Icon Crear Crear

OPE - TEMA 9 - Seguridad inf - Act 4

Completar frases

OPE - TEMA 9 - Seguridad inf - Act 4

Descarga la versión para jugar en papel

10 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    04:34
    tiempo
    91
    puntuacion
  2. 2
    15:37
    tiempo
    84
    puntuacion
  3. 3
    04:05
    tiempo
    83
    puntuacion
  4. 4
    04:43
    tiempo
    74
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

OPE - TEMA 9 - Seguridad inf - Act 4

OPE - TEMA 9 - Seguridad inf - Act 4

MARÍA DOLORES CERECEDA TOBAL
1

criptografía codificar accesible encriptación rama

La es la acción de un dato de forma que no sea a cualquier usuario . Existe una de la informática llamada .

2

estructura información permisos autorizados usuario administradores usuarios

Aplicar los y las políticas de sobre los recursos del sistema sirve para que los diseñen correctamente la sobre la que los trabajen y accedan a los recursos e que estén .

3

mecanismos sistema ligados software

Los de seguridad lógica están a la protección del y los datos del .

4

ventaja costosos corto seguridad mantenimiento

La de los mecanismos de lógica es que son , por lo general , menos de implementar . Sin embargo , necesitan un más minucioso y a plazo .

5

contraseña símbolos caracteres minúsculas formada tres

Una se considera compleja cuando al menos está por ocho y mezcla , como mínimo , de estos grupos : mayúsculas , , números y .

6

bases secreta datos contraseñas contraseña encriptadas

La es única , e intransferible . Normalmente las que se guardan en de están .

7

técnica información clave algoritmo datos almacenamiento encriptación

En el y acceso a la debe usarse la . En cuyo caso la se basa en aplicar un que permita acceder a los sólo si se conoce la de acceso .

8

sospechoso malicioso proteger analizarlo prevenir fichero

Para los equipos de sistemas y los efectos de este software , es recomendable evitar abrir cualquier que pueda resultar o , antes de hacerlo , con el antivirus .