Icon Créer jeu Créer jeu

Seguridad Informática 3

Compléter

(1)
Completa el texto

Téléchargez la version papier pour jouer

Âge recommandé: 15 ans
86 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    Yanira
    Yanira
    09:41
    temps
    195
    but
  2. 2
    Adrián Castro
    Adrián Castro
    02:57
    temps
    100
    but
  3. 3
    Asier
    Asier
    07:18
    temps
    100
    but
  4. 4
    Sergio Campello
    Sergio Campello
    08:03
    temps
    100
    but
  5. 5
    morandeira
    morandeira
    08:21
    temps
    100
    but
  6. 6
    alex
    alex
    09:01
    temps
    100
    but
  7. 7
    noa
    noa
    10:23
    temps
    100
    but
  8. 8
    10:43
    temps
    100
    but
  9. 9
    david
    david
    06:23
    temps
    95
    but
  10. 10
    estevo roca
    estevo roca
    07:48
    temps
    95
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu
  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

Seguridad Informática 3

Completa el texto

Miguelanxo Barreiro Díaz
1

intercambio adjunto compartida archivos seguridad almacenados comparando malicioso programa fallo sospechosos comportamientos antispyware USB Internet detectan virus usuario antivirus malware

El es un que se infiltra o daña un ordenador sin el conocimiento del dueño . Como los informáticos son el tipo más común de malware , se suele denominar así a todos los tipos de programas hostiles .
Los son programas que y eliminan el software dañino , bien el código del virus con los que tienen en una biblioteca o detectando del programa que contiene el virus . A veces hay que utilizar a mayores programas para detectar virus específicos , como .
Un virus infecta un equipo :
a ) Aprovechando un de en el sistema operativo o cualquier programa instalado .
b ) Cuando el instala el virus creyendo que se instala un programa que necesita o cuando accede a una web con contenido .
c ) Cuando un archivo infectado :
c . 1 ) Viene como dentro de un email .
c . 2 ) Lo descargamos :
c . 2 . 1 ) A través de una red de de .
c . 2 . 2 ) Directamente de .
c . 3 ) Está dentro de una carpeta .
d ) Al conectar una memoria extraíble .