Créer une activité
Jouer Mots Croisés
1 Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
2 Es la verificación que realiza el sistema sobre la identificación.
3 Involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.
4 Se le llama así al momento en que el usuario se da a conocer en el sistema.
5 Puede proveer de una potente medida de control de acceso, requiriendo una clave para su descifrado.
6 Tipo de acceso que permite agregar datos, modificar o borrar información.
7 Permite listar los archivos de un directorio determinado.
8 Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa.
9 Es otra modalidad de acceso que se permite al usuario sobre los recursos y a la información.
10 Es una modalidad de acceso que se permite al usuario sobre los recursos y a la información.
11 El acceso a la información también puede controlarse a través de la función de estos.
2
10
8
4
11
9
3
6
7
1
5