Créer une activité
Jouer Compléter
1 . La INFORMACIÓN se reconoce como : ____________________ , ____________________ , ____________________ .

2 . Son las Características de la Información : ____________________ , ____________________ Y ____________________ .

3 . Son 6 recursos que deben ser considerados al estimar las amenazas a la seguridad : ____________________ , ____________________ , ____________________ , ____________________ , ____________________ , ____________________

4 . Programas especiales diseñados para parar / eliminar programas como antivirus , cortafuegos . Una vez que son deshabilitados el atacante puede atacar el equipo más fácilmente : ____________________ DE ____________________ DE ____________________

5 . Es el estudio de las aplicaciones cliente y servidor para aumentar la confianza en las credenciales de ? autentificación ? de uno y otro de modo altamente escalable : ____________________ DE ____________________ ____________________

6 . Menciona tres tipos de algoritmos criptográficos existentes :
____________________ , ____________________ Y DE ____________________ ____________________

7 . Ciencia que apoyada en la evidencia digital , procura descubrir e interpretar la información para esclarecer los hechos y formular hipótesis : ____________________ ____________________

8 . Son tres tipos de problemas de seguridad conocidos como ? agujeros ? : ____________________ , POR ____________________ Y POR ____________________ .

9 . Menciona 4 Tipos de infectores que ocasionen problemas de seguridad : DE ____________________ ____________________ , ____________________ , ____________________ DE ____________________ , DEL ____________________ DE ____________________

10 . Es un ataque contra la autenticidad . Por ejemplo la inserción de mensajes falsos en una red o para añadir datos a un archivo : ____________________