Icon Créer jeu Créer jeu

Amenazas informáticas

Mots Roulette

Comprueba tus conocimientos acerca de las amenazas informáticas de tu equipo.

Téléchargez la version pour jouer sur papier

Âge recommandé: 17 ans
0 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Amenazas informáticasVersion en ligne

Comprueba tus conocimientos acerca de las amenazas informáticas de tu equipo.

par Isabela Bulgaru
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Programa que automáticamente muestra u ofrece publicidad con un fin lucrativo para su autor

Empieza por B

Proceso de identificación y bloqueo de programas maliciosos.

Empieza por C

Información enviada por un sitio web y almacenada en el navegador del usuario.

Empieza por D

Parte de internet con material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos.

Empieza por E

Método de cifrado o codificación de datos para evitar su lectura por usuarios no autorizados.

Empieza por F

Aplicación de seguridad diseñada para bloquear conexiones en determinados puertos del sistema.

Empieza por G

Programas maliciosos que se reproducen de manera infinita.

Empieza por H

Persona experta en tecnología dedicada a intervenir o realizar alteraciones técnicas, no siempre con malas intenciones.

Empieza por I

Sigla para Introduction Detection System, sistema de detección de intrusos.

Empieza por J

Ataque consistente en la interceptación o modificación de datos entre las comunicaciones de equipos encontrados en la misma red que el atacante.

Contiene la K

Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos.

Contiene la L

Secure Sockets Layer. Protocolo de criptograma seguro.

Empieza por M

Programa informático con efectos no deseados o maliciosos.

Contiene la N

Término informático que denomina un modelo de abuso informático basado en la suplantación de identidad.

Contiene la O

Conjunto de computadoras controladas remotamente por un atacante y que pueden ser utilizadas para realizar actividades maliciosas.

Empieza por P

Redirigir el tráfico de un sitio web para capturar información confidencial de los usuarios.

Contiene la Q

Ataque que aprovecha una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede ser aprovechado para obtener información ilegitima.

Empieza por R

Aplicación engañosa que finge ser un software de seguridad legítimo, pero que proporciona al usuario una protección nula.

Empieza por S

Correo basura o mensajes no solicitados con remitente no conocido.

Contiene la T

Siglas para Protocolo de Transferencia de Hipertexto

Contiene la U

Punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado.

Empieza por V

Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa.

Empieza por W

Método utilizado por programas de bloqueo de spam que permite a los correos electrónicos filtrar sus mensajes entrantes.

Contiene la X

Secuencia de comandos utilizados para aprovecharse de un fallo o vulnerabilidad de un sistema.

Contiene la Y

Tipo de malware o software malicioso que oculta su peligro bajo su apariencia inofensiva.

Empieza por Z

Computadoras controladas de manera remota por un ciberdelincuente,

educaplay suscripción