Icon Créer jeu Créer jeu

OPE - Tema 9 - Actividad 1 - Completa hueco

Compléter

OPE - Tema 9 - Actividad 1 - Completa hueco

Téléchargez la version papier pour jouer

16 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    05:04
    temps
    85
    but
  2. 2
    08:58
    temps
    85
    but
  3. 3
    09:57
    temps
    82
    but
  4. 4
    06:02
    temps
    80
    but
  5. 5
    10:44
    temps
    77
    but
  6. 6
    08:48
    temps
    74
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

OPE - Tema 9 - Actividad 1 - Completa hueco

OPE - Tema 9 - Actividad 1 - Completa hueco

MARÍA DOLORES CERECEDA TOBAL
1

interrelacionadas almacenar información sistema informático

Un es un conjunto de partes que permiten y procesar la .

2

elemento alterado sistema negativamente informático todos sensibles

Se considera sensible cualquiera que pueda ser y afecte al funcionamiento del sistema . Prácticamente los elementos del pueden considerarse elementos .

3

Fiabilidad requisitos cumplirse sistema informático Confidencialidad elementos

Para que un funcione adecuadamente deben , para cada uno de sus en la parte que les corresponda , los siguientes : Integridad , , y Disponibilidad .

4

conseguirse malintencionada privilegios seguro vulnerabilidades fallos comportamiento

Las , por norma general , son en el software informático que de manera , se aprovecha para modificar su y obtener que de otra forma no podrían . Ningún sistema es completamente .

5

terremoto física amenazas hardware cortocircuito robo físicas incendio

Las amenazas afectan a la parte del sistema , es decir , al .
Ejemplos de este tipo de son un , un , un , un , etc

6

consentimiento alterar virus virus funcionamiento variado malware

El es el más conocido . El objetivo de un es muy pero , de forma general , busca el del sistema sin el del usuario .

7

virus equipos comportamiento archivo ampliar virus diverso replica activa infectados asentado residente

El de un es muy , buscan propagarse a otros a través de lo que se conoce como ( que es el que contiene el y como señuelo para el usuario ) para el número de equipos , pero una vez en el equipo no se .

8

molestar comunicaciones colapso daños sistema virus pérdida

Hay que solo buscan al usuario , pero otros pueden producir considerables en el , como de datos importante , de la red de , etc .