Icon Crear Crear

Ingenierìa Social

Test

(2)
Seguridad Informàtica

Descarga la versión para jugar en papel

Edad recomendada: 17 años
64 veces realizada

Creada por

Ecuador

Top 10 resultados

  1. 1
    00:33
    tiempo
    100
    puntuacion
  2. 2
    00:34
    tiempo
    100
    puntuacion
  3. 3
    02:01
    tiempo
    100
    puntuacion
  4. 4
    Josemmy cantos
    Josemmy cantos
    02:11
    tiempo
    100
    puntuacion
  5. 5
    02:28
    tiempo
    100
    puntuacion
  6. 6
    03:00
    tiempo
    100
    puntuacion
  7. 7
    Elizabeth Janeth Calderón Castro
    Elizabeth Janeth Calderón Castro
    04:02
    tiempo
    100
    puntuacion
  8. 8
    ROSA MARIA TUBAY FIGUEROA
    ROSA MARIA TUBAY FIGUEROA
    04:28
    tiempo
    100
    puntuacion
  9. 9
    Nathaly Bermello
    Nathaly Bermello
    04:40
    tiempo
    100
    puntuacion
  10. 10
    Darwin Cruz
    Darwin Cruz
    01:11
    tiempo
    80
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Ingenierìa SocialVersión en línea

Seguridad Informàtica

por Leonor Quimis
1

¿Qué es seguridad informática?

2

Es una evento que producir daños en los activos del sistemas causada por usuarios internos y ajenos a la empresa.

3

Es una técnica de engaño en el envío de e-mails falsos para robar información.

4

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos.

5

Se utiliza un dispositivo de almacenamiento extraíble (CD, DVD, USB) infectado con un software malicioso, dejándolo en un lugar en el cual sea fácil de encontrar (por ejemplo, baños públicos, ascensores, aceras, etc.). Cuando la víctima encuentre dicho dispositivo y lo introduzca en su ordenador, el software se instalará y permitirá que el hacker obtenga todos los datos personales del usuario.

educaplay suscripción