgo) |
IDENTIFY
|
Access Control
(Control de acceso) |
PROTECT
|
Awareness and Training
(Formación y concienciación) |
PROTECT
|
Data Security
(Seguridad de datos) |
PROTECT
|
Information Protection Processes and Procedures
(Procesos y procedimientos de protección de la información) |
PROTECT
|
Maintenance
(Mantenimiento) |
PROTECT
|
Protective Technology
(Tecnología protectora) |
PROTECT
|
Recovery Planning
(Planificación de recuperación) |
RECOVER
|
Improvements
(mejoras) |
RECOVER
and RESPOND |
Communications
(Comunicaciones/notifiaciones) |
RECOVER
and RESPOND |
Response Planning
(Planificación de respuesta) |
RESPOND
|
Analysis
(Analisis) |
RESPOND
|
Mitigation
(Mitigación) |
RESPOND
|
Anomalies and Events
(anomalías y eventos/acontecimientos/hechos) |
DETECT
|
Security Continuous Monitoring
(Monitoreo continuo de seguridad) |
DETECT
|
Detection Processes
(Procesos de detección) |
DETECT
|