Julia Wiktorski 1b
Across
- 2. to oprogramowanie szpiegujące. Jednym z rodzajów złośliwego oprogramowania typu malware, które gromadzi i udostępnia informacje o komputerze lub sieci bez zgody użytkownika.
- 3. doktrynie „hacking” jest określany jako zachowanie polegające na przełamaniu, omijaniu elektronicznego, magnetycznego, informatycznego zabezpieczenia. Hacking polega na przełamaniu zabezpieczeń uniemożliwiających dostęp do informacji zgromadzonych w systemie
- 7. to metoda manipulacyjna, która polega na tworzeniu nieprawdziwych treści wizualnych i dźwiękowych poprzez wykorzystanie sztucznej inteligencji.
- 8. to zbiór zasad dotyczących dobrego, bezpiecznego zachowania w internecie.
- 9. to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami.
- 10. to nieautoryzowane działanie polegające na naruszaniu zabezpieczeń systemów informatycznych, obejście ograniczeń licencyjnych, zdobycie dostępu do danych, oprogramowania lub usług, które są chronione przez hasła, szyfry, klucze czy inne mechanizmy ochrony
- 11. Określa ono sytuację, w której osoba odczuwa przeraźliwy strach przed tym, że ominie ją jakaś ważna informacja i z tego powodu odczuwa potrzebę stałego monitorowania wydarzeń przy użyciu smartfona czy komputera.
- 12. to, ogólnie mówiąc, niepożądana przez odbiorców wiadomość tekstowa. Wysyłana jest najczęściej masowo (do wielu odbiorców) w formie reklamy przez rozmaite firmy (z reguły zagraniczne, które trudno zidentyfikować) lub hakerów (spamerów) mających na celu wyłudzenie danych osobowych lub dostępu do komputera.
- 13. na różne sposoby infekuje komputer użytkownika, a następnie wykonuje na nim szkodliwe operacje i działania. Może działać aktywnie i swoim zachowaniem utrudniać korzystanie z urządzenia lub w uśpieniu i regularnie wykradać dane oraz komunikować się z serwerem swojego autora oczekując na instrukcje.
Down
- 1. polega na zamierzonym wpływaniu na innych użytkowników poprzez ich ośmieszenie lub kierowane pod ich adresem wyzwisk, co z kolei, ma prowadzić do wywołania kłótni.
- 4. to przemoc z użyciem urządzeń elektronicznych, najczęściej telefonu bądź komputera. Bywa określana także jako cyberbullying, nękanie, dręczenie, prześladowanie w internecie.
- 5. to zamierzona i konsekwentna formuła przekazu informacji (w tym fałszywych lub zmanipulowanych) i fabrykowanie takiego przekazu poprzez tworzenie różnego rodzaju fałszywych dokumentów, organizacji itd.
- 6. to aktywność, która polega na wymienianiu wiadomości tekstowych, zdjęć lub filmów o zabarwieniu seksualnym, lub w celach seksualnych. Nie ma nic złego w tym, by osoby, które wyraziły na niego zgodę, urozmaicały w ten sposób swoje życie seksualne.