Juegos
Capitales de Europa con mar
Etiquetas
# Monumentos de Europa
Usuarios
Canales
Has elegido retar a Carlos.
Para comenzar este reto de mentes priviligedias, elige el tipo de reto:
¿A quién quieres retar?
Busca a tu contrincante entre los jugadores de Cerebriti:
Has elegido retar a: Raulius
Reto aleatorio
Se elegirá un juego al azar dentro de la categoría que elijas:
Arte
Deportes
Literatura
Ciencias
Geografía
Música
Cine
Historia
Matemáticas
Televisión
Idiomas
Tecnología
Ocio
Marcas
Motor
Lengua
Reto a un juego concreto
Encuentra el juego al que quieres retar a tu oponente en nuestro buscador:
Has elegido: Bandas heavies de los a�os 80
Lanzar reto
¿Cómo funcionan los retos?

Ciberseguridad

Une correctamente
Creado por:
nelson
Antes de jugar, 5 segundos para presentarte nuestra nueva App...
TU RESULTADO:
Puntos:
Nota media:
Reta a un amigo
00/15
10:00
Arrastra con el ratón cada palabra sobre su pareja correspondiente. Si has acertado, desaparecerán las dos.
Saltar anuncio en 5
Protección del sistema operativo
Aplicar actualizaciones y parches
Protección contra Malware
Programas contra Spyware y Adware
Firewall basado en host
Reglas a las transmisiones de datos
VPN
Conexiones seguras y dedicadas
WPA
Uso del protocolo TKIP
Autenticación mutua
Autenticación de 2 vías
Encriptación
Transforma datos para que no puedan leerse
Copias de respaldo
Traslado a una ubicación externa
Clonación de discos
Copia en un archivo imagen
SSH
Conexión de administración segura
Acceso remoto
Tiempo real en pantalla
Políticas de grupo
Políticas de contraseña y bloqueo
Aspecto crítico protección de sistemas
Consideraciones de energía eléctrica
Amenazas contra dispositivos de red
Robo, hacking y acceso remoto
NTP
Ataque a los servicios de tiempo
Protección del sistema operativo
Aplicar actualizaciones y parches
Protección contra Malware
Programas contra Spyware y Adware
Firewall basado en host
Reglas a las transmisiones de datos
VPN
Conexiones seguras y dedicadas
WPA
Uso del protocolo TKIP
Autenticación mutua
Autenticación de 2 vías
Encriptación
Transforma datos para que no puedan leerse
Copias de respaldo
Traslado a una ubicación externa
Clonación de discos
Copia en un archivo imagen
SSH
Conexión de administración segura
Acceso remoto
Tiempo real en pantalla
Políticas de grupo
Políticas de contraseña y bloqueo
Aspecto crítico protección de sistemas
Consideraciones de energía eléctrica
Amenazas contra dispositivos de red
Robo, hacking y acceso remoto
NTP
Ataque a los servicios de tiempo
Iniciar sesión
o regístrate con tu correo electrónico.
Otros juegos similares:
Ciberseguridad Creado en 26/04/2019 por nelson
Seguridad informática Creado en 21/02/2018 por Geny
Seguridad en internet (3) Creado en 24/07/2019 por Daniela
Otros juegos similares:
Tipos de software Creado en 09/01/2016 por Maria Julia
Informática 101 Creado en 13/02/2019 por Julian
Las Nuevas Tecnologías Creado en 01/12/2014 por LUCIA
Los tipos de software Creado en 09/01/2016 por merlin
Otros juegos similares:
Nubes: Escribe Creado en 10/05/2019 por Alex Fernando
Software libre Creado en 05/03/2016 por Víctor
Informática estéreo 1 Creado en 03/07/2018 por Reyes
Dominios de países Creado en 31/01/2016 por Trinidad
Jugado 83 veces.
¿Has encontrado algún fallo?
Tu puntuación: inicia sesión para guardar tu puntuación
Iniciar sesión
o regístrate con tu correo electrónico.
Ránkings:
Clasificación por puntos (último mes)
13844
5615
4448
Clasificación por nota media
10,00
10,00
10,00