Icon Crear Crear

Metodologías

Completar frases

Tema2_Subtema3 según el texto asignado.

Descarga la versión para jugar en papel

0 veces realizada

Creada por

Ecuador

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

Metodologías

Tema2_Subtema3 según el texto asignado.

Edgar Andrade
1

sistemas realización auditoría metodología eficiencia seguridad

La de una informática requiere seguir una estructurada y organizada para garantizar que se cubran todos los aspectos críticos de la evaluación de la y la de los de información de una organización .

2

ITIL servicios alineación evaluar

El Information Technology Infrastructure Library ( ) ofrece un enfoque para la gestión de de TI . Los auditores pueden utilizar las mejores prácticas de ITIL para la eficiencia de los procesos de TI y su con los objetivos de negocio .

3

proteger sistemas identificación riesgos CIS

El Center for Internet Security ( ) proporciona una lista de 20 controles críticos de seguridad que son esenciales para y datos . Esta metodología se centra en la y mitigación de críticos .

4

herramientas vulnerabilidades aplicaciones

La Fundación Open Web Application Security Project ( OWASP ) ofrece pautas y para la auditoría de seguridad de web . Es especialmente útil cuando se evalúan aplicaciones web y se buscan .