Crear juego

COMPLETAR HUECOS SEGURIDAD INFORMÁTICA INGLÉS

Completar frases

Completar los huecos con las palabras adecuadas

Descarga la versión para jugar en papel

otros grado medio informatica Edad recomendada: 16 años
58 veces realizada

Creada por

Top 10 resultados

  1. 1
    PAU GARCIA CARDA
    04:09
    tiempo
    100
    puntuacion
  2. 2
    Martin
    Martin
    07:06
    tiempo
    90
    puntuacion
  3. 3
    kira
    kira
    02:43
    tiempo
    88
    puntuacion
  4. 4
    roxana matei
    roxana matei
    06:50
    tiempo
    74
    puntuacion
  5. 5
    roxana matei
    roxana matei
    00:32
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? Inicia sesión para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Crear completar frases
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
Crear reto
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

COMPLETAR HUECOS SEGURIDAD INFORMÁTICA INGLÉS

Completar los huecos con las palabras adecuadas

PAU GARCIA CARDA
game-qr
1

Ransomware Trojan Smishing Vishing Hoax Adware Cryptojacking Botnet Spyware Phishing

: False information shared to deceive or trick people .
: A harmful software disguised as something useful or legitimate .
: Software that secretly gathers information about a user's activities .
: Unwanted software that displays advertisements on a computer .
: Malicious software that encrypts files and demands payment for their release .
: A network of compromised computers controlled by a hacker .
: Attempt to trick people into sharing sensitive information by pretending to be a trustworthy source .
: Phishing attacks through SMS or text messages .
: Phishing attacks conducted over voice calls .
: Unauthorized use of someone else's computer to mine cryptocurrency .

2

in the Deep Netiquette Man Middle Baiting footprint fake Hacker Digital Grooming Sniffer Spoofing Spam

: Offering something enticing to manipulate users into taking a harmful action .
: A person who gains unauthorized access to computer systems .
: The trail of online activities and information left by a person .
: Faking the identity of a user or device to gain unauthorized access .
: A cyberattack where a third party intercepts communication between two parties .
: A tool that monitors and captures network traffic .
: Etiquette or manners in online communication .
: Artificially created media , often videos , that appear real but are manipulated .
: Building a relationship with the intent of exploiting or manipulating someone .
: Unwanted and irrelevant messages sent over the internet , usually in large quantities .