Icon Créer jeu Créer jeu

OPE - TEMA 9 - Seguridad inf - Act 4

Compléter

OPE - TEMA 9 - Seguridad inf - Act 4

Téléchargez la version papier pour jouer

10 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    04:34
    temps
    91
    but
  2. 2
    15:37
    temps
    84
    but
  3. 3
    04:05
    temps
    83
    but
  4. 4
    04:43
    temps
    74
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

OPE - TEMA 9 - Seguridad inf - Act 4

OPE - TEMA 9 - Seguridad inf - Act 4

MARÍA DOLORES CERECEDA TOBAL
1

criptografía encriptación rama codificar accesible

La es la acción de un dato de forma que no sea a cualquier usuario . Existe una de la informática llamada .

2

usuario estructura permisos administradores información usuarios autorizados

Aplicar los y las políticas de sobre los recursos del sistema sirve para que los diseñen correctamente la sobre la que los trabajen y accedan a los recursos e que estén .

3

mecanismos ligados sistema software

Los de seguridad lógica están a la protección del y los datos del .

4

mantenimiento corto seguridad costosos ventaja

La de los mecanismos de lógica es que son , por lo general , menos de implementar . Sin embargo , necesitan un más minucioso y a plazo .

5

caracteres formada contraseña símbolos minúsculas tres

Una se considera compleja cuando al menos está por ocho y mezcla , como mínimo , de estos grupos : mayúsculas , , números y .

6

secreta datos encriptadas contraseña contraseñas bases

La es única , e intransferible . Normalmente las que se guardan en de están .

7

encriptación datos técnica información almacenamiento algoritmo clave

En el y acceso a la debe usarse la . En cuyo caso la se basa en aplicar un que permita acceder a los sólo si se conoce la de acceso .

8

prevenir analizarlo fichero sospechoso malicioso proteger

Para los equipos de sistemas y los efectos de este software , es recomendable evitar abrir cualquier que pueda resultar o , antes de hacerlo , con el antivirus .