Icon Crear Crear

OPE - Tema 9 - Actividad 1 - Completa hueco

Completar frases

OPE - Tema 9 - Actividad 1 - Completa hueco

Obtén la versión para jugar en papel

16 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    05:04
    tiempo
    85
    puntuacion
  2. 2
    08:58
    tiempo
    85
    puntuacion
  3. 3
    09:57
    tiempo
    82
    puntuacion
  4. 4
    06:02
    tiempo
    80
    puntuacion
  5. 5
    10:44
    tiempo
    77
    puntuacion
  6. 6
    08:48
    tiempo
    74
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Completar frases

OPE - Tema 9 - Actividad 1 - Completa huecoVersión en línea

OPE - Tema 9 - Actividad 1 - Completa hueco

por MARÍA DOLORES CERECEDA TOBAL
1

sistema almacenar interrelacionadas informático información

Un es un conjunto de partes que permiten y procesar la .

2

elemento sistema todos alterado negativamente sensibles informático

Se considera sensible cualquiera que pueda ser y afecte al funcionamiento del sistema . Prácticamente los elementos del pueden considerarse elementos .

3

Confidencialidad informático Fiabilidad sistema cumplirse elementos requisitos

Para que un funcione adecuadamente deben , para cada uno de sus en la parte que les corresponda , los siguientes : Integridad , , y Disponibilidad .

4

conseguirse comportamiento fallos malintencionada seguro privilegios vulnerabilidades

Las , por norma general , son en el software informático que de manera , se aprovecha para modificar su y obtener que de otra forma no podrían . Ningún sistema es completamente .

5

robo amenazas hardware físicas cortocircuito terremoto física incendio

Las amenazas afectan a la parte del sistema , es decir , al .
Ejemplos de este tipo de son un , un , un , un , etc

6

virus funcionamiento malware variado consentimiento alterar virus

El es el más conocido . El objetivo de un es muy pero , de forma general , busca el del sistema sin el del usuario .

7

replica archivo asentado activa ampliar equipos comportamiento diverso virus residente virus infectados

El de un es muy , buscan propagarse a otros a través de lo que se conoce como ( que es el que contiene el y como señuelo para el usuario ) para el número de equipos , pero una vez en el equipo no se .

8

sistema comunicaciones pérdida daños colapso molestar virus

Hay que solo buscan al usuario , pero otros pueden producir considerables en el , como de datos importante , de la red de , etc .

educaplay suscripción