Crear juego

COMPLETAR HUECOS SEGURIDAD INFORMÁTICA CASTELLANO

Completar frases

Completar huecos en castellano

Descarga la versión para jugar en papel

otros grado medio Edad recomendada: 16 años
52 veces realizada

Creada por

Top 10 resultados

  1. 1
    Sara Edo Sánchez
    10:22
    tiempo
    94
    puntuacion
  2. 2
    kira
    kira
    06:55
    tiempo
    70
    puntuacion
  3. 3
    roxana matei
    roxana matei
    10:57
    tiempo
    43
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? Inicia sesión para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Crear completar frases
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
Crear reto
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

COMPLETAR HUECOS SEGURIDAD INFORMÁTICA CASTELLANO

Completar huecos en castellano

PAU GARCIA CARDA
game-qr
1

Vishing Phishing Ransomware Spyware Trojan Cryptojacking Adware Smishing Hoax Botnet Baiting

: Información falsa compartida para engañar o confundir a las personas .
: Un software perjudicial disfrazado como algo útil o legítimo .
: Software que recopila información de manera secreta sobre las actividades de un usuario .
: Software no deseado que muestra anuncios en una computadora .
: Software malicioso que cifra archivos y exige un pago para liberarlos .
: Una red de computadoras comprometidas controladas por un hacker .
: Intento de engañar a las personas para que compartan información sensible haciéndose pasar por una fuente confiable .
: Ataques de phishing a través de mensajes de texto o SMS .
: Ataques de phishing realizados a través de llamadas de voz .
: Uso no autorizado de la computadora de otra persona para minar criptomonedas .
: Ofrecer algo tentador para manipular a los usuarios y hacer que realicen una acción perjudicial .

2

the Man Spoofing Hacker fake Digital Sniffer footprint Middle Grooming Spam Netiquette in

: Una persona que obtiene acceso no autorizado a sistemas informáticos .
: El rastro de actividades e información en línea dejado por una persona .
: Falsificación de la identidad de un usuario o dispositivo para obtener acceso no autorizado .
: Un ciberataque en el que un tercero intercepta la comunicación entre dos partes .
: Una herramienta que monitorea y captura el tráfico de una red .
: Etiqueta o buenos modales en la comunicación en línea .
Deep : Contenido multimedia , a menudo videos , creado artificialmente que parece real pero está manipulado .
: Establecer una relación con la intención de explotar o manipular a alguien .
: Mensajes no deseados e irrelevantes enviados por internet , generalmente en grandes cantidades .