Icon Créer jeu Créer jeu

Adivine el concepto según la definición dada

Mots Roulette

Pon a prueba tus conocimientos sobre ciberataques con este divertido juego de adivinanzas.

Téléchargez la version pour jouer sur papier

12 fois fait

Créé par

Costa Rica

Top 10 résultats

  1. 1
    01:35
    temps
    15
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Adivine el concepto según la definición dadaVersion en ligne

Pon a prueba tus conocimientos sobre ciberataques con este divertido juego de adivinanzas.

par Ashley Alvarado
A
B
C
C
D
E
F
G
H
H
I
J
M
M
P
R
R
S
T
U

Empieza por A

Acción maliciosa que busca comprometer la seguridad de un sistema informático.

Empieza por B

Restricción (total, parcial, permanente o temporal) que se impone a un usuario dentro de un sistema informático.

Empieza por C

son operaciones militares que se desarrollan en el ciberespacio con los mismos objetivos que las que se producen en las dimensiones clásicas del teatro de operaciones

Empieza por C

puede definirse como el uso de la tecnología para acceder ilegalmente a información confidencial, como secretos comerciales, propiedad intelectual y secretos gubernamentales.

Empieza por D

Tipo de ataque que busca saturar un servicio mediante múltiples solicitudes simultáneas.

Empieza por E

este tipo de empleados pueden ser reclutados por la competencia para conseguir información confidencial de la compañía para la que trabajan.

Empieza por F

Sistema de seguridad que controla el tráfico de red y protege contra accesos no deseados.

Empieza por G

emplea armas tecnológicas que comprenden la estabilidad y la seguridad de terceros países. Las batallas son digitales y los ataques se planean detrás de una pantalla.

Empieza por H

Acción de acceder a un sistema informático de manera no autorizada.

Empieza por H

Este tipo de hackers son los que, guiados por sus propios ideales, revelan información importante de cualquier índole

Empieza por I

Este ataque se lleva a cabo mediante bases de datos, las cuales son contaminadas con códigos maliciosos que pretenden robar y extraer información privada de la víctima.

Empieza por J

Lenguaje de programación que puede ser explotado para realizar ataques en navegadores.

Empieza por M

es un término amplio que contempla diferentes clases de software malicioso, incluyendo virus, gusanos y spyware.

Empieza por M

En este ataque el delincuente intercepta la comunicación entre dos personas en forma secreta e incluso puede alterarla.

Empieza por P

Habla de una clase de manipulación para que la víctima comparta datos confidenciales sobre sí misma, sus cuentas bancarias o información privada.

Empieza por R

Este ataque, en vez de afectar a usuarios o bases de datos le permite a los ciberdelicuentes acceder a sistemas sin ser detectados y crear o poner allí programas maliciosos para más tarde afectar a las víctimas.

Empieza por R

Este ataque incluye un código malicioso que cifra los datos para hacerlos inaccesibles a la víctima.

Empieza por S

En este tipo de ciberataque se interviene el DNS para que el hacker pueda cambiar toda la información falsa de la que estaba llena la red.

Empieza por T

Programa malicioso que se oculta dentro de software legítimo para infiltrarse en un sistema.

Empieza por U

Persona registrada en la red

educaplay suscripción