Créer jeu

OPE - TEMA 9 - Seguridad inf - Act 4

Compléter

OPE - TEMA 9 - Seguridad inf - Act 4

Téléchargez la version papier pour jouer

10 fois fait

Top 10 résultats

  1. 1
    ÁLVARO ARÉVALO AVILÉS
    04:34
    temps
    91
    but
  2. 2
    JOSÉ JULIÁN MENJÍVAR VALLADARES
    15:37
    temps
    84
    but
  3. 3
    Xx_M3G4M3N73_5500_xX .
    04:05
    temps
    83
    but
  4. 4
    ALEJANDRA MARÍA LÓPEZ PELEGRÍN
    04:43
    temps
    74
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? Connectez-vous pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Créez compléter
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu
Créer un défi
  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

OPE - TEMA 9 - Seguridad inf - Act 4

OPE - TEMA 9 - Seguridad inf - Act 4

MARÍA DOLORES CERECEDA TOBAL
game-qr
1

criptografía encriptación codificar rama accesible

La es la acción de un dato de forma que no sea a cualquier usuario . Existe una de la informática llamada .

2

autorizados estructura usuario usuarios administradores permisos información

Aplicar los y las políticas de sobre los recursos del sistema sirve para que los diseñen correctamente la sobre la que los trabajen y accedan a los recursos e que estén .

3

mecanismos ligados sistema software

Los de seguridad lógica están a la protección del y los datos del .

4

seguridad costosos corto mantenimiento ventaja

La de los mecanismos de lógica es que son , por lo general , menos de implementar . Sin embargo , necesitan un más minucioso y a plazo .

5

minúsculas caracteres tres formada símbolos contraseña

Una se considera compleja cuando al menos está por ocho y mezcla , como mínimo , de estos grupos : mayúsculas , , números y .

6

bases encriptadas contraseña datos secreta contraseñas

La es única , e intransferible . Normalmente las que se guardan en de están .

7

técnica algoritmo clave encriptación información datos almacenamiento

En el y acceso a la debe usarse la . En cuyo caso la se basa en aplicar un que permita acceder a los sólo si se conoce la de acceso .

8

analizarlo sospechoso prevenir proteger fichero malicioso

Para los equipos de sistemas y los efectos de este software , es recomendable evitar abrir cualquier que pueda resultar o , antes de hacerlo , con el antivirus .