¿Qué técnica se utiliza para proteger los datos en reposo frente a accesos no autorizados?
Tokenización
Control de acceso basado en roles
Overlook minor misbehaviors
Impose harsh punishments for any infraction

Seguridad de Redes y Sistemas Los ejercicios se están cargando. ...