Icon Créer jeu Créer jeu

Seguridad Informática

Mots Croisés

Conceptos básicos de seguridad informática

Téléchargez la version pour jouer sur papier

0 fois fait

Créé par

Colombia

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Seguridad InformáticaVersion en ligne

Conceptos básicos de seguridad informática

par Laura Victoria Coronado Archila
1

Se pueden utilizar cortafuegos, sistemas de detección de intrusos, antivirus, llaves para protección de software, etc.

2

Sistemas anti incendios, vigilancia de los centros de procesos de datos, sistema de protección contra inundaciones, etc.

3

: Las cuales deben cumplir con los criterios de seguridad al uso para todo el software.

4

Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Asimismo, hace referencia a las características de hardware y software.

5

Programa utilizado para hacer uso ilícito de los recursos del sistema.

6

Es la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que está autorizado.

7

Estas se originan fuera de la red.

8

Pueden ser por varias razones; como por ejemplo si es por usuario ubican más fácil la información o por sistemas de prevención de intrusos (IPS).

9

Capacidad de un servicio de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.

10

Situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice; estos se realizan por medio de nombres y contraseñas.

11

Cualidad que posee un documento o archivo que nos ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.

12

Personas que acceden a los datos o programas no autorizados.

13

Una de las mayores causas relacionada con la seguridad de un sistema informático.

14

Obliga a las empresas públicas de EEUU a llevar un control y almacenamiento informático estricto de su actividad, esta ha tenido un gran impacto Mundial.

15

Es un estándar que se preocupa de temas como gobernabilidad, control, aseguramiento y auditorias para TIC.

2
3
15
13
4
5
6
11
10
7
1
14
9
12
8
educaplay suscripción