Icon Crear Crear

Seguridad informática

Crucigrama

(1)
Tipos y objetivos de la seguridad informática

Descarga la versión para jugar en papel

Edad recomendada: 17 años
1 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    15:00
    tiempo
    75
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Seguridad informáticaVersión en línea

Tipos y objetivos de la seguridad informática

por Daniela2424
1

Copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

2

Tu información solo estará al alcance de las personas autorizadas para ello

3

Procura hacer el posible daño recibido menor, es decir, crear un “plan b” en el cuál tengas todos tus datos guardados

4

Seguridad que protege el hardware de ataques naturales

5

Complementa a un tipo de seguridad, protegiendo en vez del hardware, el software, los datos de los usuarios

6

Tipo de seguridad que se define como una mezcla de acciones y programas para proteger los dispositivos y los datos personales (u otros tipos) que contienen

7

Nos indica que las personas autorizadas para acceder a los datos puedan hacerlo siempre que quieran, y si ocurre un incidente de seguridad o un ataque esta información se podrá recuperar.

8

Método de protección de datos que consiste en alterarlos hasta hacerlos ilegibles

9

Proceso que se utiliza para confirmar la identidad digital y real de un dispositivo, usuario, y/o sistema, para que una identidad falsa sea incapaz de conectarse y conseguir los datos del dispositivo que queramos proteger

10

Nos referimos a que ésta debe estar almacenada en dispositivos seguros y esta defiende que no se puede alterar o modificar un archivo por parte de personas no autorizadas y sin el conocimiento del propietario de dichos datos

11

Forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso

12

Servicio que puede comprobar la intervención de las diferentes partes de la comunicación

8
11
12
1
7
4
10
3
5
9
educaplay suscripción