Glossary entry (derived from question below)
English term or phrase:
Knowledge Check
Spanish translation:
un chequeo/una prueba de tu conocimiento/entendimiento de seguridad informática/amenazas potenciales
Added to glossary by
Fernanda Díaz
Mar 2, 2009 18:25
15 yrs ago
81 viewers *
English term
Knowledge Check
English to Spanish
Other
IT (Information Technology)
el documento es sobre medidas que hay que tomar para proteger el equipo contra spam, malware, virus, robo de información, espionaje y demás. En esta sección da opciones de cómo bloquear el equipo y a continuación aparece el siguiente título:
Information Security Threat Knowledge Check
Es la única vez que aparece en un documento de 50 páginas.
¿Alguien me puede explicar qué es?
gracias
Information Security Threat Knowledge Check
Es la única vez que aparece en un documento de 50 páginas.
¿Alguien me puede explicar qué es?
gracias
Proposed translations
14 mins
Selected
un chequeo/una prueba de tu conocimiento/entendimiento de seguridad informática/amenazas potenciales
Seguridad en redes de computadoras - Monografias.com- Translate
Algunos cuentan con detectores de spayware, robots, antispam, entre tras amenazas potenciales. ... seguridad en la red con el fin de tener una red confiable y ...monografias.com/trabajos43/seguridad-redes/seguridad-redes2.shtml?... - Cached
Seguridad- Translate
Seguridad Informática. Atacantes. Amenazas. Catástrofes. Mecanismos: prevención, detección y recuperación. Datos. Desastres: naturales y entorno. Interceptaciónhtml.rincondelvago.com/seguridad.html - 161k - Cached
[PDF] Capítulo 9: Seguridad
1948k - Adobe PDF - View as html
... las computadoras y los. datos relacionados con la seguridad. nacional. ... autorizados, robo de información. Amenazas potenciales a la seguridad del computador: ...ftp.ucr.ac.cr/ti/Presentaciones/Capitulo_09.pdf
[PDF] Guía del CIO sobre Seguridad Móvil
524k - Adobe PDF - View as html
numerosas amenazas potenciales, incluido el acceso no autorizado a: ... números de token y luego usar sus computadoras portátiles y VPN para acceder a los sistemas ...blackberry.com/mx/select/.../pdf/CIOs_Guide_to_Mobile_Security_SP.pdf
Artículo sobre Seguridad MVP - Noviembre 2006: Implementar clientes ...- Translate
... de usuarios (SpyNet) para reportar las amenazas potenciales así ... malezas y puede presentar una amenaza a la seguridad de las computadoras del cliente. ...microsoft.com/latam/technet/articulos/.../NewsNoviembre06/sv1106.mspx - Cached
VPN Seguridad
... entre la protección contra amenazas de seguridad potenciales y el no saturar la ... Teóricamente, el conocimiento de la contraseña del usuario podría dar pie a ...www.scribd.com/doc/3105479/VPN-Seguridad - 231k - Cached
SEGURIDAD Y COMERCIO ELECTRONICO
amenazas de seguridad +comercio electrónico ... requiere un conocimiento real y consciente de la tecnología y después planificar ...www.scribd.com/doc/6109137/SEGURIDAD-Y-COMERCIO-ELECTRONICO - 373k - Cached
[PDF] Proyecto: "Participar con seguridad"
427k - Adobe PDF - View as html
seguridad de sus computadoras y sistemas. Los otros capítulos miran en más detalle los ... lista anterior de amenazas potenciales a la seguridad, está en orden ...apc.org/apps/img_upload/478cd24e3b86bdf5d2fa0c212f473f4d/...
[PDF] Criptografía y Seguridad Informática
169k - Adobe PDF - View as html
tadoras y redes de computadoras para cumplir con las políticas. ... el servidor de proxy maneje agujeros potenciales en la seguridad en los protocolos de ...cactus.fi.uba.ar/crypto/tps/PoliticasdeSitiosSeguros.pdf
ItrainOnline: Redes de Computadoras y Seguridad en Internet- Translate
... mediante el diálogo, la colaboración y el intercambio de conocimiento. ... amenazas; métodos y herramientas de ataque como eavesdropping y packetsniffing, ...www.itrainonline.org/itrainonline/spanish/networking.shtml - 89k - Cached
Algunos cuentan con detectores de spayware, robots, antispam, entre tras amenazas potenciales. ... seguridad en la red con el fin de tener una red confiable y ...monografias.com/trabajos43/seguridad-redes/seguridad-redes2.shtml?... - Cached
Seguridad- Translate
Seguridad Informática. Atacantes. Amenazas. Catástrofes. Mecanismos: prevención, detección y recuperación. Datos. Desastres: naturales y entorno. Interceptaciónhtml.rincondelvago.com/seguridad.html - 161k - Cached
[PDF] Capítulo 9: Seguridad
1948k - Adobe PDF - View as html
... las computadoras y los. datos relacionados con la seguridad. nacional. ... autorizados, robo de información. Amenazas potenciales a la seguridad del computador: ...ftp.ucr.ac.cr/ti/Presentaciones/Capitulo_09.pdf
[PDF] Guía del CIO sobre Seguridad Móvil
524k - Adobe PDF - View as html
numerosas amenazas potenciales, incluido el acceso no autorizado a: ... números de token y luego usar sus computadoras portátiles y VPN para acceder a los sistemas ...blackberry.com/mx/select/.../pdf/CIOs_Guide_to_Mobile_Security_SP.pdf
Artículo sobre Seguridad MVP - Noviembre 2006: Implementar clientes ...- Translate
... de usuarios (SpyNet) para reportar las amenazas potenciales así ... malezas y puede presentar una amenaza a la seguridad de las computadoras del cliente. ...microsoft.com/latam/technet/articulos/.../NewsNoviembre06/sv1106.mspx - Cached
VPN Seguridad
... entre la protección contra amenazas de seguridad potenciales y el no saturar la ... Teóricamente, el conocimiento de la contraseña del usuario podría dar pie a ...www.scribd.com/doc/3105479/VPN-Seguridad - 231k - Cached
SEGURIDAD Y COMERCIO ELECTRONICO
amenazas de seguridad +comercio electrónico ... requiere un conocimiento real y consciente de la tecnología y después planificar ...www.scribd.com/doc/6109137/SEGURIDAD-Y-COMERCIO-ELECTRONICO - 373k - Cached
[PDF] Proyecto: "Participar con seguridad"
427k - Adobe PDF - View as html
seguridad de sus computadoras y sistemas. Los otros capítulos miran en más detalle los ... lista anterior de amenazas potenciales a la seguridad, está en orden ...apc.org/apps/img_upload/478cd24e3b86bdf5d2fa0c212f473f4d/...
[PDF] Criptografía y Seguridad Informática
169k - Adobe PDF - View as html
tadoras y redes de computadoras para cumplir con las políticas. ... el servidor de proxy maneje agujeros potenciales en la seguridad en los protocolos de ...cactus.fi.uba.ar/crypto/tps/PoliticasdeSitiosSeguros.pdf
ItrainOnline: Redes de Computadoras y Seguridad en Internet- Translate
... mediante el diálogo, la colaboración y el intercambio de conocimiento. ... amenazas; métodos y herramientas de ataque como eavesdropping y packetsniffing, ...www.itrainonline.org/itrainonline/spanish/networking.shtml - 89k - Cached
4 KudoZ points awarded for this answer.
Comment: "Gracias, estaba "perdida" pensé que era otra cosa."
+1
28 mins
control del conocimiento
control del conocimiento de las aminazas a la seguridad informática
--------------------------------------------------
Note added at 29 mins (2009-03-02 18:54:36 GMT)
--------------------------------------------------
amenazas
--------------------------------------------------
Note added at 29 mins (2009-03-02 18:54:36 GMT)
--------------------------------------------------
amenazas
1 hr
verificación del/ se su conocimiento
Otra opción. Pero 'control del conocimiento' es O.K.. Suerte.
Discussion