Icon Crear Crear

Aplicación de la seguridad in

Crucigrama

(1)
Conceptos básicos

Descarga la versión para jugar en papel

Edad recomendada: 15 años
33 veces realizada

Creada por

México

Top 10 resultados

  1. 1
    ulises Ramirez Avila
    ulises Ramirez Avila
    08:13
    tiempo
    100
    puntuacion
  2. 2
    David Montes
    David Montes
    09:25
    tiempo
    100
    puntuacion
  3. 3
    Santiago Andres Arzate Cortez
    Santiago Andres Arzate Cortez
    07:41
    tiempo
    99
    puntuacion
  4. 4
    Michel Mata
    Michel Mata
    05:42
    tiempo
    96
    puntuacion
  5. 5
    09:30
    tiempo
    95
    puntuacion
  6. 6
    Joshua Gabriel Ortega Aramburo
    Joshua Gabriel Ortega Aramburo
    04:28
    tiempo
    88
    puntuacion
  7. 7
    Erick Samuel
    Erick Samuel
    27:10
    tiempo
    51
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Aplicación de la seguridad in Versión en línea

Conceptos básicos

por Antonio León
1

Consiste en asegurar el acceso a la información del personal autorizado

2

Son fallos en los sistemas o en los usuarios los cuales permiten que una amenaza se ejecute

3

Sirve para recuperar información en un estado anterior cuando fue borrada

4

Es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad

5

Alto, medio y bajo es la forma en que se catalogan los:

6

Garantiza que el acceso a la información sea sencillo, es un pilar de la seguridad de información

7

Sirve para identificar quién accede a la información.

8

Se considera como uno de los activos más valiosos en las empresas y se busca que siempre esté protegida

9

Cosiste en asegurar que la información no se pierda de forma voluntaria o involuntaria

10

Es un estado de bienestar para resguardar aquello que se considera valioso

11

Son considerados como uno de los eslabones más débiles para garantizar la seguridad

12

Son sucesos que pueden dañar los procedimientos o recursos

13

Son riesgos relacionados con desastres naturales o causados como: Incendios, terremotos, inundaciones

14

Son riesgos en los que se pueden incluir: Los códigos maliciosos, piratería, spam, intrusos informáticos

15

Se conoce también como encriptación y con ello se evita que la información sea accesible a personas no autorizadas

16

Es la probabilidad de que algo negativo suceda dañando los recursos tangibles e intangibles

17

Son programas que pueden causar daño en el sistema borrando información, impidiendo el acceso o bloqueando funciones del sistema operativo

3
8
7
9
2
5
4
11
14
13
6
12
16
17
15
10
educaplay suscripción