Icon Crear Crear

TIPOS DE ATAQUES INFORMÁTICOS

Completar frases

Completa las frases

Descarga la versión para jugar en papel

10 veces realizada

Creada por

Perú

Top 10 resultados

  1. 1
    BENJAMIN URBANO
    BENJAMIN URBANO
    02:11
    tiempo
    100
    puntuacion
  2. 2
    Celeni Zurita
    Celeni Zurita
    02:59
    tiempo
    100
    puntuacion
  3. 3
    Samuel Rojas Astucuri
    Samuel Rojas Astucuri
    03:02
    tiempo
    100
    puntuacion
  4. 4
    Danitza Alondra Alfonso Santorio
    Danitza Alondra Alfonso Santorio
    05:01
    tiempo
    100
    puntuacion
  5. 5
    Yfrain Rojas Davila
    Yfrain Rojas Davila
    06:06
    tiempo
    100
    puntuacion
  6. 6
    Moisés Pesantes Castillo
    Moisés Pesantes Castillo
    08:07
    tiempo
    100
    puntuacion
  7. 7
    JESUS
    JESUS
    09:13
    tiempo
    100
    puntuacion
  8. 8
    Lg
    Lg
    13:48
    tiempo
    100
    puntuacion
  9. 9
    invitado
    invitado
    16:00
    tiempo
    100
    puntuacion
  10. 10
    Kathy Otiniano
    Kathy Otiniano
    06:54
    tiempo
    98
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Comentarios 0

para escribir un comentario.

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

TIPOS DE ATAQUES INFORMÁTICOS

Completa las frases

Yurasí Moreno Yauri
1

dañarla computadora infiltrarse software

Malware es toda clase de peligroso diseñado para e infectar la de un usuario legítimo y de diversas maneras .

2

pública extorsionar persona organización

Spayware , recopila información de una o una para después o hacerla .

3

Adware usando anuncios programas

, tiene como principal función mostrar mientras se está otros .

4

ejecutado información borrar código propaga infectadas

Virus , es un malicioso que se mediante programas o aplicaciones , al ser puede toda la del Disco Duro .

5

disfraza inofensivo dedica robar legítimo

Troyano , se como un software e , una vez instalado se a información .

6

alerta malware antivirus finge peligroso programa realidad supuesto

Rogueware , ser un de ayuda con la apariencia de un o aplicación de seguridad que a los usuarios de un fallo en el sistema , pero en te esta llevando a un más .

7

sistema propagarse expanden infectados recursos duplica

Gusano , se autoreplica y se para a equipos no , se por todo el y consumen muchos .

8

evita recuperar bloquea extorsionar dinero

Ransomware , el dispositivo o cifra su contenido y que los usuarios puedan la información guardada , tiene como finalidad al propietario pidiéndole .