Icon Créer jeu Créer jeu

Seguridad en la Red

Mots Croisés

Crucigrama. Seguridad en la Red

Téléchargez la version pour jouer sur papier

Âge recommandé: 17 ans
5 fois fait

Créé par

Mexico

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Seguridad en la RedVersion en ligne

Crucigrama. Seguridad en la Red

par Juan Andrés Bazaldúa Baldo
1

Es el encargado de determinar qué usuarios tienen acceso a qué puertas

2

constituye la primera línea de defensa frente a usuarios no autorizados.

3

Mediante este, el administrador asegurara que quien administra la red está familiarizado con los procedimientos operativos y con las tareas relativas a la seguridad

4

Permiten administrar el acceso de usuarios de otras redes

5

Este tipo de Virus se activa utilizando una extensión de archivo diferente de su compañero. Por ejemplo, un programa .EXE lo copia en un .COM, y como el .COM tiene prioridad sobre el .EXE, éste se ejecuta y contamina la Red.

6

Este tipo de esquema de compartición, es un método de seguridad sencillo que permite a alguien que la conozca obtenga acceso a un recurso determinado

7

Un sistema basado en esta, requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.

8

Este tipo de Virus se oculta. Cuando el programa antivirus intenta localizarlo, se defiende e intenta interceptar el análisis y devuelve información falsa indicando que no existe el citado virus.

9

De entre este tipo de programas, algunos cuentan con detectores de spayware, robots, antispam, entre otras amenazas potenciales.

10

Monitorea por ejemplo los Intentos de Acceso y la Terminación de la conexión, entre otros.

11

De esto depende el buen desempeño de la red

12

Son de gran utilidad para aplicar Auditorias a la red.

13

Implementarlas, es el primer paso para garantizar la seguridad de la red

14

Los usuarios tienen contraseñas, pero los recursos tienen ...

15

Éste, está constituido por las políticas de seguridad para la asignación de permisos y derechos a los recursos de la red

16

La seguridad en este tipo de nivel es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad

17

Los usuarios que conocen la contraseña tienen este tipo de acceso a los archivos, pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales.

18

En este tipo de Permiso, un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor

19

Infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc.

20

Los usuarios que conocen la contraseña tienen este tipo de acceso, el cual es completo para accesar los archivos

21

Los objetivos de estos virus son las aplicaciones más utilizadas, como Microsoft Word.

22

Es una de las consecuencias de no planear Seguridad en la red.

11
13
17
4
7
8
10
19
6
15
22
21
18
5
16
14
20
9
12
educaplay suscripción