Icon Créer jeu Créer jeu

Malware y Antimalware.

Compléter

(4)
Completa el texto conforme a lo visto, con los temas de "Manejo seguro se la información" (Malware y Antimalware).
|Escuela Nacional Preparatoria no. 7 "Ezequiel A. Chavez"
|408
|Prof. Alejandro Villagómez Díaz
|13/11/2020
| Autor: Saúl Carranza Herrera.

Téléchargez la version papier pour jouer

Âge recommandé: 15 ans
80 fois fait

Créé par

Mexico

Top 10 résultats

  1. 1
    01:22
    temps
    100
    but
  2. 2
    02:52
    temps
    100
    but
  3. 3
    04:12
    temps
    54
    but
  4. 4
    12:19
    temps
    54
    but
  5. 5
    02:28
    temps
    27
    but
  6. 6
    00:27
    temps
    4
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

Malware y Antimalware.

Completa el texto conforme a lo visto, con los temas de "Manejo seguro se la información" (Malware y Antimalware). |Escuela Nacional Preparatoria no. 7 "Ezequiel A. Chavez" |408 |Prof. Alejandro Villagómez Díaz |13/11/2020 | Autor: Saúl Carranza Herrera.

CARRANZA HERRERA SAUL
1

firewall archivos Spyware restricción monetario antimalware malware Gusanos dispositivo contraseñas Ransonware rescate filtros Caballo Troyanos reproducen Keyloggers Virus informáticos información dispositivos Troya

Los son programas informáticos diseñados para infectar un y dañarlo de diversas maneras . Como lo pueden ser los virus . Un ejemplo de estos , son :
1 . :  Realizan copias de sí mismos en varias partes del sistema , modificando otros programas , y generalmente necesita la interacción del usuario para poder propagarse .
2 . :  Son programas que parecen inofensivos , se le conoce por ese nombre en alusión al " de " . Su principal función es captar claves y borrar archivos .
3 . : Realizan copias de sí mismos y se sin la intervención de los usuarios . Se propagan infectando redes y sistemas , pero no pueden infectar , su objetivo es colapsar redes impidiendo el trabajo de los usuarios .
4 . : Aplicaciones cuyo objetivo es registrar todas las teclas que un usuario usa , por ejemplo las . Pueden ser transmitidos por de almacenamiento extraíbles , a través de correos electrónicos , mensajes en redes sociales , sitios de descargas o anuncios publicitarios falsos .
5 . : Aplicaciones que buscan obtener privada sin el consentimiento del usuario , guardan y envían información sobre todo lo que haces en la web y los datos vinculados a tu equipo , como sistema operativo , tipo de procesador y memoria .
6 . : Programas dañinos que bloquean el acceso a determinadas partes o archivos del sistema y piden un a cambio de quitar esta .
Los son programas informáticos encargados de prevenir , detectar y eliminar programas maliciosos , es muy importante instalar uno y mantenerlo actualizado . Unos ejemplos son el o los .