Icon Créer jeu Créer jeu
Jouer Ordonner les Mots
1.
la como de autenticación necesaria si implementan incorrecta la accesos otras la que no de seguridad medidas es autorización, monitorización y afirmación La se es.
2.
auditoría los La en incluirse de accesos del usuario de no contraseña suele registros.
3.
accesos principal no que monitorización se detectar en los El, eliminar software de la ya utiliza Antivirus su sistemas función malicioso y es para.
4.
de atraer honeypot malware un informático es para capturar Un de análisis y, señuelo un ataques diseñado herramienta de o sistema vulnerabilidades no tipo.
5.
ya está la una de relacionado refiere monitorización repudio la acción principio la, se de que con no realizada autoría El a de imposibilidad negar accesos no de.
6.
no Un privilegiado y cuenta su comparte tiene, tiene usuario confidencial a acceso información administrativos permisos.
7.
conoce en función roles seguridad de sus lo que asigna organización Un usuarios un de basado la modelo de que RBAC control se como los permisos de acceso dentro roles a en ( es) .
8.
lista ACL por anteriores' las es ( les) lo se a de Una, 'Todas lista que recurso y acceder correcta direcciones IP respuesta una usuarios, es la permisos, un de control tanto permite de acceso.
9.
es los se registro ocurren en conoce de que registro como un de sistema un que eventos Un auditoría todos lo.
10.
combinar anómalos patrones información actividad fuentes para de diferentes de Permite identificar.
11.
respuesta un digital digital incidente recopilar por seguridad investigar de es que analizar investigar de correcta y evidencia, lo evidencia recopilar El proceso El la: el y proceso un seguridad de para para forense analizar incidente análisis es de
12.
todas son información normas de que La seguridad para organizaciones de las obligatorias afirmación las es la incorrecta.
13.
y que proteger su debe documento describe para Un seguir las organización una procedimientos que normas información.
14.
información debe documento que proteger las que y describe Un una seguir procedimientos normas organización su para.
15.
que gestión la continuo de un a de seguridad ayuda y de mitigar proceso riesgos evaluar seguridad, es La los identificar de información riesgos.
16.
a podría la Cualquier seguridad o información los considerado a que amenaza a o causar es daño de circunstancia informáticos una la la sistemas evento información.
17.
para que información sistema causar de en seguridad una ¿Qué? explotada debilidad Una un es la daño ser podría atacante por informático vulnerabilidad la a un.
18.
o Cualquier para el amenaza a que control medida implementa la información seguridad la de riesgo seguridad un de información de mecanismo reducir una es se de la.
19.
seguridad la la información de de información responder de plan es lo que se a a paso un incidentes un instrucciones paso Un conoce para de de incidente a seguridad de conjunto como respuesta.
20.
plan lo de paso paso la de la como a conjunto Un de un es se incidente un de responder seguridad información que respuesta para instrucciones a de a incidentes seguridad conoce información de.
21.
engañar de confidencial? electrónicos que ¿Qué de las correos revelen para que técnica ingeniería a phishing social falsos o es Una personas texto para utiliza mensajes información.
22.
tipo una Un? archivos para descifrarlos rescate es que malware ¿Qué los víctima encripta ransomware de de exige y un.
23.
comunicaciones un dos entre ¿Qué- y- modifica- es ( ataque) ? the las intercepta partes ataque "Man Un Middle" in MitM que.
24.
inhabilitar un denegación Un ataque de DoS conoce ( interrumpir) ? de o un servicio denegación un DoS se intenta que de o lo servicio como servicio recurso que es de ¿Qué ataque es informático ( ataque) .
25.
denegación un DoS para de contra ataque ataque ¿Qué ( Un) ? es comprometidas de un lanzar que DDoS distribuido computadoras servicio un red una objetivo de utiliza ataque.
26.
para diseñado usuarios malicioso? informático a malware ¿Qué sus es software a sistema Un un daño un causar o.
27.
se ¿Qué de virus? autoreplica informáticos propaga y Un otros que tipo malware un es se sistemas a.
28.
se través informáticos de? redes a tipo gusano Un y un se ¿Qué a autoreplica malware es que de otros sistemas propaga.
29.
de Un software que? a se lo un malware que tipo disfraza para es instalen los de troyano engañar para ¿Qué legítimo usuarios.
30.
un remota acceder ¿Qué? backdoor Una forma puerta a trasera que secreta informático es permite a un un atacante de sistema.