Icon Créer jeu Créer jeu

SEGURIDAD INFORMÁTICA CASTELLANO

Mots Roulette

Ruleta de seguridad informática

Téléchargez la version pour jouer sur papier

Âge recommandé: 16 ans
99 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    roxana matei
    roxana matei
    03:54
    temps
    95
    but
  2. 2
    kira
    kira
    03:46
    temps
    86
    but
  3. 3
    03:19
    temps
    77
    but
  4. 4
    Martin
    Martin
    12:51
    temps
    73
    but
  5. 5
    maria
    maria
    14:55
    temps
    50
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

SEGURIDAD INFORMÁTICA CASTELLANOVersion en ligne

Ruleta de seguridad informática

par PAU GARCIA CARDA
A
B
C
D
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
V
W
X
Y

Empieza por A

Software no deseado que muestra anuncios en una computadora. Ransomware: Software malicioso que cifra archivos y exige un pago para liberarlos.

Empieza por B

Una red de computadoras comprometidas controladas por un hacker.

Empieza por C

Uso no autorizado de la computadora de otra persona para minar criptomonedas.

Empieza por D

Contenido multimedia, a menudo videos, creado artificialmente que parece real pero está manipulado. (DOS PALABRAS SEPARADAS)

Contiene la F

El rastro de actividades e información en línea dejado por una persona. (DOS PALABRAS SEPARADAS)

Empieza por G

Establecer una relación con la intención de explotar o manipular a alguien.

Empieza por H

Una persona que obtiene acceso no autorizado a sistemas informáticos.

Contiene la I

Una herramienta que monitorea y captura el tráfico de una red.

Contiene la J

Un software perjudicial disfrazado como algo útil o legítimo.

Contiene la K

Contenido multimedia, a menudo videos, creado artificialmente que parece real pero está manipulado.

Contiene la M

Ataques de phishing a través de mensajes de texto o SMS.

Contiene la N

Un ciberataque en el que un tercero intercepta la comunicación entre dos partes. (4 PALABRAS SEPARADAS)

Contiene la O

Falsificación de la identidad de un usuario o dispositivo para obtener acceso no autorizado.

Empieza por P

Intento de engañar a las personas para que compartan información sensible haciéndose pasar por una fuente confiable.

Contiene la Q

Etiqueta o buenos modales en la comunicación en línea.

Empieza por R

Software malicioso que cifra archivos y exige un pago para liberarlos.

Empieza por S

Mensajes no deseados e irrelevantes enviados por internet, generalmente en grandes cantidades.

Contiene la T

Ofrecer algo tentador para manipular a los usuarios y hacer que realicen una acción perjudicial.

Empieza por V

Ataques de phishing realizados a través de llamadas de voz.

Contiene la W

Software malicioso

Contiene la X

Información falsa compartida para engañar o confundir a las personas.

Contiene la Y

Software que recopila información de manera secreta sobre las actividades de un usuario.

educaplay suscripción