Created by Eduardo Dávila
over 7 years ago
|
||
Question | Answer |
las amenazas de software son eventos que pueden causar alteraciones a la información de la organización ocasionadoles perdidas materiales | el robo de identidad es la usurpación de identidad de una persona haciéndose pasar por ello o ella |
la perdida de privacidad es la causa o consecuencia de cualquier usuario, tiene acceso a la información personal de un usuario | el espionaje es la actividad secreta encaminada o obtener la información sobre un país, especialmente lo referente a su capacidad defensiva o ofensiva |
el correo electrónico no deseado, se llama spasmado, al sujeto o persona que hace spam, correo basura o mensaje no deseado de remitente desconocido | el código malicioso es el que provoca infracciones de seguridad para dañar un sistema informático se trata de un tipo de a |
el respaldo de la información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios | el software de respaldo permite administrar y controlar diversas copias de archivos digitales importantes |
programas antivirus son los que funcionan para la detección y eliminación de archivos ejecutables o documentos | el firewall es una parte de un sistema o una red, que esta diseñado para bloquear el acceso no autorizado |
programas para encriptar axcrypt hide folders xp | amenazas de hardware Algunos firmware responsables de gestionar distintos componentes del hardware han aumentado su complejidad y están sujeto a vulnerabilidades y exploits. El aspecto más negativo es que, de hecho, en muchos casos los sistemas de detección de amenazas existentes son impotentes. |
la energía electrica tiene como función de ayudar a funcionar el hardware pero también tiene riesgos | los sistemas de proteccion Los Sistemas de Protección se utilizan en los sistemas eléctricos de potencia para evitar la destrucción de equipos o instalaciones por causa de una falla que podría iniciarse de manera simple y después extenderse sin control en forma encadenada. Los sistemas de protección deben aislar la parte donde se ha producido la falla buscando perturbar lo menos posible la red, limitar el daño al equipo fallado, minimizar la posibilidad de un incendio, minimizar el peligro para las personas, minimizar el riesgo de daños de equipos eléctricos adyacentes. |
hipervinculos https://es.wikipedia.org/wiki/Wikipedia:Portada |
Want to create your own Flashcards for free with GoConqr? Learn more.