Icon Crear Crear

SISTEMA SGSI

Crucigrama

(1)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

Descarga la versión para jugar en papel

3 veces realizada

Creada por

Colombia

Top 10 resultados

  1. 1
    10:59
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

SISTEMA SGSIVersión en línea

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

por Juan Carlos Guerrero Maldonado
1

PROMER PILAR DEL SGSI

2

es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas en la organización.

3

Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

4

tIPO DE RIESGOS: : fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.

5

TIPO DE RIESGOS: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.

6

Mecanismos de Seguridad Informática: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

7

MECANISMOS DE SEGURIDAD INFORMATICA: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

8

mECANISMOS DE SEGURIDAD INFORMATICA: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

9

es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza.

10

Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

11

son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal

12

es la medición y valoración del daño que podría producir a la organización un incidente de seguridad.

13

son los activos a proteger del sistema informático de la organización.

14

son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.

15

Se considera una ____ a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.

16

es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización.

17

TIPO DE RIESGOS: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

18

es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

19

Símbolos que representan hechos, situaciones, condiciones o valores.

20

SIGLA DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

19
15
11
18
10
6
14
8
3
2
13
5
16
1
12
20
17
educaplay suscripción