Icon Crear Crear

Delito informatico

Crucigrama

Encuentra la palabra de acuerdo ala pregunta

Descarga la versión para jugar en papel

Edad recomendada: 21 años
0 veces realizada

Creada por

Colombia

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Delito informaticoVersión en línea

Encuentra la palabra de acuerdo ala pregunta

por LEIDY MILENA MOJICA NARVAEZ
1

¿Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos?

2

se trata de la utilización de datos obtenidos con una finalidad diversa como operaciones de inteligencia o espionaje.

3

Consiste en una intercepción programada de las comunicaciones que circulan a través de las líneas telefónicas, con el objeto de procurarse ilegalmente la información, pero permitiendo luego, la recepción normal de la comunicación por parte del destinatario de la misma.

4

¿Técnica consistente en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas?

5

¿Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet?

6

Se trata de una técnica por la cual se puede \"escuchar\" todo lo que circula por una red.

7

¿Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes?

8

Es un técnica se conose como\" Llave Maestra\", que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información.

9

Tecnica conocida como \"Malcious software\" , ¿Es la que engloba a todos aquellos programas \"maliciosos\" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo?

10

¿Es una técnica la cual obtiene indebidamente pequeñas piezas de información de transacciones financieras, las cuales se transfieren de una a otra?

2
5
7
10
3
6
9
4
educaplay suscripción