Créer jeu

AMENAZAS LÓGICAS DEL MALWARE

Compléter

(3)
Se trata de un juego con relación a las distintas amenazas lógicas del malware que pueden atacar a un usuario. Escoja y clique de forma ordenada cada amenaza con su correspondiente definición.

Téléchargez la version papier pour jouer

Créé par

Top 10 résultats

  1. 1
    Javier Garrido
    00:07
    temps
    100
    but
  2. 2
    Adrian Sanchez
    00:09
    temps
    100
    but
  3. 3
    Pastel
    Pastel
    01:49
    temps
    90
    but
  4. 4
    David Lorente Moreno
    00:46
    temps
    80
    but
  5. 5
    Paula solana bedia
    02:46
    temps
    75
    but
  6. 6
    Ruben N
    03:11
    temps
    70
    but
  7. 7
    lucia cano
    02:10
    temps
    35
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? Connectez-vous pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Créez compléter
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu
Créer un défi
  1. temps
    but
  1. temps
    but
temps
but
temps
but
Obtenir Plan Académique

Imprimez votre jeu

game-icon

Completar

AMENAZAS LÓGICAS DEL MALWARE

Se trata de un juego con relación a las distintas amenazas lógicas del malware que pueden atacar a un usuario. Escoja y clique de forma ordenada cada amenaza con su correspondiente definición.

Marcos Menchero Martín
game-qr
1

phishing gusano pharming cookies virus spam rootkit spoofing troyano ramsonware

? El es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos .

? La amenaza que consiste en hacer pasar por una persona empresa o aplicación de confianza es el .

? Los mensajes de correo que inundan la red con la finalidad de anunciar productos son denominados como .

? Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo es el .

? El es un programa que se instala en el ordenador infectando algún archivo sin el permiso del usuario con el objetivo de causar daños .

? El es virus camuflado en otro programa que destruye u obtiene información de los discos .

? Aplicación que secuestra un dispositivo y solicita un pago para liberarlo es el .

? El es un software con permiso de administrador que se oculta entre las herramientas del sistema operativo .

? Archivos de texto almacenados en el ordenador a través del navegador cuando
visitamos una web se llaman .

? El es una práctica que consiste en redirigir un nombre de dominio a otra máquina distinta , de forma que pueda suplantar una página web .

Imprimer le PDF