Icon New game New game

Internet y sus usos

Alphabet

(4)
Ruleta de internet y sus usos

Download the paper version to play

Recommended age: 12 years old
126 times made

Created by

Spain

Top 10 results

  1. 1
    02:00
    time
    100
    score
  2. 2
    Julia
    Julia
    02:54
    time
    70
    score
  3. 3
    04:12
    time
    70
    score
  4. 4
    04:20
    time
    50
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Internet y sus usosOnline version

Ruleta de internet y sus usos

by Almudena.s from CHI Classroom
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y

Contiene la A

Dirección física que pone el fabricante a un dispositivo

Empieza por B

En inglés, software que permite ver el contenido de una página web

Empieza por C

Son datos que se almacenan en el Browser al visitar una página web

Empieza por D

Transmisión de datos en ambos sentidos y al mismo tiempo

Contiene la E

Sistemas para detectar errores humanos al teclear

Empieza por F

Bloquea el acceso no autorizado a un ordenador

Empieza por G

Correo electrónico que te envía a una página web falsa para robar información

Empieza por H

Lenguaje de programación utilizado en las páginas web

Empieza por I

Dirección de red de un dispositivo

Empieza por J

Es el formato más extendido en la utilización de fotografías en internet

Contiene la K

Es una copia de seguridad

Empieza por L

En redes informáticas de datos, La suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red. Pista: se parece a valencia.

Empieza por M

Cualquier tipo de software malicioso diseñado para dañar o aprovechar vulnerabilidades de cualquier red,

Empieza por N

Programa que interpreta el código (HTML y más) en el que están escritas las páginas web y nos las muestra tal y como las vemos en el monitor

Empieza por P

Es un ataque, generalmente a través de un correo electrónico, donde se utiliza un cebo con el objetivo de robar información del usuario

Empieza por Q

Módulo para almacenar información en una matriz de puntos o en un código de barras bidimensional

Empieza por R

Software malicioso y proceso por el cual te piden un rescate de datos que te han robado

Empieza por S

equipo informático que forma parte de una red y provee servicios a otros equipos cliente. Se denomina servidor dedicado, aquel que dedica todos sus recursos a atender solicitudes de los equipos cliente

Empieza por T

n malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo,

Empieza por U

Siglas de la direccion que es dada a un recurso único en internet.

Empieza por V

Cuadro de texto para comprobar si realmente se quiere hacer un acción como, por ejemplo, eliminar un archivo

Empieza por W

En inglés y singular, Malware que se duplica a sí mismo todo el rato para llenar el disco duro de un ordenador

Contiene la X

Puerta lógica exclusiva que implementa el "OR" exclusivo; es decir, una salida verdadera resulta si una, y solo una de las entradas a la puerta es verdadera. Si ambas entradas son falsas o ambas son verdaderas, resulta en una salida falsa

Contiene la Y

n malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario

educaplay suscripción