Circuito de un ataque de phishing en cinco pasos.
(3)
Brinda el proceso paso a paso de como el atacante utiliza la técnica de ingeniería social phishing para obtener datos del usuario para uso malicioso.
Duplicar
Crear reto
Imprimir
Sobre Relacionar Columnas
física
Noveno grado - Educación secundaria
Edad recomendada: 14 años
233 veces realizada
Creada por
Víctor Hugo Pizarro
Costa Rica
Top 10 resultados
-
1JOSE A.00:25tiempo100puntuacion
-
2Yaru00:26tiempo100puntuacion
-
3Norely00:28tiempo100puntuacion
-
4sharon00:29tiempo100puntuacion
-
500:32tiempo100puntuacion
-
6Angie00:32tiempo100puntuacion
-
7samantha00:36tiempo100puntuacion
-
8mari00:36tiempo100puntuacion
-
9Silvia00:37tiempo100puntuacion
-
10Raque00:39tiempo100puntuacion
Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking!
Inicia sesión para identificarte.
¿Quieres aparecer en el Top 10 de este juego? Inicia sesión para identificarte.
Búsquedas relacionadas