Icon Crear Crear
Repaso términos aprendidos en TIC II

Obtén la versión para jugar en papel

Edad recomendada: 17 años
19 veces realizada

Creada por

España

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

TIC IIVersión en línea

Repaso términos aprendidos en TIC II

por Paqui Poveda González
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres.

Empieza por B

En muchos programas hay código que se repite una y otra vez y cuando eso ocurre hacemos uso de los ...

Empieza por C

Siglas del lenguaje que se encarga de definir la presentación de nuestros documentos HTML (también sirve para modificar la presentación de documentos escritos con otros lenguajes).

Empieza por D

(Dos palabras) Es un certificado digital

Empieza por E

La ... trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.

Empieza por F

Palabra necesaria para resolver los retos planteados en ·Academia hacker·

Contiene la G

Es una forma de escribir los pasos que va a realizar un programa de la forma más cercana al lenguaje de programación que vamos a utilizar posteriormente (PSeInt).

Empieza por H

Siglas (en mayúsculas) del lenguaje informático que se emplea para elaborar páginas web

Empieza por I

(Dos palabras) Es el rastro que dejamos en la red como resultado de nuestra interrelación con otros usuarios o con la generación de contenidos.

Empieza por J

(Tres palabras) Es una herramienta para recuperación de contraseñas (ataque de diccionario).

Empieza por K

Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.

Contiene la L

(Dos palabras) Tipo de ataque de inyección de código.

Empieza por M

Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.

Contiene la N

(DoS) Ataque que satura los recursos de un equipo o una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.

Contiene la O

Tipo de datos en Python (devuelve un número decimal).

Empieza por P

Contiene la Q

En una página web: La mayoría de estas ... aparecen de dos en dos, con una de inicio y otra de cierre y van encerradas entre <>

Empieza por R

O secuestro de datos. Es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.

Contiene la S

(Dos palabras) Es una de las formas en las que los cibercriminales usan las interacciones entre personas para que el usuario comparta información confidencial.

Empieza por T

Módulo de aspecto gráfico en Python (en inglés).

Empieza por U

En HTML, as listas sin ordenar se crean igual que las ordenadas, pero empleando la etiqueta unordered list..

Empieza por V

En los lenguajes de programación una de las cosas más potentes es la capacidad de asignar un nombre a un valor. Eso es lo que llamamos definir una ...

Empieza por W

Contiene la X

. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.

Empieza por Y

Una de las redes sociales más significativas.

Contiene la Z

Síntoma de una infección: .... del equipo durante el arranque, el funcionamiento o la conexión a Internet.

educaplay suscripción