Icon Crear Crear

2a avaluación

Ruleta de Palabras

aeiou

Descarga la versión para jugar en papel

Edad recomendada: 15 años
0 veces realizada

Creada por

España

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

2a avaluaciónVersión en línea

aeiou

por javier
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.

Empieza por B

copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.

Empieza por C

Que está escrito con letras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.

Empieza por D

ataque distribuido de denegación de servicio

Empieza por E

¿Qué término se utiliza para codificar información con el fin de mantenerla segura durante la transmisión o el almacenamiento?

Empieza por F

¿Cuál es la tecnología utilizada para proteger una red informática mediante el control del tráfico entrante y saliente?

Empieza por G

¿Qué se refiere a la administración y control de los usuarios que tienen acceso a una base de datos?

Empieza por H

¿Qué técnica se utiliza para convertir una contraseña en un valor alfanumérico de longitud fija?

Empieza por I

¿Qué se refiere a la garantía de que los datos en una base de datos son precisos, completos y consistentes?

Empieza por J

¿Qué se utiliza en el desarrollo de software para simular datos reales y comprobar el funcionamiento de una base de datos?

Empieza por K

¿Qué tipo de software malicioso registra las pulsaciones de teclado de un usuario sin su conocimiento?

Empieza por L

¿Qué lenguaje se utiliza para comunicarse y manipular datos en una base de datos relacional?

Empieza por M

¿Cómo se denomina al software diseñado para infiltrarse o dañar una computadora o red sin el consentimiento del usuario?

Empieza por N

¿Qué término se refiere al almacenamiento y acceso a datos y programas a través de Internet en lugar de utilizar el almacenamiento local en una computadora?

Empieza por O

¿Qué técnica se utiliza para ocultar el verdadero significado de un programa o código fuente?

Empieza por P

¿Qué se refiere a la protección de la información personal y la limitación del acceso no autorizado a los datos?

Empieza por Q

¿Qué término se utiliza para representar las consultas que se realizan a través de una URL en una base de datos web?

Empieza por R

¿Qué se refiere a las medidas y políticas implementadas para proteger una red y los datos que fluyen a través de ella?

Empieza por S

¿Qué se refiere a las medidas de seguridad implementadas en el perímetro de una red para protegerla de amenazas externas?

Empieza por T

¿Qué se utiliza como una forma de autenticación de dos factores mediante el uso de un dispositivo físico que genera un código único?

Empieza por U

¿Cómo se denomina a un usuario con privilegios especiales que tiene acceso a funciones y datos sensibles en una base de datos?

Empieza por V

¿Qué tecnología se utiliza para establecer una conexión segura y privada a través de una red pública como Internet?

Empieza por W

¿Cómo se denomina a la configuración de una red inalámbrica para protegerla contra accesos no autorizados?

Empieza por X

¿Qué término se utiliza para describir una forma común de ataque que permite la inserción de código malicioso en un sitio web?

Empieza por Y

¿Qué dispositivo físico se utiliza como una forma de autenticación de dos factores para proteger cuentas en línea?

Empieza por Z

¿Cómo se denomina a una vulnerabilidad de seguridad que se desconoce para el fabricante y, por lo tanto, no hay una solución o parche disponible?

educaplay suscripción