ITSEC1
Across
- 6. Principio GDPR per cui i dati personali sono trattati solo per le finalità dichiarate
- 8. Accesso a sistemi informatici altrui per rubare dati, trarre profitto o danneggiarli
- 11. Soggetto, ente o società che effettua l'elaborazione dei dati personali
- 13. Soggetto che pratica il cracking con scopi dolosi o distruttivi
- 16. Persone fisiche alle quali appartengono i dati personali oggetto di trattamento
- 18. Esperto di informatica che accede a sistemi protetti senza causare danni, spesso segnalando falle di sicurezza
- 20. Dati conservati in dispositivi elettronici che riguardano specificamente una persona fisica
- 22. Sequenza di comandi memorizzati che eseguono automaticamente operazioni complesse, ma possono nascondere malware
- 23. Invenzione di uno scenario pretestuoso per indurre qualcuno a rivelare informazioni riservate
- 24. Caratteristica della sicurezza che garantisce l'accesso ai dati solo alle persone autorizzate
- 25. Principio GDPR per cui il trattamento dati deve limitarsi a quanto strettamente necessario
- 27. Insieme di tecnologie che permettono l’accesso a risorse (applicazioni, memoria) disponibili su Internet
- 28. Metodi e tecniche utilizzati per accedere illegalmente ai sistemi informatici altrui
Down
- 1. Dati organizzati tra loro in modo da assumere un significato utile per l'utente
- 2. Garanzia di accesso ai dati per gli utenti autorizzati ogni volta che ne hanno necessità
- 3. Uso di tecniche di hacking commissionate da aziende per testare la sicurezza dei propri sistemi
- 4. Invio di e-mail ingannevoli che imitano aziende note per rubare credenziali e dati personali
- 5. Tecnica che consiste nello spiare alle spalle una persona mentre digita codici o password
- 7. Principio GDPR per cui ogni persona ha diritto di sapere se i suoi dati sono elaborati
- 9. Diritto alla riservatezza dell’individuo tutelato dalla legge anche nell'uso di Internet
- 10. Caratteristica per cui i dati possono essere modificati esclusivamente da persone autorizzate
- 12. Fatti non organizzati come numeri, testo o immagini che presi singolarmente hanno scarso significato
- 13. Reato commesso attraverso l’utilizzo di strumenti informatici come il computer e Internet
- 14. Acquisizione illecita di credenziali per spacciarsi per un'altra persona in un servizio informatico
- 15. Metodo che consiste nel frugare tra oggetti e documenti scartati per reperire dati utili
- 17. Tecniche per ottenere informazioni riservate manipolando il comportamento umano anziché eludere protezioni tecniche
- 19. Trasformazione dei dati in simboli incomprensibili per chi non possiede la chiave di decodifica
- 21. Uso di dispositivi fraudolenti di lettura per rubare dati da carte di credito o badge
- 26. Scienza che si occupa di archiviare, elaborare e trasmettere informazioni tramite strumenti informatici