Icon Crear Crear

COMPLETAR HUECOS SEGURIDAD INFORMÁTICA INGLÉS

Completar frases

Completar los huecos con las palabras adecuadas

Descarga la versión para jugar en papel

Edad recomendada: 16 años
83 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    01:48
    tiempo
    100
    puntuacion
  2. 2
    01:58
    tiempo
    100
    puntuacion
  3. 3
    04:09
    tiempo
    100
    puntuacion
  4. 4
    Martin
    Martin
    07:06
    tiempo
    90
    puntuacion
  5. 5
    kira
    kira
    02:43
    tiempo
    88
    puntuacion
  6. 6
    xavito
    xavito
    03:11
    tiempo
    84
    puntuacion
  7. 7
    roxana matei
    roxana matei
    06:50
    tiempo
    74
    puntuacion
  8. 8
    roxana matei
    roxana matei
    00:32
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Comentarios 0

para escribir un comentario.

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

COMPLETAR HUECOS SEGURIDAD INFORMÁTICA INGLÉS

Completar los huecos con las palabras adecuadas

PAU GARCIA CARDA
1

Ransomware Spyware Trojan Vishing Smishing Adware Cryptojacking Phishing Hoax Botnet

: False information shared to deceive or trick people .
: A harmful software disguised as something useful or legitimate .
: Software that secretly gathers information about a user's activities .
: Unwanted software that displays advertisements on a computer .
: Malicious software that encrypts files and demands payment for their release .
: A network of compromised computers controlled by a hacker .
: Attempt to trick people into sharing sensitive information by pretending to be a trustworthy source .
: Phishing attacks through SMS or text messages .
: Phishing attacks conducted over voice calls .
: Unauthorized use of someone else's computer to mine cryptocurrency .

2

footprint the Baiting Spoofing Digital Sniffer Grooming in Middle Man Deep Netiquette Hacker fake Spam

: Offering something enticing to manipulate users into taking a harmful action .
: A person who gains unauthorized access to computer systems .
: The trail of online activities and information left by a person .
: Faking the identity of a user or device to gain unauthorized access .
: A cyberattack where a third party intercepts communication between two parties .
: A tool that monitors and captures network traffic .
: Etiquette or manners in online communication .
: Artificially created media , often videos , that appear real but are manipulated .
: Building a relationship with the intent of exploiting or manipulating someone .
: Unwanted and irrelevant messages sent over the internet , usually in large quantities .