MARC details
000 -LEADER |
campo de control de longitud fija |
01294nam a2200289Ia 4500 |
000 - LEADER |
campo de control de longitud fija |
nam a22 i 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
UNACH-12070 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
ta |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
221212s ||||fr|||| 00| | spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
978-84-415-3032-4 |
041 0# - CÓDIGO DE IDIOMA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
004.35 |
Número de ítem |
Procesos de datos. Ciencia de la computadora |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Cunningham Jr., Emmett T., |
Término indicativo de función/relación |
autor |
245 10 - MENCIÓN DEL TÍTULO |
Título |
SEGURIDAD INFORMÁTICA comTIA segurity : |
Resto del título |
guía de seguridad y certificción del examenSYO-301 |
264 31 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
[Madrid] : |
Nombre del de productor, editor, distribuidor, fabricante |
ANAYA Multimedia, |
Fecha de producción, publicación, distribución, fabricación o copyright |
2011 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
671 páginas : |
Otras características físicas |
ilustraciones, tablas, cuadros |
336 ## - TIPO DE CONTENIDO |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
Fuente |
rdacontent |
337 ## - TIPO DE MEDIO |
Nombre/término del tipo de medio |
no mediado |
Código del tipo de medio |
n |
Fuente |
rdamedia |
338 ## - TIPO DE SOPORTE |
Nombre/término del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
Fuente |
rdacarrier |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC. |
Nota de bibliografía, etc. |
incluye índice |
505 0# - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
introducción.-- calcular el riesgo.-- infraestructura y conectividad.--proteger redes.-- amenazas vulnerabilidades.-- control de acceso y gestión de identidad.-- educar y proteger al usuario.-- fundamentos de la criptografía.-- implementación de criptografía.-- seguridad física basada en hardaware.-- seguridad de red inalámbrica.-- recupración de desastres y respuestas a incidentes.-- la administración de seguridad |
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
INFORMÁTICA |
650 24 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
CONTROL |
650 24 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
SEGURIDAD |
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
Tipo de ítem Koha |
Libros |
Suprimir en OPAC |
No |