Julia Wiktorski 1b

12345678910111213
Across
  1. 2. to oprogramowanie szpiegujące. Jednym z rodzajów złośliwego oprogramowania typu malware, które gromadzi i udostępnia informacje o komputerze lub sieci bez zgody użytkownika.
  2. 3. doktrynie „hacking” jest określany jako zachowanie polegające na przełamaniu, omijaniu elektronicznego, magnetycznego, informatycznego zabezpieczenia. Hacking polega na przełamaniu zabezpieczeń uniemożliwiających dostęp do informacji zgromadzonych w systemie
  3. 7. to metoda manipulacyjna, która polega na tworzeniu nieprawdziwych treści wizualnych i dźwiękowych poprzez wykorzystanie sztucznej inteligencji.
  4. 8. to zbiór zasad dotyczących dobrego, bezpiecznego zachowania w internecie.
  5. 9. to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami.
  6. 10. to nieautoryzowane działanie polegające na naruszaniu zabezpieczeń systemów informatycznych, obejście ograniczeń licencyjnych, zdobycie dostępu do danych, oprogramowania lub usług, które są chronione przez hasła, szyfry, klucze czy inne mechanizmy ochrony
  7. 11. Określa ono sytuację, w której osoba odczuwa przeraźliwy strach przed tym, że ominie ją jakaś ważna informacja i z tego powodu odczuwa potrzebę stałego monitorowania wydarzeń przy użyciu smartfona czy komputera.
  8. 12. to, ogólnie mówiąc, niepożądana przez odbiorców wiadomość tekstowa. Wysyłana jest najczęściej masowo (do wielu odbiorców) w formie reklamy przez rozmaite firmy (z reguły zagraniczne, które trudno zidentyfikować) lub hakerów (spamerów) mających na celu wyłudzenie danych osobowych lub dostępu do komputera.
  9. 13. na różne sposoby infekuje komputer użytkownika, a następnie wykonuje na nim szkodliwe operacje i działania. Może działać aktywnie i swoim zachowaniem utrudniać korzystanie z urządzenia lub w uśpieniu i regularnie wykradać dane oraz komunikować się z serwerem swojego autora oczekując na instrukcje.
Down
  1. 1. polega na zamierzonym wpływaniu na innych użytkowników poprzez ich ośmieszenie lub kierowane pod ich adresem wyzwisk, co z kolei, ma prowadzić do wywołania kłótni.
  2. 4. to przemoc z użyciem urządzeń elektronicznych, najczęściej telefonu bądź komputera. Bywa określana także jako cyberbullying, nękanie, dręczenie, prześladowanie w internecie.
  3. 5. to zamierzona i konsekwentna formuła przekazu informacji (w tym fałszywych lub zmanipulowanych) i fabrykowanie takiego przekazu poprzez tworzenie różnego rodzaju fałszywych dokumentów, organizacji itd.
  4. 6. to aktywność, która polega na wymienianiu wiadomości tekstowych, zdjęć lub filmów o zabarwieniu seksualnym, lub w celach seksualnych. Nie ma nic złego w tym, by osoby, które wyraziły na niego zgodę, urozmaicały w ten sposób swoje życie seksualne.