Icon Créer jeu Créer jeu

Seguridad Informática

Mots Roulette

(4)
Conceptos básicos de seguridad informática para alumnos de bachillerato

Téléchargez la version pour jouer sur papier

Âge recommandé: 16 ans
101 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    Adrián
    Adrián
    02:49
    temps
    100
    but
  2. 2
    05:00
    temps
    30
    but
  3. 3
    05:00
    temps
    28
    but
  4. 4
    00:24
    temps
    0
    but
  5. 5
    02:32
    temps
    0
    but
  6. 6
    03:08
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Seguridad InformáticaVersion en ligne

Conceptos básicos de seguridad informática para alumnos de bachillerato

par Julián Domingo Alonso
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Software que tiene como finalidad prevenir, detectar y eliminar software malicioso y otros ataques al sistema.

Empieza por B

Especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos.

Empieza por C

Principio básico de la seguridad informática

Contiene la D

Nombre único que identifica la red inalámbrica, diferenciándola de las demás.

Empieza por E

Conducta de seguridad activa

Empieza por F

Conjunto de datos asociados a un documento electrónico que permite identificar al firmante de forma inequívoca, asegurar la integridad del documento y el no repudio

Contiene la G

Dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red.

Empieza por H

Protocolo de navegación web seguro.

Empieza por I

Principio básico de la seguridad informática

Contiene la J

Denominación de RAID 1

Contiene la K

Término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Empieza por L

Ley Orgánica de Protección de Datos

Empieza por M

Nomenclatura inglesa para describir todo software malicioso y dañino.

Empieza por N

Estándar de conectividad inalámbrica de corto alcance que utiliza inducción de campo magnético para permitir la comunicación entre dispositivos cuando se tocan entre sí o se colocan a unos pocos centímetros unos de otros.

Contiene la O

Ataque remoto que consiste en el uso de técnicas de suplantación de identidad.

Empieza por P

Clave que se transmite y difunde en la criptografía asimétrica

Contiene la Q

Método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático

Empieza por R

Tecnología de almacenamiento de gestión de discos

Empieza por S

Sistemas de alimentación ininterrumpida

Empieza por T

Malware que puede acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

Contiene la U

Tipo de malware que tiene la propiedad de duplicarse a sí mismo.

Empieza por V

Redes privadas virtuales.

Empieza por W

Nombre del botón que está en dispositivos inalámbricos que sirve para conectarlos sin tener que meter largas y complejas claves WPA o WPA2, y se enlacen automáticamente

Contiene la X

Fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Contiene la Y

Cilindro o bastón usado por los griegos en el siglo V a.C en le cual se enrollaba una tira de cuero donde se escribía el mensaje.

Contiene la Z

Zona desmilitarizada o red perimetral insegura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.

educaplay suscripción