Icon Créer jeu Créer jeu

Seguridad Informática Introducción

Oui ou Non

En este juego, tendrás que decidir si los términos relacionados con la seguridad informática son correctos o incorrectos. Responde con ✅ si crees que el término está relacionado con la contabilidad, o con ❌ si no lo está.

Téléchargez la version pour jouer sur papier

Âge recommandé: 16 ans
1 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    01:10
    temps
    75
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Seguridad Informática IntroducciónVersion en ligne

En este juego, tendrás que decidir si los términos relacionados con la seguridad informática son correctos o incorrectos. Responde con ✅ si crees que el término está relacionado con la contabilidad, o con ❌ si no lo está.

par Mohamed El Baghdadi El Belhadji
1

Las amenazas contra la seguridad física son descargar antivirus.

2

Aplicaciones. - Solamente se tendrán las aplicaciones estrictamente no necesarias. - No Instalar ni configurar el equipo ( empresa) - No actualizar software.

3

Protección de la seguridad informática: - Equipos - Aplicaciones - Datos - Comunicaciones

4

La accesibilidad es el acceso a la información únicamente por las personas o máquinas autorizadas

5

Una política de seguridad es el programa que establece la política de respaldo en donde se hacen automáticas protecciones.

6

La esencia seguridad tiene como propósito la reducción de riesgos.

7

El Accounting es el que registra actividad realizada (log). Se hace en una máquina distinta, para que en caso de ataque no sea fácil borrar las huellas.

8

La seguridad de la red es un pilar fundamental en el ámbito de la seguridad informática.

9

La auditoría interna es la lleva a cabo la propia empresa y es esta la que tiene el poder de decisión sobre el proceso llevado a cabo para realizarla.

10

En las redes se utilizan canales cifrados.

11

La seguridad lógica (de software) pretende proteger a las aplicaciones y la información.

12

Los tipos de no repudio son en origen y en destino.

13

Se debe evitar que el usuario intente instalar programas es la protección

14

El repudio en seguridad de la información es la capacidad de demostrar o probar la participación de las partes, mediante su identificación.

15

Los tipos de ataque son interrupción (DoS), intercepción (MitM), modificación y fabricación.

16

La seguridad informática consiste en una serie de medidas para alcanzar la máxima fiabilidad del sistema informático, este conjunto de medidas tendrán que mantenerse y actualizarse.

17

Perder los datos puede no suponer la ruina de la empresa ni paralización de la actividad, espionaje industrial, reputación, etc.

18

El no repudio o irrenunciabilidad provee garantía al receptor de una comunicación en cuanto que el mensaje fue originado por el emisor y no por alguien que se hizo pasar por este.

19

Crear usuarios que no sean administradores es la protección.

20

Un sistema informático consiste en un conjunto de elementos como son el hardware (elementos físicos), software (elementos lógicos) y además, el personal experto que los maneja (elementos humanos).

educaplay suscripción