Icon Créer jeu Créer jeu

Rosco Seguridad Informática

Mots Roulette

(1)
Rosco para evaluación inicial de conceptos de Seguridad Informática

Téléchargez la version pour jouer sur papier

Âge recommandé: 16 ans
87 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    ISMAEL RESTREPO
    ISMAEL RESTREPO
    16:17
    temps
    85
    but
  2. 2
    Marcos F
    Marcos F
    25:06
    temps
    85
    but
  3. 3
    a
    a
    00:10
    temps
    0
    but
  4. 4
    Monchx
    Monchx
    00:12
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Rosco Seguridad InformáticaVersion en ligne

Rosco para evaluación inicial de conceptos de Seguridad Informática

par Manuel Alamar Argente
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Cualquier acción o evento que pueda comprometer la seguridad de un sistema informático.

Empieza por B

Un programa que puede realizar automáticamente una simple tarea repetida para alcanzar un objetivo perseguido. Algunos son maliciosos, mientras que otros pueden ser beneficiosos.

Empieza por C

La práctica de proteger sistemas, redes y programas de ataques digitales.

Empieza por D

Ataque a un sistema, aplicación o dispositivo para dejarlo fuera de servicio debido a una saturación de peticiones. Siglas de Denial Of Service

Empieza por E

El proceso de codificar información para que solo las partes autorizadas puedan acceder a ella.

Empieza por F

En inglés, un sistema diseñado para prevenir el acceso no autorizado a o desde una red privada.

Empieza por G

Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga

Empieza por H

El proceso de encontrar vulnerabilidades en un sistema y explotarlas.

Empieza por I

Sistema de Detección de Intrusiones (Intrusion Detection System).

Contiene la J

Archivo diseñado para inicializar un programa (instalación, ejecución, etc.) debido a que en su interior están las instrucciones precisas para poder ejecutar un software determinado.

Empieza por K

Un tipo de software que registra las pulsaciones del teclado, a menudo sin el conocimiento del usuario.

Empieza por L

Acrónimo de Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales, ley española en la que se transpone el reglamento europeo de Protección de datos o RGPD, mediante la cual se regula el tratamiento de los datos de carácter personal, garantizando a los usuarios un mayor control sobre el uso que se hace de los datos por parte de empresas u organismos oficiales, entre otros

Empieza por M

Software diseñado para causar daño a un sistema informático

Empieza por N

Frenar o detener un ataque o amenaza.

Empieza por O

Equipo informático personal o empresarial candidato a ser víctima de un ataque o amenaza.

Empieza por P

Un tipo de ataque cibernético que utiliza el correo electrónico como medio para engañar al destinatario y robar sus datos personales.

Empieza por Q

Consulta o petición de datos hacia un servicio que los devuelva, como puede ser una base de datos

Empieza por R

Un tipo de malware que amenaza con publicar los datos del usuario o bloquear permanentemente el acceso a ellos a menos que se pague un rescate

Empieza por S

Malware que espía en la computadora para recopilar información sobre un producto, una empresa o una persona

Empieza por T

Un tipo de malware que se disfraza como software legítimo

Empieza por U

Persona que utiliza un equipo informático y puede ser víctima de un ataque informático.

Empieza por V

Una conexión segura y privada entre dos partes a través de Internet.

Empieza por W

Acrónimo en inglés de Wi-Fi Protected Access; en español, acceso protegido inalámbrico, consiste en un sistema usado en el ámbito de las comunicaciones inalámbricas destinado a evitar que cualquier persona no expresamente autorizada pueda acceder a la red mediante el uso de este algoritmo de cifrado.

Contiene la X

Tipo de servidor que se utiliza como puente entre el origen (un ordenador) y el destino de una solicitud (Internet)

Contiene la Y

Conjunto de 8 bits que recibe el tratamiento de una unidad y que constituye el mínimo elemento de memoria direccionable de una computadora

Empieza por Z

Ordenador que, tras haber sido infectado por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades maliciosas

educaplay suscripción