Icon Crear Crear

Seguridad en la Red

Crucigrama

Crucigrama. Seguridad en la Red

Descarga la versión para jugar en papel

Edad recomendada: 17 años
5 veces realizada

Creada por

México

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Seguridad en la RedVersión en línea

Crucigrama. Seguridad en la Red

por Juan Andrés Bazaldúa Baldo
1

Es el encargado de determinar qué usuarios tienen acceso a qué puertas

2

constituye la primera línea de defensa frente a usuarios no autorizados.

3

Mediante este, el administrador asegurara que quien administra la red está familiarizado con los procedimientos operativos y con las tareas relativas a la seguridad

4

Permiten administrar el acceso de usuarios de otras redes

5

Este tipo de Virus se activa utilizando una extensión de archivo diferente de su compañero. Por ejemplo, un programa .EXE lo copia en un .COM, y como el .COM tiene prioridad sobre el .EXE, éste se ejecuta y contamina la Red.

6

Este tipo de esquema de compartición, es un método de seguridad sencillo que permite a alguien que la conozca obtenga acceso a un recurso determinado

7

Un sistema basado en esta, requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.

8

Este tipo de Virus se oculta. Cuando el programa antivirus intenta localizarlo, se defiende e intenta interceptar el análisis y devuelve información falsa indicando que no existe el citado virus.

9

De entre este tipo de programas, algunos cuentan con detectores de spayware, robots, antispam, entre otras amenazas potenciales.

10

Monitorea por ejemplo los Intentos de Acceso y la Terminación de la conexión, entre otros.

11

De esto depende el buen desempeño de la red

12

Son de gran utilidad para aplicar Auditorias a la red.

13

Implementarlas, es el primer paso para garantizar la seguridad de la red

14

Los usuarios tienen contraseñas, pero los recursos tienen ...

15

Éste, está constituido por las políticas de seguridad para la asignación de permisos y derechos a los recursos de la red

16

La seguridad en este tipo de nivel es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad

17

Los usuarios que conocen la contraseña tienen este tipo de acceso a los archivos, pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales.

18

En este tipo de Permiso, un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor

19

Infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc.

20

Los usuarios que conocen la contraseña tienen este tipo de acceso, el cual es completo para accesar los archivos

21

Los objetivos de estos virus son las aplicaciones más utilizadas, como Microsoft Word.

22

Es una de las consecuencias de no planear Seguridad en la red.

11
13
17
4
7
8
10
19
6
15
22
21
18
5
16
14
20
9
12
educaplay suscripción