Icon Créer jeu Créer jeu

2a avaluación

Mots Roulette

aeiou

Téléchargez la version pour jouer sur papier

Âge recommandé: 15 ans
0 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

2a avaluaciónVersion en ligne

aeiou

par javier
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.

Empieza por B

copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Empieza por C

Que está escrito con letras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.

Empieza por D

ataque distribuido de denegación de servicio

Empieza por E

¿Qué término se utiliza para codificar información con el fin de mantenerla segura durante la transmisión o el almacenamiento?

Empieza por F

¿Cuál es la tecnología utilizada para proteger una red informática mediante el control del tráfico entrante y saliente?

Empieza por G

¿Qué se refiere a la administración y control de los usuarios que tienen acceso a una base de datos?

Empieza por H

¿Qué técnica se utiliza para convertir una contraseña en un valor alfanumérico de longitud fija?

Empieza por I

¿Qué se refiere a la garantía de que los datos en una base de datos son precisos, completos y consistentes?

Empieza por J

¿Qué se utiliza en el desarrollo de software para simular datos reales y comprobar el funcionamiento de una base de datos?

Empieza por K

¿Qué tipo de software malicioso registra las pulsaciones de teclado de un usuario sin su conocimiento?

Empieza por L

¿Qué lenguaje se utiliza para comunicarse y manipular datos en una base de datos relacional?

Empieza por M

¿Cómo se denomina al software diseñado para infiltrarse o dañar una computadora o red sin el consentimiento del usuario?

Empieza por N

¿Qué término se refiere al almacenamiento y acceso a datos y programas a través de Internet en lugar de utilizar el almacenamiento local en una computadora?

Empieza por O

¿Qué técnica se utiliza para ocultar el verdadero significado de un programa o código fuente?

Empieza por P

¿Qué se refiere a la protección de la información personal y la limitación del acceso no autorizado a los datos?

Empieza por Q

¿Qué término se utiliza para representar las consultas que se realizan a través de una URL en una base de datos web?

Empieza por R

¿Qué se refiere a las medidas y políticas implementadas para proteger una red y los datos que fluyen a través de ella?

Empieza por S

¿Qué se refiere a las medidas de seguridad implementadas en el perímetro de una red para protegerla de amenazas externas?

Empieza por T

¿Qué se utiliza como una forma de autenticación de dos factores mediante el uso de un dispositivo físico que genera un código único?

Empieza por U

¿Cómo se denomina a un usuario con privilegios especiales que tiene acceso a funciones y datos sensibles en una base de datos?

Empieza por V

¿Qué tecnología se utiliza para establecer una conexión segura y privada a través de una red pública como Internet?

Empieza por W

¿Cómo se denomina a la configuración de una red inalámbrica para protegerla contra accesos no autorizados?

Empieza por X

¿Qué término se utiliza para describir una forma común de ataque que permite la inserción de código malicioso en un sitio web?

Empieza por Y

¿Qué dispositivo físico se utiliza como una forma de autenticación de dos factores para proteger cuentas en línea?

Empieza por Z

¿Cómo se denomina a una vulnerabilidad de seguridad que se desconoce para el fabricante y, por lo tanto, no hay una solución o parche disponible?

educaplay suscripción