Icon Créer jeu Créer jeu

Juego de Llenar los Espacios: Malware y Antimalware

Compléter

Completa los espacios en blanco sobre malware y antimalware en este divertido juego.

Téléchargez la version pour jouer sur papier

9 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    02:44
    temps
    100
    but
  2. 2
    03:53
    temps
    100
    but
  3. 3
    Diego SSapotero
    Diego SSapotero
    04:11
    temps
    96
    but
  4. 4
    01:51
    temps
    93
    but
  5. 5
    04:32
    temps
    93
    but
  6. 6
    02:42
    temps
    90
    but
  7. 7
    04:38
    temps
    87
    but
  8. 8
    06:14
    temps
    76
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Compléter

Juego de Llenar los Espacios: Malware y AntimalwareVersion en ligne

Completa los espacios en blanco sobre malware y antimalware en este divertido juego.

par MIKEL PEREZ RAMOS
1

comprometer ideología dinero reconocimiento

Las distintas motivaciones que llevan a individuos a atacar un equipo o una red de ordenadores son el , la , buscar a alguien para que actúe en contra de la norma y la búsqueda del social en una comunidad de usuarios .

2

de Programadores virus Phreaker Carder Ciberterroristas

Hay varios tipos de atacantes de sombrero negro : Los que son los expertos en la telefonía que buscan sabotear las redes telefónicas . Los que son capaces de diseñar programas que puedan reproducirse en una red . Los que son expertos en informática y redes y ponen sus conocimientos al servicio del país y organizaciones de espionaje . Los que buscan atacar cajeros automáticos inhabilitándolos o vaciándolos .

3

fecha familia nombre fundación de

El objetivo de la fase 1 de un ataque es obtener información de la víctima como su , su , la . . .

4

NSLOOKUP DNS dominio IP

El comando sirve para resolver el nombre de y con ello dándonos su y también nos da los a los que consulta .

5

autenticación Exploración de nombres direcciones los IP host datos de

El objetivo de la fase 2 que es la de , es utilizar la información recibida de la fase 1 para tratar de obtener información sobre el sistema víctima como las , los , los , et c

educaplay suscripción