Icon Créer jeu Créer jeu

Aplicación de la seguridad in

Mots Croisés

(1)
Conceptos básicos

Téléchargez la version pour jouer sur papier

Âge recommandé: 15 ans
33 fois fait

Créé par

Mexico

Top 10 résultats

  1. 1
    ulises Ramirez Avila
    ulises Ramirez Avila
    08:13
    temps
    100
    but
  2. 2
    David Montes
    David Montes
    09:25
    temps
    100
    but
  3. 3
    Santiago Andres Arzate Cortez
    Santiago Andres Arzate Cortez
    07:41
    temps
    99
    but
  4. 4
    Michel Mata
    Michel Mata
    05:42
    temps
    96
    but
  5. 5
    09:30
    temps
    95
    but
  6. 6
    Joshua Gabriel Ortega Aramburo
    Joshua Gabriel Ortega Aramburo
    04:28
    temps
    88
    but
  7. 7
    Erick Samuel
    Erick Samuel
    27:10
    temps
    51
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Aplicación de la seguridad in Version en ligne

Conceptos básicos

par Antonio León
1

Consiste en asegurar el acceso a la información del personal autorizado

2

Son fallos en los sistemas o en los usuarios los cuales permiten que una amenaza se ejecute

3

Sirve para recuperar información en un estado anterior cuando fue borrada

4

Es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad

5

Alto, medio y bajo es la forma en que se catalogan los:

6

Garantiza que el acceso a la información sea sencillo, es un pilar de la seguridad de información

7

Sirve para identificar quién accede a la información.

8

Se considera como uno de los activos más valiosos en las empresas y se busca que siempre esté protegida

9

Cosiste en asegurar que la información no se pierda de forma voluntaria o involuntaria

10

Es un estado de bienestar para resguardar aquello que se considera valioso

11

Son considerados como uno de los eslabones más débiles para garantizar la seguridad

12

Son sucesos que pueden dañar los procedimientos o recursos

13

Son riesgos relacionados con desastres naturales o causados como: Incendios, terremotos, inundaciones

14

Son riesgos en los que se pueden incluir: Los códigos maliciosos, piratería, spam, intrusos informáticos

15

Se conoce también como encriptación y con ello se evita que la información sea accesible a personas no autorizadas

16

Es la probabilidad de que algo negativo suceda dañando los recursos tangibles e intangibles

17

Son programas que pueden causar daño en el sistema borrando información, impidiendo el acceso o bloqueando funciones del sistema operativo

3
8
7
9
2
5
4
11
14
13
6
12
16
17
15
10
educaplay suscripción