Icon Créer jeu Créer jeu

CONCEPTOS SEGURIDAD 2

Mots Roulette

Repaso de algunos conceptos de seguridad informática.

Obtenez la version papier pour jouer

Âge recommandé: 16 ans
141 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    jr
    jr
    02:53
    temps
    100
    but
  2. 2
    martin
    martin
    03:00
    temps
    69
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

CONCEPTOS SEGURIDAD 2Version en ligne

Repaso de algunos conceptos de seguridad informática.

par María García
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Tipo de navegación que te permite el anonimato mientras se navega por la Web.

Empieza por B

Una comunidad pro-mia hace apología del trastorno de conducta alimentaria denominado ...................................

Empieza por C

Memoria del navegador que almacena datos (archivos. imágenes,...), con el objetivo de agilizar la carga de una página web que volvamos a visitar.

Empieza por D

Parte de la web profunda a la que solo se puede acceder a través de navegadores web especializados como Tor. (2 palabras)

Contiene la E

Hostigamiento repetido entre iguales que se materializa a través de medios digitales.

Contiene la F

Miedo irracional a estar sin teléfono móvil

Empieza por G

Acercamiento de un adulto a un menor con fines sexuales a través de Internet.

Empieza por H

Bulo o noticia falsa creada sobre temas de interés o actualidad para generar una alarma social.

Empieza por I

Navegación continua y prolongada por Internet sin objetivos claros.

Contiene la J

El smishing es una variante del phishing que se produce a través de .....................

Contiene la K

Pequeño archivo en el que se almacena información sobre un usuario que accede a internet.

Contiene la L

Los navegadores pueden guardar un ........................... de todas y cada una de las páginas web que hemos visitado.

Contiene la M

Contiene la N

Una comunidad pro-ana hace apología del trastorno de conducta alimentaria denominado ..............................

Empieza por O

La comunidad peligrosa PRO-ALISA hace apología del trastorno de conducta alimentaria denominado ...........................

Empieza por P

Modalidad de estafa con el objetivo de intentar obtener de un usuario información privada para luego ser usada de forma fraudulenta.

Contiene la Q

Código social de buenas maneras en Internet.

Contiene la R

Tipo de navegación que te permite navegar por Internet sin guardar ningún tipo de información sobre las páginas web que visitas. pero no te asegura el anonimato en Internet.

Empieza por S

Envío de fotos, vídeos, mensajes,... de carácter sexual, por medio de dispositivos tecnológicos como el móvil.

Contiene la T

Comunidad peligrosa que hace apología del discurso de odio hacia colectivos minoritarios.

Contiene la U

La comunidad peligrosa SELF-HARM hace apología de ...........................

Empieza por V

Uso de dispositivos electrónicos hasta muy tarde por la noche, disminuyendo las horas de descanso.

Contiene la W

Contenido de internet que no está indexado por los motores de búsqueda convencionales en contraposición a la web superficial.

Contiene la X

Añade nuevas funcionalidades al navegador. También se llama complemento.

Contiene la Y

Ordenador que funciona como una pasarela a través de la cual se filtran nuestras peticiones de navegación por la web.

Empieza por Z

Ordenador conectado a la red que ha sido 'comprometido' para realizar distintas tareas maliciosas de forma remota.

educaplay suscripción