Icon Créer jeu Créer jeu

SEGURIDAD INFORMÁTICA

Compléter

(6)
Actividad de completar frases que resumen el contenidos de la unidad de "Seguridad informática"

Téléchargez la version papier pour jouer

Âge recommandé: 15 ans
228 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    01:48
    temps
    100
    but
  2. 2
    antonio villegas
    antonio villegas
    02:00
    temps
    100
    but
  3. 3
    06:02
    temps
    100
    but
  4. 4
    06:58
    temps
    100
    but
  5. 5
    yigptpuiyutuip
    yigptpuiyutuip
    02:04
    temps
    84
    but
  6. 6
    06:17
    temps
    78
    but
  7. 7
    11:37
    temps
    71
    but
  8. 8
    10:34
    temps
    56
    but
  9. 9
    08:47
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

SEGURIDAD INFORMÁTICA

Actividad de completar frases que resumen el contenidos de la unidad de "Seguridad informática"

Carmen Giraldo Pérez
1

proxys vulnerabilidad contraseñas certificados acceso zombies firewall criptografía navegación malware https Mac informáticos infectado clave banca

1 . El cifrado de mensajes se llama Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas .
2 . Un cortafuegos o es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador .
3 . Los sirven para controlar o restringir el uso de internet que realizan los equipos de una red . Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el a redes sociales .
4 . Para evitar el acceso de equipos no autorizados a una red wi - fi se utilizan protocolos de seguridad . Para poder acceder se requiere una de acceso .
5 . El protocolo es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante .
6 . Los digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de electrónica o para consultar información privada .
7 . Hay diferentes tipos de : virus , gusanos y troyanos . En general es utilizado hoy en día para robar información personal o crear redes de ordenadores que utilizan los hackers para realizar ataques a webs .
8 . Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware . Es una idea equivocada que por tener un ordenador con Linux o un no podamos tener virus . Por lo tanto hay que tener también precaución con ellos .
9 . Los sistemas que utilizan para que los virus infecten un equipo son : la explotación de una del sistema o de otro software , haciéndonos creer que descargamos algún programa o driver útil , instalando algún programa o incluso simplemente conectando nuestra memoria usb en un equipo infectado .
10 . Las seguras deben estar compuestas de un número grande de caracteres ; se deben mezclar letras , números y otros caracteres y no debe ser una palabra normal .
11 . Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de que no necesitamos .