Icon New game New game

SISTEMA SGSI

Crossword Puzzle

(1)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

Download the paper version to play

3 times made

Created by

Colombia

Top 10 results

  1. 1
    10:59
    time
    0
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

SISTEMA SGSIOnline version

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

by Juan Carlos Guerrero Maldonado
1

PROMER PILAR DEL SGSI

2

es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir pérdidas en la organización.

3

Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

4

tIPO DE RIESGOS: : fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.

5

TIPO DE RIESGOS: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.

6

Mecanismos de Seguridad Informática: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

7

MECANISMOS DE SEGURIDAD INFORMATICA: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

8

mECANISMOS DE SEGURIDAD INFORMATICA: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

9

es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras. Es decir, se considera que un incidente es la materialización de una amenaza.

10

Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

11

son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal

12

es la medición y valoración del daño que podría producir a la organización un incidente de seguridad.

13

son los activos a proteger del sistema informático de la organización.

14

son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.

15

Se considera una ____ a cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.

16

es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización.

17

TIPO DE RIESGOS: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

18

es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

19

Símbolos que representan hechos, situaciones, condiciones o valores.

20

SIGLA DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

19
15
11
18
10
6
14
8
3
2
13
5
16
1
12
20
17
educaplay suscripción