New Activity
Play Fill in the Blanks Game
La ____________________ ____________________ es el conjunto de medidas destinadas a la protección de los datos y aplicaciones informáticas , así como a garantizar el acceso a la información únicamente por las personas autorizadas .
El conjunto de normas que definen las medidas de seguridad y los protocolos de actuación a seguir en la operativa del sistema reciben el nombre de ____________________ ____________________ ____________________ en materia informática .
La ____________________ ____________________ es el conjunto de datos , en forma electrónica , consignados junto a otros o asociados con ellos que pueden ser utilizados como medio de identificación del firmante .
Ataques por ____________________ ____________________ consisten en probar todas las combinaciones posibles de caracteres hasta encontrar la clave que permite acceder al sistema .
El ____________________ ____________________ es un pequeño dispositivo hardware que autentica al usuario que lo lleva y permite , por ejemplo , su acceso a una red .
La identificación ____________________ es el uso de sistemas que permiten la autenticación de usuarios mediante características personales inalterables .
La ____________________ ____________________ consiste en la aplicación de una serie de técnicas y herramientas con el fin de encontrar información relevante en un dispositivo informático ( discos duros ) .