Icon Créer jeu Créer jeu

Seguridad de la información

Mots Croisés

Conceptos básicos de seguridad de la información

Téléchargez la version pour jouer sur papier

Âge recommandé: 17 ans
298 fois fait

Créé par

Mexico

Top 10 résultats

  1. 1
    01:28
    temps
    100
    but
  2. 2
    03:13
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Seguridad de la informaciónVersion en ligne

Conceptos básicos de seguridad de la información

par Juan Carlos Olmos Luna
1

Conjunto de controles cuyo propósito final es preservar la confidencialidad, integridad y disponibilidad de la información

2

Es un método de extorsión en el cual el delincuente cifra la información del usuario para que no sea legible y pide dinero a cambio de volver a tener acceso a la misma

3

Consiste en suplantar a través de medios electrónicos la personalidad de una persona o empresa de confianza

4

Técnicas de suplantación de identidad llevada a cabo mediante investigación o uso de malware. Normalmente se hace sobre páginas web o dominios.

5

Es una herramienta implementada por los proveedores de correo con la finalidad de evitar que los correos lleguen a ser una molestia para los usuarios

6

Es un sistema de seguridad, compuesto por programas y/o hardware, diseñado para bloquear o permitir las conexiones en determinados puertos TCP-IP del sistema

7

Consiste en obtener los números secretos asociados a las tarjetas de crédito con la finalidad de realizar compras en línea.

8

Son programas espías cuya finalidad es el robo de la información personal de los equipos contagiados.

9

Es cualquier software cuya funcionamiento tiene la finalidad de dañar u obtener información de los usuarios

6
9
4
3
7
8
1
5
1

Conjunto de controles cuyo propósito final es preservar la confidencialidad, integridad y disponibilidad de la información

2

Es un método de extorsión en el cual el delincuente cifra la información del usuario para que no sea legible y pide dinero a cambio de volver a tener acceso a la misma

3

Consiste en suplantar a través de medios electrónicos la personalidad de una persona o empresa de confianza

4

Técnicas de suplantación de identidad llevada a cabo mediante investigación o uso de malware. Normalmente se hace sobre páginas web o dominios.

5

Es una herramienta implementada por los proveedores de correo con la finalidad de evitar que los correos lleguen a ser una molestia para los usuarios

6

Es un sistema de seguridad, compuesto por programas y/o hardware, diseñado para bloquear o permitir las conexiones en determinados puertos TCP-IP del sistema

7

Consiste en obtener los números secretos asociados a las tarjetas de crédito con la finalidad de realizar compras en línea.

8

Son programas espías cuya finalidad es el robo de la información personal de los equipos contagiados.

9

Es cualquier software cuya funcionamiento tiene la finalidad de dañar u obtener información de los usuarios

6
9
4
3
7
8
1
5
educaplay suscripción