Icon Crear Crear

Seguridad informática

Ruleta de Palabras

(3)
Prueba de conocimientos

Obtén la versión para jugar en papel

Edad recomendada: 16 años
58 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    Dani y Manuel
    Dani y Manuel
    02:24
    tiempo
    100
    puntuacion
  2. 2
    Ismael
    Ismael
    02:33
    tiempo
    100
    puntuacion
  3. 3
    amara barragán
    amara barragán
    06:40
    tiempo
    93
    puntuacion
  4. 4
    Julio
    Julio
    09:39
    tiempo
    58
    puntuacion
  5. 5
    ramon
    ramon
    07:21
    tiempo
    46
    puntuacion
  6. 6
    tatiana
    tatiana
    13:11
    tiempo
    38
    puntuacion
  7. 7
    manuel
    manuel
    10:21
    tiempo
    31
    puntuacion
  8. 8
    Laura ALBA
    Laura ALBA
    11:43
    tiempo
    31
    puntuacion
  9. 9
    alicia
    alicia
    15:00
    tiempo
    30
    puntuacion
  10. 10
    baki soltani
    baki soltani
    08:17
    tiempo
    19
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Seguridad informáticaVersión en línea

Prueba de conocimientos

por Francisco Rendón
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Programa que se utiliza para prevenir los virus informáticos

Contiene la B

Acoso consistente en amenazas y chantajes entre iguales a través de internet, el smartphone o los videojuegos.

Empieza por C

Nombre del primer virus informático

Contiene la D

Software de publicidad incluido en programas que muestran dicha publicidad cuando son instalados

Contiene la E

Persona que se dedica a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia

Empieza por F

Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.

Empieza por G

programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema.

Empieza por H

Sistema que detecta la presencia de instrucciones concretas y comunes a los diferentes códigos maliciosos

Contiene la I

delito informático que consisten en estafar a los usuarios haciéndose pasar por otra persona o entidad para robarles

Contiene la J

Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento

Empieza por K

software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado

Empieza por L

tipo de software cuyo código fuente está disponible, es decir, es código abierto.

Empieza por M

término hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware,...

Empieza por N

dispositivo de almacenamiento específico al que se accede a través de una red, por lo que suelen ir conectados a un router.

Contiene la O

archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores.

Empieza por P

tipo de seguridad que consiste en minimizar el impacto de un daño informático una vez que este se ha producido.

Empieza por Q

tipo de código de barras bidimensional cuadrada que puede almacenar los datos codificados

Empieza por R

tipo de acción que permite a un ordenador volver a un estado anterior

Empieza por S

mensajes de correo electrónico no deseado que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad,

Contiene la T

cifrado de información para proteger archivos, comunicaciones y claves.

Contiene la U

puntos débiles de un sistema que pueden ser utilizados para atacarlo.

Empieza por V

programas que se instalan sin permiso del usuario con el objetivo de causar daños y con capacidad para autorreplicarse

Contiene la W

parte física de un ordenador

Contiene la X

software instalado en un PC que funciona como puerta de entrada y se puede configurar como cortafuegos o como filtro de páginas web.

Contiene la Y

tipo de virus que se introducen camuflados en otro programa

Empieza por Z

tipo de ordenador infectado por malware que son utilizados por terceras prsonas

educaplay suscripción