Icon Créer jeu Créer jeu

Pasapalabra Informático

Mots Roulette

Rosco ciberseguridad

Téléchargez la version pour jouer sur papier

0 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Pasapalabra InformáticoVersion en ligne

Rosco ciberseguridad

par Hugo Abril
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Z

Empieza por A

Programas cuyo objetivo es detectar y eliminar virus informáticos

Empieza por B

Es una disciplina científica que permite identificar a las personas basándose en sus características fisiológicas o de comportamiento.

Empieza por C

Pretende engañar al usuario para que éste haga clic en un enlace o botón

Contiene la D

Los servidores, ordenadores portátiles, impresoras, escáneres y otros periféricos son recursos...

Contiene la E

Cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financiera

Contiene la F

Dispositivos que capturan los paquetes de datos que circulan por una red.

Empieza por H

Son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico

Empieza por I

(medios, motivo, oportunidad) Triángulo de la...

Contiene la J

Tipo de ataque donde el atacante trata de suplantar la dirección IP de la víctima y el número de secuencia del próximo paquete de datos que va a transmitir.

Empieza por K

Dispositivos hardware especializados que permiten registrar todas las pulsaciones en el teclado de un ordenador

Empieza por L

Realizan ataques sin tener conocimiento previo, descargando programas de la web

Empieza por M

Cualquier programa, documento o mensaje susceptible de causar daños en las redes y sistemas informáticos

Empieza por N

Almacenamiento conectado a la red

Contiene la O

Programas utilizados por los atacantes para ocultar “puertas traseras” en los propios ficheros ejecutables y servicios del sistema

Empieza por P

Aplicaciones que permiten averiguar las contraseñas de los usuarios del sistema

Contiene la Q

Lenguaje textual utilizado para interactuar con bases de datos relacionales

Empieza por R

Sistema en el que se combinan varios discos duros para constituir una única unidad lógica en la que se guardan los datos de forma redundante.

Empieza por S

Sistema de Alimentacion Ininterrumpida

Empieza por T

Protocolo...

Contiene la U

Permite demostrar la autoría y envío de un determinado mensaje, de tal modo que el usuario que lo ha creado y enviado a través del sistema no pueda posteriormente negar esta circunstancia

Empieza por V

Tipo de sistema biométrico: reconocimiento de...

Contiene la X

Herramientas que buscan y explotan vulnerabilidades conocidas.

Empieza por Z

Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.

educaplay suscripción