Icon Créer jeu Créer jeu

SECURITY RULLER

Mots Roulette

Actividad para conocer mejor conceptos de seguridad en Internet NENE

Téléchargez la version pour jouer sur papier

Âge recommandé: 15 ans
0 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

SECURITY RULLERVersion en ligne

Actividad para conocer mejor conceptos de seguridad en Internet NENE

par Ariza Rodríguez Mario
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora

Empieza por B

es un programa informático que efectúa automáticamente tareas reiterativas mediante Internet

Empieza por C

es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Empieza por D

es una dirección única que identifica a un dispositivo en Internet o en una red local

Empieza por E

es un estándar de redes de área local para computadoras

Empieza por F

es Federated Learning of Cohorts, un nuevo sistema que Google quiere utilizar y que buscaría acabar con las cookies

Empieza por G

son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.

Empieza por H

Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos

Contiene la I

Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas o datos bancarios.

Contiene la J

en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante

Empieza por K

es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado

Contiene la L

refiere al conjunto único de actividades, acciones, contribuciones y comunicaciones digitales rastreables, que se manifiestan en Internet o en dispositivos digitales.

Contiene la M

es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.

Contiene la N

es un tipo de ataque de denegación de servicio(en inglés, denial of service).

Contiene la O

un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo

Contiene la P

es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta.

Contiene la Q

tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura

Contiene la R

es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.1​

Empieza por S

es una palabra tomada del inglés que une “Sex” sexo y “Texting” envío de mensajes de texto vía SMS desde teléfonos móviles

Contiene la T

Es el protocolo más utilizado en Internet. Cuando carga una página web

Contiene la U

es una forma de fraude con tarjetas de crédito en el que el perpetrador se para y mira por encima del hombro de la víctima mientras retira dinero de un cajero automático, memoriza los detalles de la tarjeta y luego roba la tarjeta.

Empieza por V

es un tipo de estafa informática, muy similar al phishing, en el que el ciberdelincuente, valiéndose de la telefonía, se hace pasar por una fuente fiable

Empieza por W

es un método que usan los cibercriminales para simular ocupar cargos de nivel superior en una organización y así atacar directamente a los altos ejecutivos

Contiene la X

es que se trata de una práctica de ciberacoso que consiste en revelar información personal y confidencial de alguien a través de Internet.

Contiene la Y

es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C

Empieza por Z

es un ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano

educaplay suscripción