Icon Crear Crear
Obtener Plan Académico
Obtener Plan Académico
Obtener Plan Académico

SEGURIDAD INFORMÁTICA TEST

Froggy Jumps

(7)
Vocabulario relacionado con los riesgos en Internet

Descarga la versión para jugar en papel

Edad recomendada: 16 años
5543 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    01:00
    tiempo
    100
    puntuacion
  2. 2
    01:00
    tiempo
    100
    puntuacion
  3. 3
    01:02
    tiempo
    100
    puntuacion
  4. 4
    01:51
    tiempo
    100
    puntuacion
  5. 5
    02:01
    tiempo
    100
    puntuacion
  6. 6
    jaime(jasson)
    jaime(jasson)
    02:06
    tiempo
    100
    puntuacion
  7. 7
    02:30
    tiempo
    100
    puntuacion
  8. 8
    01:35
    tiempo
    96
    puntuacion
  9. 9
    02:17
    tiempo
    93
    puntuacion
  10. 10
    02:32
    tiempo
    93
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Froggy Jumps

SEGURIDAD INFORMÁTICA TESTVersión en línea

Vocabulario relacionado con los riesgos en Internet

por PAU GARCIA CARDA
1

¿Cómo se llama el malware que se instala en un dispositivo y comienza a robar datos privados: bancarios, números de tarjetas de crédito, datos confidenciales, contraseñas, información sobre navegación, datos de formularios en línea…

2

Al acto en que alguien suplanta la identidad de una organización con el fin de inducir a una persona para que comparta sus datos personales se le llama

3

Forma delictiva de acoso que implican a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual.

4

Es chantaje por parte de un ciber- delincuente para que la víctima realice una determinada. acción o entregue una cantidad de dinero bajo la ame- naza de publicar o compartir imágenes íntimas que de ella tiene.

5

Al deseo intenso o necesidad de utilizar los aparatos tecnológicos o conectarse a internet se le llama

6

Consiste en acceder a información de otro usuario y encriptarla.

7

Fraude a través de una llamada telefónica en la que se pretende obtener los datos personales o bancarios de una persona.

8

Es un término referido a un tipo de software malicioso que se "disfraza" para ocultar sus verdaderas intenciones.

9

Realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario.

10

Técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas.

11

Fraude por mensaje de texto, es un variante del phishing en la que un atacante usa un atractivo mensaje de SMS para convencer al destinatario

12

Grupo de ordenadores o dispositivos que están bajo el control de un atacante, y que se usan para perpetrar actividades malintencionadas contra una víctima.

13

Normas de conducta socialmente aceptables en Internet.

14

Fue el primer virus informático para afectar a ordenadores IBM.

15

¿Quién investigó el virus Brain?

16

Los creadores del virus Brain eran de.....

17

El nombre de la empresa para la que trabaja Mikko Hyppönes es

18

La empresa para la que trabaja Mikko Hyppönen es de

19

En los primeros virus cuando te infectabas te solían aparecer mensajes para que lo supieras.

20

En F-secure cuando un trabajador lleva más de 10 años en la empresa le regalan un reloj

21

Mikko Hyppönen dice que a su virus en lugar de Ω le hubiera tenido que llamar

22

Software o programa que muestra algún tipo de publicidad no deseada o engañosa desde página webs o con la instalación de algún programa.

23

Este malware no necesita de la intervención del usuario ni modificar ningún archivo existente, y también puede replicarse a sí mismo y enviar copias a otros equipos conectados a ese en el que están o que estén en su lista de contactos.

24

Una buena práctica para evitar ser infectado es

25

Sitio web que proporciona de forma gratuita el análisis de archivos y páginas web a través de antivirus.

26

Programa informático o herramienta que captura la información que se transmite en una red de dispositivos. Captura intercambios de información que se producen dentro de una red a la que pueden estar conectados varios dispositivos.

27

El Instituto de Cibersegurida Española se llama

28

El teléfono al que podemos llamar para recibir información en caso de ser afectados por cualquier tema de ciberseguridad es

educaplay suscripción