Icon Crear Crear

Seguridad Informática 1

Ruleta de Palabras

(1)
4º ESO - Seguridad Informática

Descarga la versión para jugar en papel

Edad recomendada: 15 años
56 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    Yago
    Yago
    03:19
    tiempo
    93
    puntuacion
  2. 2
    Adrián Castro
    Adrián Castro
    04:33
    tiempo
    93
    puntuacion
  3. 3
    alexdp
    alexdp
    07:46
    tiempo
    87
    puntuacion
  4. 4
    Aitor Díaz
    Aitor Díaz
    07:54
    tiempo
    87
    puntuacion
  5. 5
    Asier Bao
    Asier Bao
    09:26
    tiempo
    87
    puntuacion
  6. 6
    estevo
    estevo
    13:01
    tiempo
    80
    puntuacion
  7. 7
    Sergio Campello
    Sergio Campello
    11:15
    tiempo
    73
    puntuacion
  8. 8
    Teresa Lorenzo García 1ºBAC
    Teresa Lorenzo García 1ºBAC
    11:11
    tiempo
    67
    puntuacion
  9. 9
    Nerea Otero 1BAC
    Nerea Otero 1BAC
    10:58
    tiempo
    53
    puntuacion
  10. 10
    daniel.m.a
    daniel.m.a
    19:07
    tiempo
    53
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Seguridad Informática 1Versión en línea

4º ESO - Seguridad Informática

por Miguelanxo Barreiro Díaz
A
C
D
E
F
H
I
L
M
N
P
S
T
U
W

Contiene la A

Tipo de encriptación de la información que utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada.

Empieza por C

Tipo de cifrado de la información que puede ser de dos tipos, simétrica o asimétrica.

Contiene la D

documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de un sujeto o entidad y una clave pública.

Empieza por E

Conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros.

Contiene la F

Tipo de seguridad que consiste en medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.

Contiene la H

Tipo de seguridad en la que el usuario elige contraseñas seguras, no divulga claves y usa herramientas de seguridad.

Contiene la I

Documento que se pueden utilizar como certificado digital.

Contiene la L

Tipo de seguridad que consiste en diferentes protocolos, algoritmos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes.

Contiene la M

Tipo de encriptación de la información que utiliza la misma clave para cifrar y descifrar.

Contiene la N

Cuando se utiliza el protocolo de comunicación https, algunos navegadores indican el acceso a este servicio utilizando un icono en forma de…

Contiene la P

Un receptor WIFI puede recibir señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de posibles intrusos, para eso se usan diversos protocolos de seguridad. ¿Cuál de ellos es el más seguro?

Empieza por S

Ordenador que hace de intermediario entre un cliente y un destino.

Contiene la T

Es un protocolo de comunicación web cifrado. Cuando se accede a una página que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada.

Contiene la U

Elemento encargado de controlar y filtrar las conexiones a la red de una máquina o conjunto de máquinas. Supone la barrera de protección entre un equipo o red privada y el mundo exterior.

Contiene la W

Un cortafuegos también se puede llamar ….

educaplay suscripción