Icon Crear Crear

Juego de Llenar los Espacios: Malware y Antimalware

Completar frases

Completa los espacios en blanco sobre malware y antimalware en este divertido juego.

Descarga la versión para jugar en papel

9 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    02:44
    tiempo
    100
    puntuacion
  2. 2
    03:53
    tiempo
    100
    puntuacion
  3. 3
    Diego SSapotero
    Diego SSapotero
    04:11
    tiempo
    96
    puntuacion
  4. 4
    01:51
    tiempo
    93
    puntuacion
  5. 5
    04:32
    tiempo
    93
    puntuacion
  6. 6
    02:42
    tiempo
    90
    puntuacion
  7. 7
    04:38
    tiempo
    87
    puntuacion
  8. 8
    06:14
    tiempo
    76
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

Juego de Llenar los Espacios: Malware y Antimalware

Completa los espacios en blanco sobre malware y antimalware en este divertido juego.

MIKEL PEREZ RAMOS
1

reconocimiento ideología comprometer dinero

Las distintas motivaciones que llevan a individuos a atacar un equipo o una red de ordenadores son el , la , buscar a alguien para que actúe en contra de la norma y la búsqueda del social en una comunidad de usuarios .

2

de virus Phreaker Ciberterroristas Carder Programadores

Hay varios tipos de atacantes de sombrero negro : Los que son los expertos en la telefonía que buscan sabotear las redes telefónicas . Los que son capaces de diseñar programas que puedan reproducirse en una red . Los que son expertos en informática y redes y ponen sus conocimientos al servicio del país y organizaciones de espionaje . Los que buscan atacar cajeros automáticos inhabilitándolos o vaciándolos .

3

de familia fecha fundación nombre

El objetivo de la fase 1 de un ataque es obtener información de la víctima como su , su , la . . .

4

dominio NSLOOKUP IP DNS

El comando sirve para resolver el nombre de y con ello dándonos su y también nos da los a los que consulta .

5

host IP nombres de datos direcciones Exploración los autenticación de

El objetivo de la fase 2 que es la de , es utilizar la información recibida de la fase 1 para tratar de obtener información sobre el sistema víctima como las , los , los , et c