Crear actividad
Jugar Crucigrama
1 La mayoría de las técnicas de separación de los datos de programa, configuración y archivos ejecutables se realizan en la...
2 Minimiza la probabilidad de que actores maliciosos obtengan fácilmente acceso a las ubicaciones de memoria u objetos de datos del sistema.
3
[Pista de audio]
4 El objetivo de este principio es reducir la superficie de ataque de una aplicación o sistema.
5 Este principio, propone un , que implanta protecciones o mecanismos de seguridad....
6
[Pista de audio]
7
[Pista de audio]
8 Dos propiedades importantes del software seguro es la robustez y la
9
10
11 Protege y dificulta las acciones de los ciberatacantes
12
[Pista de audio]
13
14 Entre los diferentes tipos de entradas a las aplicaciones tenemos
15 Gran parte de los ataques a los sistemas TIC actualmente se deben a
15
4
2
9
3
12
10
8
7
6
13
14
11
1
5