Icon Créer jeu Créer jeu

CONCEPTOS SEGURIDAD 1

Mots Roulette

Repaso de algunos conceptos de seguridad informática.

Obtenez la version papier pour jouer

Âge recommandé: 16 ans
44 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

CONCEPTOS SEGURIDAD 1Version en ligne

Repaso de algunos conceptos de seguridad informática.

par María García
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z

Empieza por A

Software cuya función principal es mostrar publicidad intrusiva a los usuarios.

Empieza por B

Malware que permanece oculto hasta cumplirse una o más condiciones preprogramadas y entonces se activa. (2 palabras)

Empieza por C

Contiene la D

En informática, puerta trasera de acceso a un sistema o equipo.

Contiene la E

Malware que se instala en el ordenador y que, llama a números de tarifación adicional sin que el usuario lo sepa.

Empieza por F

Cortafuegos

Empieza por G

Malware que se caracteriza por replicarse a sí mismo y colapsar la red donde se infiltra.

Contiene la H

Código que corrige fallos, mejora un programa, etc.

Empieza por I

Manipulación psicológica sobre las personas para engañarlas y conseguir sus datos confidenciales. (2 palabras)

Empieza por K

Malware que registra todas las pulsaciones del teclado y las envían a un servidor remoto.

Contiene la L

Persona que busca provocar, ofender y crear controversia dentro de una comunidad online.

Empieza por M

Término general para cualquier programa que pueda resultar perjudicial para un sistema informático.

Contiene la N

Conjunto de la información sobre un individuo o una organización expuesta en Internet que conforma una descripción de dicha persona en el plano digital. (2 palabras)

Contiene la O

Red zombie (conjunto de ordenadores infectados controlados por un ciberdelicuente para llevar a cabo acciones maliciosas).

Contiene la P

Apropiación de derechos y facultades de otra persona en Internet.

Empieza por R

Malware que se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas.

Empieza por S

Malware que se dedica a espiar y recopilar información sin el conocimiento del usuario.

Contiene la T

Opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización. (2 palabras)

Empieza por U

Delito que se produce una vez suplantada la identidad de alguien, cuando se empieza a interactuar como si realmente fuera propietario de los derechos y facultades de la persona suplantada.

Empieza por V

Malware que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro.

Contiene la W

Falso antivirus

Contiene la X

Malware que se centra en explotar vulnerabilidades de programas conocidos.

Contiene la Y

Malware que se presenta como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, posibilita a un atacante acceso remoto al equipo infectado.​​

Contiene la Z

Escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático, por ejemplo, tomar un café sobre el teclado del ordenador.

educaplay suscripción