Está en la página 1de 1

Name:

Seguridad Informática
Llenar el siguiente crucigrama
1 2

5 6

7 8

10

11

12

Created with TheTeac hers Co rner.net Cro s s wo rd Puz z le Generato r


Horizontal Vertical
3. Es un esquema que especifica lo s paso s a seguir en 1. Perso nas que tienen las co mpetencias para invadir un
caso de que se interrumpa la actividad de un sistema. sistema pro tegido .
5 . Ejercen co ntro l preventivo , detectivo y co rrectivo 2. Herramienta que se utiliza para fo rtalecer la
so bre ataques de virus al sistema co nfidencialidad,,Integridad, dispo nibilidad de un
8. pro ceso de co piar lo s elemento s de info rmació n sistema info rmatic
recibido s, transmitido s, almacenado s, pro cesado s 4 . Actúan luego de o currido el hecho
9 . y su funció n es detener agentes no deseado s. 6 . Destruyen parcial o to talmente el sistema.
10 . Ejercen co ntro l preventivo y detectivo so bre 7 . : Es el pro ceso que se sigue para enmascarar lo s
intrusio nes no deseadas a lo s sistemas dato s
11. Creó nuevo s tipo s penales relacio nado s co n delito s
info rmático s y la pro tecció n de la info rmació n y de lo s
dato s
12. Se caracterizan po r enviar un aviso y registrar la
incidencia

También podría gustarte