EJECUTABLES
ARRANQUE
INFORMÁTICA
CONFIDENCIALIDAD
RESIDENTES
FORENSE
SIMÉTRICOS
INTEGRIDAD
DISPONIBILIDAD
ASIMÉTRICOS
SEGURIDAD
CRITICA
ARCHIVOS
DATOS
DESABILITADORES
PERSONAS
MEMORIA
COMPATIBILIDAD
ACCESORIOS
FÍSICO
SOFTWARE
DOCUMENTACIÓN
ASIMÉTRICOS
VALIOSA
SENSITIVA
SOFTWARE
SECTOR
CLAVE
FABRICACIÓ
HARDWARE
FIRMA
DIRECTOS
SOFTWARE
PÚBLICA
INFRAESTRUCTURA
1
.
La
INFORMACIÓN
se
reconoce
como
:
____________________
,
____________________
,
____________________
.
2
.
Son
las
Características
de
la
Información
:
____________________
,
____________________
Y
____________________
.
3
.
Son
6
recursos
que
deben
ser
considerados
al
estimar
las
amenazas
a
la
seguridad
:
____________________
,
____________________
,
____________________
,
____________________
,
____________________
,
____________________
4
.
Programas
especiales
diseñados
para
parar
/
eliminar
programas
como
antivirus
,
cortafuegos
.
Una
vez
que
son
deshabilitados
el
atacante
puede
atacar
el
equipo
más
fácilmente
:
____________________
DE
____________________
DE
____________________
5
.
Es
el
estudio
de
las
aplicaciones
cliente
y
servidor
para
aumentar
la
confianza
en
las
credenciales
de
?
autentificación
?
de
uno
y
otro
de
modo
altamente
escalable
:
____________________
DE
____________________
____________________
6
.
Menciona
tres
tipos
de
algoritmos
criptográficos
existentes
:
____________________
,
____________________
Y
DE
____________________
____________________
7
.
Ciencia
que
apoyada
en
la
evidencia
digital
,
procura
descubrir
e
interpretar
la
información
para
esclarecer
los
hechos
y
formular
hipótesis
:
____________________
____________________
8
.
Son
tres
tipos
de
problemas
de
seguridad
conocidos
como
?
agujeros
?
:
____________________
,
POR
____________________
Y
POR
____________________
.
9
.
Menciona
4
Tipos
de
infectores
que
ocasionen
problemas
de
seguridad
:
DE
____________________
____________________
,
____________________
,
____________________
DE
____________________
,
DEL
____________________
DE
____________________
10
.
Es
un
ataque
contra
la
autenticidad
.
Por
ejemplo
la
inserción
de
mensajes
falsos
en
una
red
o
para
añadir
datos
a
un
archivo
:
____________________