Icon Créer jeu Créer jeu

PASOVIRUS

Mots Roulette

(1)
¿No te gustaría saber como proteger tu ordenador? Juega a este entretenidisímo y alucinante que te ayudará a comprender como se protege tu ordenador de la amenazas externas.

Gracias por jugar eres un grande.

Daniel Hermida

Téléchargez la version pour jouer sur papier

Âge recommandé: 16 ans
4 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    00:38
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

PASOVIRUSVersion en ligne

¿No te gustaría saber como proteger tu ordenador? Juega a este entretenidisímo y alucinante que te ayudará a comprender como se protege tu ordenador de la amenazas externas. Gracias por jugar eres un grande. Daniel Hermida

par Daniel Hermida Quintela
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Son programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus.

Empieza por B

Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.

Empieza por C

Son documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante.

Empieza por D

Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router.

Contiene la E

opción para poder restaurar el equipo a un estado anterior.

Empieza por F

Se trata de un sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.

Contiene la G

recopila grandes cantidades de datos para hacer análisis y predicciones, y utiliza para esto datos personales, con los consiguientes problemas relativos a la privacidad de los usuarios

Contiene la H

es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta. Se basa en preguntas simples como generación aleatoria de letras y números que el usuario debe copiar para confirmar que es una persona.

Contiene la I

El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos de apagone

Contiene la J

Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador

Empieza por K

Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado

Contiene la L

Medidas destinadas a proteger el software y los datos de los usuarios. Protege la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva

Empieza por M

todo tipo de software intrusivo que afecta de manera negativa a la víctima

Contiene la N

programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema

Contiene la O

Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información

Empieza por P

práctica consistente en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante

Contiene la Q

En computadoras un ataque es un intento de alterar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.

Contiene la R

Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia

Empieza por S

es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador

Contiene la T

es el protocolo que siguen los paquetes de información.

Contiene la U

Licencia que acompaña a los paquetes distribuidos por el proyecto que le da nombre. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.

Empieza por V

programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse e infectar a otros equipos.

Contiene la W

software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados.

Contiene la X

cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam.

Contiene la Y

Es un software instalado en un PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como filtro de páginas web

Empieza por Z

lo que vas a parecer como no haciertes todas en este pasavirus.

educaplay suscripción