Icon Créer jeu Créer jeu
Obtenir Plan Académique
Obtenir Plan Académique
Obtenir Plan Académique

SEGURIDAD Y PROTECCION

Mots Croisés

Seguridad y protección en los sistemas operativos

Téléchargez la version pour jouer sur papier

Âge recommandé: 21 ans
5 fois fait

Créé par

Colombia

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

SEGURIDAD Y PROTECCIONVersion en ligne

Seguridad y protección en los sistemas operativos

par carolina cardona
1

uno de los objetivos generales de los sistemas computacionales: implica hacer que los datos secretos permanezcan así y su amenaza directa es la exposicion de datos.

2

objetivo conocido como: ______ del sistema: significa que nadie puede perturbar el sistema para hacerlo inutilizable su amenaza directa es la negacion del servicio

3

proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse

4

Su propósito es tomar un mensaje o archivo, conocido como texto simple, y convertirlo en texto cifrado de tal forma que sólo las personas autorizadas sepan cómo convertirlo nuevamente en texto simple

5

En el ataque por escalada de __________ el atacante engaña al sistema para que le proporcione mas permisos de acceso de los que tiene. Por lo general lo engaña para que haga algo que solo el superusuario puede hacer

6

objetivo conocido como : _______ de los datos significa que los usuarios sin autorizacion no deben ser capaces de modificar los datos sin el permiso del propietario su principal amenza es la alteracion de los datos

7

autenticacion mediante _________ es un metodo de autenticacion que mide las caracteristicas fisicas del usuario que son dificiles de falsificar

8

proceso confiable (sistema) que monitorea el comportamiento del prisionero.cuando un proceso encarcelado realiza una llamada al sistema, en vez de que se ejecute este llamada el control se transfiere al _____________(por medio de una trampa kernel), y se le envia el numero de la llamada al sistema junto con sus parametros. Despues el ________ decide si se debe permitir o no la llamada al sistema.

9

programa que registra todas las pulsaciones de tecla y las envia de forma periodica a alguna maquina o secuencia de maquinas para que entreguen esta informacion al criminal

10

programa o conjunto de programas y archivos que intenta ocultar su existencia, incluso frente a los esfuerzos determinados del propietario de la maquina infectada por locarlizarlo y eliminarlo.

11

personas que husmean en lugares en donde no tienen por qué hacerlo

12

software que se carga de manera clandestina en el PC sin que su propietario se entere, y se ejecuta en segundo plano para hacer cosas a espaldas de su propietario

13

es un malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

14

software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

15

tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario

16

coleccion de maquinas zombies

17

problema que se crea mediante el código que inserta un programador de sistemas para evitar cierto chequeo de rutina.

18

Los ataques por desbordamiento de___________" están diseñados para activar la ejecución de un código arbitrario en un programa al enviar un caudal de datos mayor que el que puede recibir

19

pieza de código que se duplica a sí mismo y (por lo general) realiza cierto daño

4
9
5
19
10
11
2
14
3
15
13
7
1
18
16
17
8
12
educaplay suscripción