Icon Crear Crear

5to C Criterios de Acceso y Seguridad

Ruleta de Palabras

Adivina la palabra

Descarga la versión para jugar en papel

Edad recomendada: 16 años
33 veces realizada

Creada por

República Dominicana

Top 10 resultados

  1. 1
    00:39
    tiempo
    100
    puntuacion
  2. 2
    01:17
    tiempo
    100
    puntuacion
  3. 3
    01:31
    tiempo
    100
    puntuacion
  4. 4
    01:53
    tiempo
    100
    puntuacion
  5. 5
    01:54
    tiempo
    100
    puntuacion
  6. 6
    02:26
    tiempo
    100
    puntuacion
  7. 7
    02:33
    tiempo
    100
    puntuacion
  8. 8
    02:46
    tiempo
    100
    puntuacion
  9. 9
    00:58
    tiempo
    89
    puntuacion
  10. 10
    02:09
    tiempo
    89
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

5to C Criterios de Acceso y SeguridadVersión en línea

Adivina la palabra

por Rafael De La Cruz Dolores
A
B
C
F
H
M
P
V
H

Empieza por A

Software diseñado para detectar, prevenir y eliminar software malicioso

Empieza por B

Proceso de copiar y almacenar datos para que puedan ser recuperados en caso de pérdida, corrupción o eliminación accidental(palabra en ingles)

Empieza por C

Conjunto de prácticas, procedimientos y tecnologías diseñadas para proteger sistemas informáticos, redes y datos contra ataques cibernéticos

Empieza por F

Una barrera de seguridad que monitorea y controla el tráfico entre una red privada y pública, bloqueando o permitiendo el acceso según reglas predefinidas.

Empieza por H

El acto de obtener acceso no autorizado a sistemas informáticos con fines maliciosos o de pruebas de seguridad.

Empieza por M

Software malicioso diseñado para dañar o infiltrarse en sistemas informáticos sin el consentimiento del usuario

Empieza por P

Técnica utilizada por los atacantes para engañar a los usuarios y obtener información confidencial, como contraseñas o detalles de tarjetas de crédito, haciéndose pasar por entidades de confianza.

Empieza por V

Un tipo de software malicioso que se replica y se propaga a través de archivos o programas, dañando el sistema operativo o los datos del usuario.

Empieza por H

Parte del cuerpo umano que se puede escanear para indentificar y autenticar a una persona autorizada

Empieza por

Lo usamos para ingresar un pin o una contraseña

educaplay suscripción