Icon Crear Crear

SEGURIDAD INFORMÁTICA CASTELLANO

Ruleta de Palabras

Ruleta de seguridad informática

Descarga la versión para jugar en papel

Edad recomendada: 16 años
99 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    roxana matei
    roxana matei
    03:54
    tiempo
    95
    puntuacion
  2. 2
    kira
    kira
    03:46
    tiempo
    86
    puntuacion
  3. 3
    03:19
    tiempo
    77
    puntuacion
  4. 4
    Martin
    Martin
    12:51
    tiempo
    73
    puntuacion
  5. 5
    maria
    maria
    14:55
    tiempo
    50
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

SEGURIDAD INFORMÁTICA CASTELLANOVersión en línea

Ruleta de seguridad informática

por PAU GARCIA CARDA
A
B
C
D
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
V
W
X
Y

Empieza por A

Software no deseado que muestra anuncios en una computadora. Ransomware: Software malicioso que cifra archivos y exige un pago para liberarlos.

Empieza por B

Una red de computadoras comprometidas controladas por un hacker.

Empieza por C

Uso no autorizado de la computadora de otra persona para minar criptomonedas.

Empieza por D

Contenido multimedia, a menudo videos, creado artificialmente que parece real pero está manipulado. (DOS PALABRAS SEPARADAS)

Contiene la F

El rastro de actividades e información en línea dejado por una persona. (DOS PALABRAS SEPARADAS)

Empieza por G

Establecer una relación con la intención de explotar o manipular a alguien.

Empieza por H

Una persona que obtiene acceso no autorizado a sistemas informáticos.

Contiene la I

Una herramienta que monitorea y captura el tráfico de una red.

Contiene la J

Un software perjudicial disfrazado como algo útil o legítimo.

Contiene la K

Contenido multimedia, a menudo videos, creado artificialmente que parece real pero está manipulado.

Contiene la M

Ataques de phishing a través de mensajes de texto o SMS.

Contiene la N

Un ciberataque en el que un tercero intercepta la comunicación entre dos partes. (4 PALABRAS SEPARADAS)

Contiene la O

Falsificación de la identidad de un usuario o dispositivo para obtener acceso no autorizado.

Empieza por P

Intento de engañar a las personas para que compartan información sensible haciéndose pasar por una fuente confiable.

Contiene la Q

Etiqueta o buenos modales en la comunicación en línea.

Empieza por R

Software malicioso que cifra archivos y exige un pago para liberarlos.

Empieza por S

Mensajes no deseados e irrelevantes enviados por internet, generalmente en grandes cantidades.

Contiene la T

Ofrecer algo tentador para manipular a los usuarios y hacer que realicen una acción perjudicial.

Empieza por V

Ataques de phishing realizados a través de llamadas de voz.

Contiene la W

Software malicioso

Contiene la X

Información falsa compartida para engañar o confundir a las personas.

Contiene la Y

Software que recopila información de manera secreta sobre las actividades de un usuario.

educaplay suscripción