Icon Créer jeu Créer jeu

OPE - Tema 9 - Actividad 1 - Completa hueco

Compléter

OPE - Tema 9 - Actividad 1 - Completa hueco

Téléchargez la version papier pour jouer

16 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    05:04
    temps
    85
    but
  2. 2
    08:58
    temps
    85
    but
  3. 3
    09:57
    temps
    82
    but
  4. 4
    06:02
    temps
    80
    but
  5. 5
    10:44
    temps
    77
    but
  6. 6
    08:48
    temps
    74
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

OPE - Tema 9 - Actividad 1 - Completa hueco

OPE - Tema 9 - Actividad 1 - Completa hueco

MARÍA DOLORES CERECEDA TOBAL
1

interrelacionadas sistema informático información almacenar

Un es un conjunto de partes que permiten y procesar la .

2

alterado sistema sensibles informático elemento todos negativamente

Se considera sensible cualquiera que pueda ser y afecte al funcionamiento del sistema . Prácticamente los elementos del pueden considerarse elementos .

3

cumplirse elementos Fiabilidad informático sistema Confidencialidad requisitos

Para que un funcione adecuadamente deben , para cada uno de sus en la parte que les corresponda , los siguientes : Integridad , , y Disponibilidad .

4

seguro privilegios conseguirse vulnerabilidades malintencionada comportamiento fallos

Las , por norma general , son en el software informático que de manera , se aprovecha para modificar su y obtener que de otra forma no podrían . Ningún sistema es completamente .

5

terremoto hardware cortocircuito amenazas físicas incendio física robo

Las amenazas afectan a la parte del sistema , es decir , al .
Ejemplos de este tipo de son un , un , un , un , etc

6

alterar virus consentimiento funcionamiento malware virus variado

El es el más conocido . El objetivo de un es muy pero , de forma general , busca el del sistema sin el del usuario .

7

residente archivo virus diverso virus asentado ampliar comportamiento infectados replica activa equipos

El de un es muy , buscan propagarse a otros a través de lo que se conoce como ( que es el que contiene el y como señuelo para el usuario ) para el número de equipos , pero una vez en el equipo no se .

8

sistema comunicaciones colapso virus pérdida daños molestar

Hay que solo buscan al usuario , pero otros pueden producir considerables en el , como de datos importante , de la red de , etc .