Créer jeu

SEGURIDAD INFORMÁTICA

Compléter

(6)
Actividad de completar frases que resumen el contenidos de la unidad de "Seguridad informática"

Téléchargez la version papier pour jouer

Créé par

Top 10 résultats

  1. 1
    José María Sánchez Marín
    01:48
    temps
    100
    but
  2. 2
    antonio villegas
    antonio villegas
    02:00
    temps
    100
    but
  3. 3
    DANIEL
    06:02
    temps
    100
    but
  4. 4
    Cristina Bermejo
    06:58
    temps
    100
    but
  5. 5
    yigptpuiyutuip
    yigptpuiyutuip
    02:04
    temps
    84
    but
  6. 6
    bartolome jimenez jimenez
    06:17
    temps
    78
    but
  7. 7
    SUSANA
    11:37
    temps
    71
    but
  8. 8
    NAIARA GONÇALVES SIMON
    10:34
    temps
    56
    but
  9. 9
    Carmen Giraldo Pérez
    08:47
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? Connectez-vous pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Créez compléter
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu
Créer un défi
  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

SEGURIDAD INFORMÁTICA

Actividad de completar frases que resumen el contenidos de la unidad de "Seguridad informática"

Carmen Giraldo Pérez
game-qr
1

banca certificados navegación acceso vulnerabilidad clave proxys infectado https contraseñas zombies firewall informáticos criptografía malware Mac

1 . El cifrado de mensajes se llama Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas .
2 . Un cortafuegos o es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador .
3 . Los sirven para controlar o restringir el uso de internet que realizan los equipos de una red . Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el a redes sociales .
4 . Para evitar el acceso de equipos no autorizados a una red wi - fi se utilizan protocolos de seguridad . Para poder acceder se requiere una de acceso .
5 . El protocolo es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante .
6 . Los digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de electrónica o para consultar información privada .
7 . Hay diferentes tipos de : virus , gusanos y troyanos . En general es utilizado hoy en día para robar información personal o crear redes de ordenadores que utilizan los hackers para realizar ataques a webs .
8 . Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware . Es una idea equivocada que por tener un ordenador con Linux o un no podamos tener virus . Por lo tanto hay que tener también precaución con ellos .
9 . Los sistemas que utilizan para que los virus infecten un equipo son : la explotación de una del sistema o de otro software , haciéndonos creer que descargamos algún programa o driver útil , instalando algún programa o incluso simplemente conectando nuestra memoria usb en un equipo infectado .
10 . Las seguras deben estar compuestas de un número grande de caracteres ; se deben mezclar letras , números y otros caracteres y no debe ser una palabra normal .
11 . Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de que no necesitamos .