BD

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657
Across
  1. 4. Osoba, która zajmuje się nadawaniem, odbieraniem i odczytywaniem tajnej korespondencji.
  2. 7. Polski pakiet oprogramowania realizujący wszystkie funkcje bezpieczeństwa dla systemów MVS, OS/390, z/OS zastępuje produkt firmy IBM - Security Server. Powstał na początku lat 90. XX wieku, użytkowany w kilkunastu przedsiębiorstwach, w eksploatacji do dziś. Zespołem twórców kierował Grzegorz Pluciński, współtwórcami są Ireneusz Sokołowski, Marek Minias, Tadeusz Krajewski.
  3. 9. Sieć komputerowa ograniczająca się do komputerów w np. firmie lub organizacji.
  4. 11. Zestawianie połączenia pomiędzy oddalonymi hostami poprzez sieć nie znającą protokołu, którym hosty te komunikują się (pojęcie z zakresu informatyki).
  5. 13. Pseudonim hackera Kevin'a David'a Mitnick'a.
  6. 14. Jeden z dwóch założycieli firmy informatycznej Apple Computer.
  7. 15. Samowystarczalna forma wirusa komputerowego.
  8. 16. Liczba kluczy w szyfrowaniu asymetrycznym.
  9. 18. Kod do zapisywania i przekazywania informacji, których treść powinna pozostać nieznana osobom niepowołanym.
  10. 19. Standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer.
  11. 21. Ściana przeciwogniowa.
  12. 22. Zespół działań podejmowanych w celu zabezpieczenia danych przechowywanych w pamięci komputera, w szczególności w bazach danych. To ... danych.
  13. 25. Nazwa czynności prowadzących do pokonania szyfrów
  14. 28. Szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu.
  15. 30. Inna nazwa phising'u.
  16. 31. Najsławniejsza maszyna szyfrująca.
  17. 33. Sztuka przekształcania tekstu zrozumiałego dla wszystkich w tekst zaszyfrowany.
  18. 34. Inaczej szyfrogram.
  19. 35. Z angielskiego kryptografia.
  20. 39. Określenie oznaczające, że sieć istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej.
  21. 41. Szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest przez dokładnie jeden, przyporządkowany mu znak szyfrogramu.
  22. 43. Podsłuch komputerowy.
  23. 44. Są dwa w szyfrowaniu asymetrycznym.
  24. 45. Nauka o metodach szyfrowania tekstów oraz ich deszyfracji.
  25. 47. Tajny kod służący do zmiany tekstu jawnego w szyfrogram.
  26. 48. Opiera się na takiej samej tabeli jak szyfr Playfaira. Stosuje się w nim dwa klucze to szyfr...
  27. 51. Jeden z kluczy w szyfrowaniu asymetrycznym.
  28. 52. Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.).
  29. 54. W branży komputerowej, wyłudzanie poufnych informacji.
  30. 55. Zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami.
  31. 57. Z angielskiego wirtualne.
Down
  1. 1. Ogólnoświatowa sieć komputerowa.
  2. 2. Zaszyfrowana wiadomość.
  3. 3. Prosty monoalfabetyczny szyfr podstawieniowy pochodzenia hebrajskiego to szyfr...
  4. 5. Szyfr należący do grupy monoalfabetycznych szyfrów podstawieniowych.
  5. 6. Z angielskiego sieci.
  6. 8. Zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi.
  7. 10. Jeden z rodzajów szyfrów symetrycznych to szyfry...
  8. 12. W szyfrowaniu podstawieniowym zamieniany na inny.
  9. 17. Z angielskiego prywatne.
  10. 20. Osoba szukająca i ewentualnie wykorzystująca słabości w zabezpieczeniach systemów informatycznych.
  11. 23. Szyfr podstawieniowy - złożenia wielu szyfrów podstawieniowych.
  12. 24. Zestawienie połączenia między dwoma odległymi hostami tak, by stworzyć wrażenie, że są połączone bezpośrednio.
  13. 26. Jeden z rodzajów szyfrów symetrycznych to szyfry...
  14. 27. Bazuje na tablicy stworzonej przez Trithemiusa, nazywanej "tabula recta" to szyfr...
  15. 28. Szyfr podstawieniowy - zamiast pojedynczych znaków szyfrowane grupy znaków.
  16. 29. Protokół, służący do bezpiecznej transmisji zaszyfrowanego strumienia danych firmy Netscape.
  17. 30. Program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.
  18. 32. Tekst przed zaszyfrowaniem to tekst...
  19. 36. Szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest jednym z przyporządkowanych mu znaków szyfrogramu.
  20. 37. Osoba zajmująca się łamaniem zabezpieczeń komputerowych.
  21. 38. Jeden z kluczy w szyfrowaniu asymetrycznym.
  22. 40. Skrót - Virtual Private Network.
  23. 42. W kryptografii jedna z najprostszych technik szyfrowania zwana jest szyfrem...
  24. 46. Adresy można dowolnie stosować w sieciach...
  25. 49. Ekspert w dziedzinie zabezpieczeń komputerowych. Razem z dziennikarzem Johnem Markoffem przyczynił się do wytropienia, a później aresztowania przez FBI amerykańskiego hakera Kevina Mitnicka.
  26. 50. Program komputerowy posiadający zdolność replikacji.
  27. 53. Liczba kluczy w szyfrowaniu symetrycznym.
  28. 56. Z angielskiego szyfr.