Icon Crear Crear

ADGG105PO TEMA 8 ROSCO

Ruleta de Palabras

Completa el rosco con la palabra o palabras que empiece o contenga la letra elegida.

Descarga la versión para jugar en papel

144 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    10:00
    tiempo
    4
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

ADGG105PO TEMA 8 ROSCOVersión en línea

Completa el rosco con la palabra o palabras que empiece o contenga la letra elegida.

por Angel Castillo Marcos
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
Y
Z

Empieza por A

El buen funcionamiento, e incluso la supervivencia de las empresas depende en gran medida, de su ................. al medio.

Empieza por B

Política de uso de dispositivos personales

Empieza por C

es un factor diferenciador para la empresa al generar confianza en clientes y proveedores.

Empieza por D

Es cada vez más frecuente el uso de .............. móviles y servicios en la nube para el desarrollo de nuestra actividad.

Contiene la E

Hay que saber detectar los ...... que afectan o pueden afectar a corto o medio plazo a nuestro negocio.

Contiene la F

Es el método mediante el cual decimos quienes somos, es decir, que nombre nos han puesto en el sistema y cómo nos reconoce.

Contiene la G

Hay otro tipo de seguridad que debemos tener en cuenta a la hora de proteger nuestras empresas, y es la seguridad ..............

Contiene la H

Dentro de la seguridad con terceros, están las tareas de seguridad (.................., actualización, etc.) que realizará el proveedor y las que realizaremos nosotros.

Contiene la I

mutan para hacerse cada vez más dañinos y peligrosos

Contiene la J

Trabajo realizado cuando requiere movilidad o realizado desde fuera de la oficina, como en tu propia casa.

Contiene la K

Son útiles para detectar fraude en pedidos online

Contiene la L

Acuerdo por el que el empleado se compromete a no desvelar ninguna información sensible de la empresa en la que trabaja.

Empieza por M

programa informático malicioso que puede afectar de muchas maneras a los usuarios o empresas

Empieza por N

disco duro virtual en el que podemos almacenar la información personal, de nuestra empresa o hacer copias de seguridad.

Contiene la O

Ley orgánica de protección de datos

Empieza por P

clave de varios digitos para tener acceso a un programa

Empieza por R

Hay que poner los medios para llevar un ......... de actividad donde podamos observar cómo interaccionan los usuarios con los sistemas y detectar anomalías en su comportamiento.

Empieza por S

En primer lugar la pyme tiene que analizar su estado de ......... y definir a dónde quiere llegar.

Contiene la T

Una medida recomendable de protección contra el malware es ............... todo el software de forma periódica.

Contiene la U

Cuando se contrata a un empleado y al resto de empleados, al menos una vez al año, debemos recordarles cómo han de proteger los recursos de la empresa.

Empieza por V

El mejor sistema para la conexión remota a los equipos de nuestra organización es mediante la utilización de una red privada virtual, también llamada VPN.

Contiene la W

Básico y esencial es también la protección ................... pues los virus mutan para hacerse cada vez más dañinos y peligrosos

Contiene la Y

empresa que tiene menos de 250 empleados

Empieza por Z

junto con bluetooth y gsm es una red inalámbrica de corta distancia.

educaplay suscripción