Icon Créer jeu Créer jeu

SISTEMA SGSI

Mots Croisés

(1)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

Téléchargez la version pour jouer sur papier

3 fois fait

Créé par

Colombia

Top 10 résultats

  1. 1
    10:59
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

SISTEMA SGSIVersion en ligne

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

par Juan Carlos Guerrero Maldonado
1

PROMER PILAR DEL SGSI

2

es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas en la organización.

3

Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

4

tIPO DE RIESGOS: : fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.

5

TIPO DE RIESGOS: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.

6

Mecanismos de Seguridad Informática: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

7

MECANISMOS DE SEGURIDAD INFORMATICA: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

8

mECANISMOS DE SEGURIDAD INFORMATICA: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

9

es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza.

10

Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

11

son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal

12

es la medición y valoración del daño que podría producir a la organización un incidente de seguridad.

13

son los activos a proteger del sistema informático de la organización.

14

son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.

15

Se considera una ____ a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.

16

es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización.

17

TIPO DE RIESGOS: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

18

es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

19

Símbolos que representan hechos, situaciones, condiciones o valores.

20

SIGLA DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

19
15
11
18
10
6
14
8
3
2
13
5
16
1
12
20
17
educaplay suscripción