Crear juego

OPE - TEMA 9 - Seguridad inf - Act 4

Completar frases

OPE - TEMA 9 - Seguridad inf - Act 4

Descarga la versión para jugar en papel

10 veces realizada

Creada por

Top 10 resultados

  1. 1
    ÁLVARO ARÉVALO AVILÉS
    04:34
    tiempo
    91
    puntuacion
  2. 2
    JOSÉ JULIÁN MENJÍVAR VALLADARES
    15:37
    tiempo
    84
    puntuacion
  3. 3
    Xx_M3G4M3N73_5500_xX .
    04:05
    tiempo
    83
    puntuacion
  4. 4
    ALEJANDRA MARÍA LÓPEZ PELEGRÍN
    04:43
    tiempo
    74
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? Inicia sesión para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Crear completar frases
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
Crear reto
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

OPE - TEMA 9 - Seguridad inf - Act 4

OPE - TEMA 9 - Seguridad inf - Act 4

MARÍA DOLORES CERECEDA TOBAL
game-qr
1

encriptación accesible criptografía codificar rama

La es la acción de un dato de forma que no sea a cualquier usuario . Existe una de la informática llamada .

2

usuarios administradores información permisos autorizados usuario estructura

Aplicar los y las políticas de sobre los recursos del sistema sirve para que los diseñen correctamente la sobre la que los trabajen y accedan a los recursos e que estén .

3

ligados software sistema mecanismos

Los de seguridad lógica están a la protección del y los datos del .

4

mantenimiento ventaja seguridad corto costosos

La de los mecanismos de lógica es que son , por lo general , menos de implementar . Sin embargo , necesitan un más minucioso y a plazo .

5

tres símbolos caracteres contraseña minúsculas formada

Una se considera compleja cuando al menos está por ocho y mezcla , como mínimo , de estos grupos : mayúsculas , , números y .

6

contraseñas encriptadas secreta datos bases contraseña

La es única , e intransferible . Normalmente las que se guardan en de están .

7

clave encriptación algoritmo almacenamiento técnica información datos

En el y acceso a la debe usarse la . En cuyo caso la se basa en aplicar un que permita acceder a los sólo si se conoce la de acceso .

8

fichero prevenir malicioso analizarlo sospechoso proteger

Para los equipos de sistemas y los efectos de este software , es recomendable evitar abrir cualquier que pueda resultar o , antes de hacerlo , con el antivirus .