Icon Créer jeu Créer jeu

Seguridad Informática

Mots Croisés

Actividad de refuerzo.

Téléchargez la version pour jouer sur papier

3 fois fait

Créé par

Colombia

Top 10 résultats

  1. 1
    01:23
    temps
    0
    but
  2. 2
    07:00
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Seguridad InformáticaVersion en ligne

Actividad de refuerzo.

par Patricia Ferrucho G
1

Normativa dedicada exclusivamente a la gestión de riesgos en seguridad de la información. Proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de riesgos de Seguridad en la Información.

2

Se centra en el diseño, implementación, procesos, aprobación y planes en marcha para la dirección de un SGSI.

3

Métricas para la gestión de seguridad de la información. Es la que proporciona recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información.

4

estrategias de criminales por Internet en las que haciéndose pasar por instituciones reputables engañan a víctimas de forma que éstas revelen información personal o confidencial (como sus nombres de usuario y contraseñas y relacionado por tanto con el robo de identidad.

5

Norma que especifica los requisitos para la implantación del SGSI.

6

Establece un conjunto de recomendaciones para las prácticas exitosas de seguridad, aplicables a cualquier tipo de organización.

7

software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.

8

Medios para manejar el riesgo; incluyendo políticas, procedimientos, lineamientos, prácticas o estructuras organizacionales, las cuales pueden ser administrativas, técnicas, de gestión o de naturaleza legal.

9

Aplicación maligna que se disfraza como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local.

10

Una causa potencial de un incidente no-deseado, el cual puede resultar en daño a un sistema u organización.

11

Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad.

12

Se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma.

10
11
12
8
9
4
2
1
2
7
0
0
5
6
7
7
2
0
7
0
1
0
4
5
2
7
0
0
1
7
3
9
9
educaplay suscripción