Crear juego

Ejercicio 1- Soraj y Pedro

Completar frases

blabla eselemi

Descarga la versión para jugar en papel

10 veces realizada

Creada por

Top 10 resultados

  1. 1
    MIKEL PEREZ RAMOS
    01:21
    tiempo
    100
    puntuacion
  2. 2
    Raúl Sánchez  López
    01:49
    tiempo
    100
    puntuacion
  3. 3
    Omar Mahmoud  Jdi
    01:52
    tiempo
    95
    puntuacion
  4. 4
    Pablo Villayandre  Alvarez
    02:04
    tiempo
    95
    puntuacion
  5. 5
    Aimar Navarro  Larrondo
    02:50
    tiempo
    95
    puntuacion
  6. 6
    Alejandro Martínez  Hita
    01:34
    tiempo
    93
    puntuacion
  7. 7
    Soraj Mansory
    01:56
    tiempo
    90
    puntuacion
  8. 8
    Diego SSapotero
    Diego SSapotero
    02:42
    tiempo
    90
    puntuacion
  9. 9
    Iker Caballero  Reclusa
    02:48
    tiempo
    85
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? Inicia sesión para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Crear completar frases
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
Crear reto
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

Ejercicio 1- Soraj y Pedro

blabla eselemi

Pedro Chimaoibi Okoye
1

reconocimiento dinero comprometer ideología

Según el FBI , las distintas motivaciones que llevan a individuos a atacar un equipo o una red de ordenadores son el , la , buscar a alguien para que actúe en contra de la norma y la búsqueda del social en una comunidad de usuario s

2

programadores conocimiento investigan

Los Sombreros blancos , son personas con informático , expertos y curiosos que para aprender .

3

sistemas económico venganza beneficio

Los Sombreros Negros son los que atacan los buscando o .

4

organización reconocimiento fundación información

En la fase de , Obtener de la víctima ( persona u ) : nombre , familia , fecha de , etc .

5

exploración

En la fase , utilizar la información recibida en la fase 1 para tratar de obtener información sobre el sistema víctima : direcciones IP , nombres de host , datos de autenticación , etc .

6

explotación descubiertos anteriores vulnerabilidades

En la fase de acceso , Materializar el ataque a través de la de las y defectos del sistema en las fases .