Icon Créer jeu Créer jeu

ruleta de seguridad

Mots Roulette

actividad para conocer mejor conceptos de seguridad en Internet

Téléchargez la version pour jouer sur papier

Âge recommandé: 15 ans
4 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

ruleta de seguridadVersion en ligne

actividad para conocer mejor conceptos de seguridad en Internet

par Luque Fernández LucíaMaría
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

programa que automáticamente muestra u ofrece publicidad no deseada o engañosa

Empieza por B

programa informático que efectúa automáticamente tareas reiterativas mediante Internet

Empieza por C

parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado,

Empieza por D

es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales [8 bits]) que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para cada dispositivo.

Contiene la E

un grupo de datos que describen el contenido informativo de un objeto al que se denomina recurso.

Contiene la F

saturar una línea de comunicación con un número excesivo de paquetes ICMP.

Contiene la G

malware que infecta las computadoras para usarlas en la minería de criptomonedas, generalmente sin el conocimiento de los usuarios.

Contiene la H

práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada

Contiene la I

término proveniente del inglés que se utiliza para describir la práctica en Internet de investigación y publicación de información privada

Contiene la J

ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

Empieza por K

tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado

Contiene la L

acoso virtual, es el uso de medios digitales para molestar o acosar a una persona o grupo de personas

Contiene la M

conjunto de computadoras capaz de atender las peticiones de un cliente y devolverle una respuesta en concordanci

Contiene la N

permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet.

Contiene la O

dispositivo que permite interconectar computadoras que funcionan en el marco de una red

Empieza por P

red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor

Contiene la Q

ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.​

Empieza por R

tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción

Empieza por S

correo no deseado o correo no solicitado hacen referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido, habitualmente

Empieza por T

malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Contiene la U

malware que se replica para propagarse a otras computadoras

Empieza por V

Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

Contiene la W

Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.

Contiene la X

falsedad articulada de manera deliberada para que sea percibida como verdad.

Contiene la Y

malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

Contiene la Z

ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota.

educaplay suscripción