Icon Crear Crear

SEGURIDAD INFORMÁTICA

Completar frases

(6)
Actividad de completar frases que resumen el contenidos de la unidad de "Seguridad informática"

Descarga la versión para jugar en papel

Edad recomendada: 15 años
228 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    01:48
    tiempo
    100
    puntuacion
  2. 2
    antonio villegas
    antonio villegas
    02:00
    tiempo
    100
    puntuacion
  3. 3
    06:02
    tiempo
    100
    puntuacion
  4. 4
    06:58
    tiempo
    100
    puntuacion
  5. 5
    yigptpuiyutuip
    yigptpuiyutuip
    02:04
    tiempo
    84
    puntuacion
  6. 6
    06:17
    tiempo
    78
    puntuacion
  7. 7
    11:37
    tiempo
    71
    puntuacion
  8. 8
    10:34
    tiempo
    56
    puntuacion
  9. 9
    08:47
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

SEGURIDAD INFORMÁTICA

Actividad de completar frases que resumen el contenidos de la unidad de "Seguridad informática"

Carmen Giraldo Pérez
1

banca https certificados contraseñas firewall vulnerabilidad clave navegación criptografía Mac acceso infectado malware zombies informáticos proxys

1 . El cifrado de mensajes se llama Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas .
2 . Un cortafuegos o es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador .
3 . Los sirven para controlar o restringir el uso de internet que realizan los equipos de una red . Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el a redes sociales .
4 . Para evitar el acceso de equipos no autorizados a una red wi - fi se utilizan protocolos de seguridad . Para poder acceder se requiere una de acceso .
5 . El protocolo es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante .
6 . Los digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de electrónica o para consultar información privada .
7 . Hay diferentes tipos de : virus , gusanos y troyanos . En general es utilizado hoy en día para robar información personal o crear redes de ordenadores que utilizan los hackers para realizar ataques a webs .
8 . Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware . Es una idea equivocada que por tener un ordenador con Linux o un no podamos tener virus . Por lo tanto hay que tener también precaución con ellos .
9 . Los sistemas que utilizan para que los virus infecten un equipo son : la explotación de una del sistema o de otro software , haciéndonos creer que descargamos algún programa o driver útil , instalando algún programa o incluso simplemente conectando nuestra memoria usb en un equipo infectado .
10 . Las seguras deben estar compuestas de un número grande de caracteres ; se deben mezclar letras , números y otros caracteres y no debe ser una palabra normal .
11 . Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de que no necesitamos .