Icon Crear Crear

AMENAZAS LÓGICAS DEL MALWARE

Completar frases

(3)
Se trata de un juego con relación a las distintas amenazas lógicas del malware que pueden atacar a un usuario. Escoja y clique de forma ordenada cada amenaza con su correspondiente definición.

Descarga la versión para jugar en papel

Edad recomendada: 17 años
56 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    00:07
    tiempo
    100
    puntuacion
  2. 2
    00:09
    tiempo
    100
    puntuacion
  3. 3
    Pastel
    Pastel
    01:49
    tiempo
    90
    puntuacion
  4. 4
    00:46
    tiempo
    80
    puntuacion
  5. 5
    02:46
    tiempo
    75
    puntuacion
  6. 6
    03:11
    tiempo
    70
    puntuacion
  7. 7
    02:10
    tiempo
    35
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

AMENAZAS LÓGICAS DEL MALWARE

Se trata de un juego con relación a las distintas amenazas lógicas del malware que pueden atacar a un usuario. Escoja y clique de forma ordenada cada amenaza con su correspondiente definición.

Marcos Menchero Martín
1

pharming rootkit ramsonware troyano cookies spam virus phishing spoofing gusano

? El es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos .

? La amenaza que consiste en hacer pasar por una persona empresa o aplicación de confianza es el .

? Los mensajes de correo que inundan la red con la finalidad de anunciar productos son denominados como .

? Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo es el .

? El es un programa que se instala en el ordenador infectando algún archivo sin el permiso del usuario con el objetivo de causar daños .

? El es virus camuflado en otro programa que destruye u obtiene información de los discos .

? Aplicación que secuestra un dispositivo y solicita un pago para liberarlo es el .

? El es un software con permiso de administrador que se oculta entre las herramientas del sistema operativo .

? Archivos de texto almacenados en el ordenador a través del navegador cuando
visitamos una web se llaman .

? El es una práctica que consiste en redirigir un nombre de dominio a otra máquina distinta , de forma que pueda suplantar una página web .