Icon Créer jeu Créer jeu

Seguridad Informática 3

Compléter

(1)
Completa el texto

Téléchargez la version papier pour jouer

Âge recommandé: 15 ans
86 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    Yanira
    Yanira
    09:41
    temps
    195
    but
  2. 2
    Adrián Castro
    Adrián Castro
    02:57
    temps
    100
    but
  3. 3
    Asier
    Asier
    07:18
    temps
    100
    but
  4. 4
    Sergio Campello
    Sergio Campello
    08:03
    temps
    100
    but
  5. 5
    morandeira
    morandeira
    08:21
    temps
    100
    but
  6. 6
    alex
    alex
    09:01
    temps
    100
    but
  7. 7
    noa
    noa
    10:23
    temps
    100
    but
  8. 8
    10:43
    temps
    100
    but
  9. 9
    david
    david
    06:23
    temps
    95
    but
  10. 10
    estevo roca
    estevo roca
    07:48
    temps
    95
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

Seguridad Informática 3

Completa el texto

Miguelanxo Barreiro Díaz
1

seguridad virus antispyware intercambio antivirus USB comparando malware programa usuario Internet adjunto archivos malicioso detectan fallo comportamientos compartida almacenados sospechosos

El es un que se infiltra o daña un ordenador sin el conocimiento del dueño . Como los informáticos son el tipo más común de malware , se suele denominar así a todos los tipos de programas hostiles .
Los son programas que y eliminan el software dañino , bien el código del virus con los que tienen en una biblioteca o detectando del programa que contiene el virus . A veces hay que utilizar a mayores programas para detectar virus específicos , como .
Un virus infecta un equipo :
a ) Aprovechando un de en el sistema operativo o cualquier programa instalado .
b ) Cuando el instala el virus creyendo que se instala un programa que necesita o cuando accede a una web con contenido .
c ) Cuando un archivo infectado :
c . 1 ) Viene como dentro de un email .
c . 2 ) Lo descargamos :
c . 2 . 1 ) A través de una red de de .
c . 2 . 2 ) Directamente de .
c . 3 ) Está dentro de una carpeta .
d ) Al conectar una memoria extraíble .