Icon Créer jeu Créer jeu

Seguridad dispositivos

Mots Croisés

Seguridad en dispositivos digitales.

Téléchargez la version pour jouer sur papier

Âge recommandé: 13 ans
1 fois fait

Créé par

United States

Top 10 résultats

  1. 1
    05:07
    temps
    97
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Seguridad dispositivosVersion en ligne

Seguridad en dispositivos digitales.

par Dania Anitua Caballero
1

Estas computadoras generalmente se encuentran en entornos de oficina, escuelas y hogares. El objetivo de estas computadoras es ser utilizadas en un solo sitio y correr aplicaciones tales como el procesamiento de palabras, hojas de cálculo, juegos y otros programas locales.

2

Esta categoría incluye laptops, notebooks, tablets y netbooks. Han sido creadas para ser utilizadas en múltiples ubicaciones (por ejemplo, en el hogar y en la oficina).

3

Ofrecen un gran trato de conveniencia, pero ésta debe balancearse con las implicaciones de seguridad de una red que no es contenida en las paredes del edificio.

4

Es una aplicación diseñada para almacenar credenciales de acceso en una bóveda cifrada y que además cuenta con la funcionalidad de generar contraseñas complejas, haciendo que sea sumamente sencillo crear y guardar una contraseña única y fuerte para cada una de las cuentas en línea que utilizamos.

5

Es un documento electrónico que contiene una identidad, tal como un nombre de usuario o de organización, junto con una clave pública correspondiente.

6

Es una tarjeta de bolsillo con circuitos integrados incorporados que consta de componentes de almacenamiento de memoria no volátiles y una lógica de seguridad posiblemente dedicada.

7

Es un dispositivo físico proporcionado a un usuario autorizado de un equipo de cómputo para facilitar su autenticación. Son generalmente lo suficientemente pequeños para ser llevados en el bolsillo y con frecuencia están diseñados para ir unidos a un “llavero” que porta el usuario.

8

El uso indiscriminado e ilegal de software para robar e interceptar información que luego se utiliza para infundir miedo en la ciudadanía, convirtiéndose en otra manera muy común de atacar los dispositivos informáticos de empresas, personas e incluso gobiernos.

9

Son cualquier información concerniente a una persona física, que la identifique o que la haga identificable, expresada en forma numérica, alfabética, gráfica, fotográfica, acústica o en cualquier otra forma.

10

Es el proceso de identificación de individuo, usualmente basado en un nombre de usuario y una contraseña.

11

Es el proceso de dar a los individuos acceso a los objetos del sistema basándose en su identidad. Finalmente, las cuentas de usuario.

12

Estos ataques tienen fines políticos. En este caso, los ciberdelincuentes intentan robar e interceptar información para comprometer a personas, partidos políticos o gobiernos

13

Utilizando canales ilegales, robo de contraseñas y más, los denominados “hackers” acceden a información valiosa para personas y organizaciones e intentan obtener ganancias con estas conductas delictivas.

14

Estos son computadoras utilizadas para hacer funcionar las aplicaciones centralizadas y para entregar esas aplicaciones a través de una red.

15

Es un método de autenticación que identifica y reconoce personas con base en rasgos físicos, tales como huellas dactilares, reconocimiento de rostro, reconocimiento de iris, escaneo de retina y reconocimiento de voz.

16

Es el proceso de mantener un registro de la actividad de un usuario mientras se encuentra usando los recursos de red, incluyendo la cantidad de tiempo en red, los servicios a los que accede mientras tanto y la cantidad de datos transferidos durante cada sesión.

17

on combinaciones de formas disponibles en un dispositivo elegidos por el usuario.

18

Es la abreviatura de Wireless Fidelity.

19

Abreviación de "red privada virtual".

20

Consiste en una es una contraseña numérica secreta compartida entre un usuario y un sistema que puede ser usado para autenticar al usuario en el sistema. Debido a que estos consisten solamente de dígitos y son relativamente cortos.

19
17
9
16
4
8
10
2
15
14
7
18
5
12
13
20
3
11
1
educaplay suscripción