Icon Créer jeu Créer jeu

COMPLETAR HUECOS SEGURIDAD INFORMÁTICA CASTELLANO

Compléter

Completar huecos en castellano

Téléchargez la version papier pour jouer

Âge recommandé: 16 ans
77 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    03:04
    temps
    98
    but
  2. 2
    04:55
    temps
    93
    but
  3. 3
    kira
    kira
    06:55
    temps
    70
    but
  4. 4
    xavito
    xavito
    10:28
    temps
    65
    but
  5. 5
    roxana matei
    roxana matei
    10:57
    temps
    43
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

COMPLETAR HUECOS SEGURIDAD INFORMÁTICA CASTELLANO

Completar huecos en castellano

PAU GARCIA CARDA
1

Vishing Spyware Baiting Trojan Hoax Cryptojacking Ransomware Botnet Smishing Adware Phishing

: Información falsa compartida para engañar o confundir a las personas .
: Un software perjudicial disfrazado como algo útil o legítimo .
: Software que recopila información de manera secreta sobre las actividades de un usuario .
: Software no deseado que muestra anuncios en una computadora .
: Software malicioso que cifra archivos y exige un pago para liberarlos .
: Una red de computadoras comprometidas controladas por un hacker .
: Intento de engañar a las personas para que compartan información sensible haciéndose pasar por una fuente confiable .
: Ataques de phishing a través de mensajes de texto o SMS .
: Ataques de phishing realizados a través de llamadas de voz .
: Uso no autorizado de la computadora de otra persona para minar criptomonedas .
: Ofrecer algo tentador para manipular a los usuarios y hacer que realicen una acción perjudicial .

2

in the Spam Hacker Sniffer Grooming fake Middle footprint Digital Spoofing Netiquette Man

: Una persona que obtiene acceso no autorizado a sistemas informáticos .
: El rastro de actividades e información en línea dejado por una persona .
: Falsificación de la identidad de un usuario o dispositivo para obtener acceso no autorizado .
: Un ciberataque en el que un tercero intercepta la comunicación entre dos partes .
: Una herramienta que monitorea y captura el tráfico de una red .
: Etiqueta o buenos modales en la comunicación en línea .
Deep : Contenido multimedia , a menudo videos , creado artificialmente que parece real pero está manipulado .
: Establecer una relación con la intención de explotar o manipular a alguien .
: Mensajes no deseados e irrelevantes enviados por internet , generalmente en grandes cantidades .