Seweryn Daczkowski Ie
Across
- 2. Oznacza złośliwe oprogramowanie, które zostało stworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych.
- 3. W kontekście cyber odnosi się do zdalnych technik i narzędzi w celu uzyskania nieautoryzowanego dostępu do systemów komputerowych, sieci lub danych.
- 5. Ma na celu gromadzenie prywatnych informacji pochodzących z urządzenia ofiary, a następnie przesyłanie ich do serwera docelowego
- 8. Jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS.
- 10. W języku angielskim rozwinięciem skrótu .... jest wyrażenie fear of missing out. Określa ono sytuację, w której osoba odczuwa przeraźliwy strach przed tym, że ominie ją jakaś ważna informacja i z tego powodu odczuwa potrzebę stałego monitorowania wydarzeń przy użyciu smartfona czy komputera.
- 11. Zbiór zasad dotyczących dobrego, bezpiecznego zachowania w internecie.
- 12. To nieautoryzowane działanie polegające na naruszaniu zabezpieczeń systemów informatycznych, obejście ograniczeń licencyjnych, zdobycie dostępu do danych.
Down
- 1. Zamierzona i konsekwentna formuła przekazu informacji
- 4. To przemoc z użyciem urządzeń elektronicznych, najczęściej telefonu bądź komputera.
- 5. Zjawisko polegające na wysyłaniu swoich nagich lub półnagich zdjęć i filmików do innych osób.
- 6. Osoba, która w internetowych dyskusjach „zarzuca haczyk” – porusza kontrowersyjny temat, stawia kontrowersyjne tezy po to aby (często niepotrzebnie) wywołać kłótnię.
- 7. Oznacza zaawansowaną technikę manipulacji treściami multimedialnymi
- 9. Niepożądana przez odbiorców wiadomość tekstowa