Icon Crear Crear

Seguridad Informática

Ruleta de Palabras

(4)
Conceptos básicos de seguridad informática para alumnos de bachillerato

Obtén la versión para jugar en papel

Edad recomendada: 16 años
101 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    Adrián
    Adrián
    02:49
    tiempo
    100
    puntuacion
  2. 2
    05:00
    tiempo
    30
    puntuacion
  3. 3
    05:00
    tiempo
    28
    puntuacion
  4. 4
    00:24
    tiempo
    0
    puntuacion
  5. 5
    02:32
    tiempo
    0
    puntuacion
  6. 6
    03:08
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Seguridad InformáticaVersión en línea

Conceptos básicos de seguridad informática para alumnos de bachillerato

por Julián Domingo Alonso
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Software que tiene como finalidad prevenir, detectar y eliminar software malicioso y otros ataques al sistema.

Empieza por B

Especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos.

Empieza por C

Principio básico de la seguridad informática

Contiene la D

Nombre único que identifica la red inalámbrica, diferenciándola de las demás.

Empieza por E

Conducta de seguridad activa

Empieza por F

Conjunto de datos asociados a un documento electrónico que permite identificar al firmante de forma inequívoca, asegurar la integridad del documento y el no repudio

Contiene la G

Dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red.

Empieza por H

Protocolo de navegación web seguro.

Empieza por I

Principio básico de la seguridad informática

Contiene la J

Denominación de RAID 1

Contiene la K

Término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Empieza por L

Ley Orgánica de Protección de Datos

Empieza por M

Nomenclatura inglesa para describir todo software malicioso y dañino.

Empieza por N

Estándar de conectividad inalámbrica de corto alcance que utiliza inducción de campo magnético para permitir la comunicación entre dispositivos cuando se tocan entre sí o se colocan a unos pocos centímetros unos de otros.

Contiene la O

Ataque remoto que consiste en el uso de técnicas de suplantación de identidad.

Empieza por P

Clave que se transmite y difunde en la criptografía asimétrica

Contiene la Q

Método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático

Empieza por R

Tecnología de almacenamiento de gestión de discos

Empieza por S

Sistemas de alimentación ininterrumpida

Empieza por T

Malware que puede acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

Contiene la U

Tipo de malware que tiene la propiedad de duplicarse a sí mismo.

Empieza por V

Redes privadas virtuales.

Empieza por W

Nombre del botón que está en dispositivos inalámbricos que sirve para conectarlos sin tener que meter largas y complejas claves WPA o WPA2, y se enlacen automáticamente

Contiene la X

Fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Contiene la Y

Cilindro o bastón usado por los griegos en el siglo V a.C en le cual se enrollaba una tira de cuero donde se escribía el mensaje.

Contiene la Z

Zona desmilitarizada o red perimetral insegura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.

educaplay suscripción