Crear juego

SEGURIDAD INFORMÁTICA

Completar frases

(6)
Actividad de completar frases que resumen el contenidos de la unidad de "Seguridad informática"

Descarga la versión para jugar en papel

Creada por

Top 10 resultados

  1. 1
    José María Sánchez Marín
    01:48
    tiempo
    100
    puntuacion
  2. 2
    antonio villegas
    antonio villegas
    02:00
    tiempo
    100
    puntuacion
  3. 3
    DANIEL
    06:02
    tiempo
    100
    puntuacion
  4. 4
    Cristina Bermejo
    06:58
    tiempo
    100
    puntuacion
  5. 5
    yigptpuiyutuip
    yigptpuiyutuip
    02:04
    tiempo
    84
    puntuacion
  6. 6
    bartolome jimenez jimenez
    06:17
    tiempo
    78
    puntuacion
  7. 7
    SUSANA
    11:37
    tiempo
    71
    puntuacion
  8. 8
    NAIARA GONÇALVES SIMON
    10:34
    tiempo
    56
    puntuacion
  9. 9
    Carmen Giraldo Pérez
    08:47
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? Inicia sesión para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Crear completar frases
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
Crear reto
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

SEGURIDAD INFORMÁTICA

Actividad de completar frases que resumen el contenidos de la unidad de "Seguridad informática"

Carmen Giraldo Pérez
game-qr
1

malware contraseñas navegación zombies vulnerabilidad infectado acceso https certificados clave informáticos banca criptografía Mac proxys firewall

1 . El cifrado de mensajes se llama Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas .
2 . Un cortafuegos o es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador .
3 . Los sirven para controlar o restringir el uso de internet que realizan los equipos de una red . Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el a redes sociales .
4 . Para evitar el acceso de equipos no autorizados a una red wi - fi se utilizan protocolos de seguridad . Para poder acceder se requiere una de acceso .
5 . El protocolo es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante .
6 . Los digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de electrónica o para consultar información privada .
7 . Hay diferentes tipos de : virus , gusanos y troyanos . En general es utilizado hoy en día para robar información personal o crear redes de ordenadores que utilizan los hackers para realizar ataques a webs .
8 . Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware . Es una idea equivocada que por tener un ordenador con Linux o un no podamos tener virus . Por lo tanto hay que tener también precaución con ellos .
9 . Los sistemas que utilizan para que los virus infecten un equipo son : la explotación de una del sistema o de otro software , haciéndonos creer que descargamos algún programa o driver útil , instalando algún programa o incluso simplemente conectando nuestra memoria usb en un equipo infectado .
10 . Las seguras deben estar compuestas de un número grande de caracteres ; se deben mezclar letras , números y otros caracteres y no debe ser una palabra normal .
11 . Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de que no necesitamos .