UiSK O Z
Across
- 6. System analizy i monitorowania zagrożeń
- 8. Główna jednostka obliczeniowa komputera
- 11. Potwierdzenie uprawnień użytkownika
- 12. Program podszywający się pod legalny
- 13. Popularny system operacyjny firmy Microsoft
- 14. Sieć zainfekowanych komputerów sterowanych zdalnie
- 16. Dostarcza energię elektryczną do komputera
- 17. Program startowy komputera zapisany na płycie głównej
- 18. Zbiór zasad komunikacji w sieci
- 20. rejestruje naciśnięcia klawiszy
- 23. Program lub urządzenie blokujące nieautoryzowany dostęp
- 24. Potwierdzenie uprawnień użytkownika
- 26. Miejsce naprawy i konserwacji sprzętu
- 28. Urządzenie łączące sieć lokalną z internetem
- 29. Słaby punkt w systemie
- 30. Poziomy dostępu do danych i systemów
Down
- 1. Słowo lub ciąg znaków chroniący dostęp
- 2. Nowa wersja programu lub systemu
- 3. Wykorzystanie luki w oprogramowaniu
- 4. Osoba łamiąca zabezpieczenia w systemie
- 5. Przeciążenie systemu przez wiele zapytań
- 7. Podsłuchiwanie ruchu w sieci
- 8. Podział dysku na niezależne części
- 9. Blokuje dostęp do danych i żąda okupu
- 10. Manipulacja ludżmi w celu uzyskania danych
- 15. Ukrywa obecność złośliwego oprogramowania
- 19. Program wykrywający i usuwający wirusy
- 21. Narzędzie do sprawdzania połączenia sieciowego
- 22. Podstawowa jednostka przechowywania danych
- 25. Komputer świadczący usługi innym komputerom
- 27. Niechciane wiadomości e-mail