Bezpieczeństwo danych oraz elementy kryptografii i kryptoanalizy
Across
- 2. Tajny kod służący do zmiany tekstu jawnego w szyfrogram.
- 4. Jeden z kluczy w szyfrowaniu asymetrycznym.
- 7. Standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer.
- 8. Zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi.
- 9. Samowystarczalna forma wirusa komputerowego.
- 11. Są dwa w szyfrowaniu asymetrycznym.
- 15. Zaszyfrowana wiadomość.
- 16. Z angielskiego sieci.
- 18. Skrót - Virtual Private Network.
- 20. Szyfr podstawieniowy - złożenia wielu szyfrów podstawieniowych.
- 25. Szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu.
- 27. Protokół, służący do bezpiecznej transmisji zaszyfrowanego strumienia danych firmy Netscape.
- 28. Osoba zajmująca się łamaniem zabezpieczeń komputerowych.
- 31. Pseudonim hackera Kevin'a David'a Mitnick'a.
- 32. Szyfr należący do grupy monoalfabetycznych szyfrów podstawieniowych.
- 34. Jeden z rodzajów szyfrów symetrycznych to szyfry...
- 37. Ogólnoświatowa sieć komputerowa.
- 39. Zestawienie połączenia między dwoma odległymi hostami tak, by stworzyć wrażenie, że są połączone bezpośrednio.
- 42. Program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.
- 43. Sztuka przekształcania tekstu zrozumiałego dla wszystkich w tekst zaszyfrowany.
- 45. Szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest jednym z przyporządkowanych mu znaków szyfrogramu.
- 46. Polski pakiet oprogramowania realizujący wszystkie funkcje bezpieczeństwa dla systemów MVS, OS/390, z/OS zastępuje produkt firmy IBM - Security Server. Powstał na początku lat 90. XX wieku, użytkowany w kilkunastu przedsiębiorstwach, w eksploatacji do dziś. Zespołem twórców kierował Grzegorz Pluciński, współtwórcami są Ireneusz Sokołowski, Marek Minias, Tadeusz Krajewski.
- 47. Określenie oznaczające, że sieć istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej.
- 49. Sieć komputerowa ograniczająca się do komputerów w np. firmie lub organizacji.
- 50. Podsłuch komputerowy.
- 52. Adresy można dowolnie stosować w sieciach...
- 54. Bazuje na tablicy stworzonej przez Trithemiusa, nazywanej "tabula recta" to szyfr...
- 55. Osoba szukająca i ewentualnie wykorzystująca słabości w zabezpieczeniach systemów informatycznych.
Down
- 1. Jeden z kluczy w szyfrowaniu asymetrycznym.
- 2. Inaczej szyfrogram.
- 3. Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.).
- 5. W branży komputerowej, wyłudzanie poufnych informacji.
- 6. Jeden z rodzajów szyfrów symetrycznych to szyfry...
- 7. Osoba, która zajmuje się nadawaniem, odbieraniem i odczytywaniem tajnej korespondencji.
- 10. Z angielskiego kryptografia.
- 12. Inna nazwa phising'u.
- 13. Nauka o metodach szyfrowania tekstów oraz ich deszyfracji.
- 14. Nazwa czynności prowadzących do pokonania szyfrów
- 15. Kod do zapisywania i przekazywania informacji, których treść powinna pozostać nieznana osobom niepowołanym.
- 17. Ekspert w dziedzinie zabezpieczeń komputerowych. Razem z dziennikarzem Johnem Markoffem przyczynił się do wytropienia, a później aresztowania przez FBI amerykańskiego hakera Kevina Mitnicka.
- 19. Liczba kluczy w szyfrowaniu asymetrycznym.
- 21. Zespół działań podejmowanych w celu zabezpieczenia danych przechowywanych w pamięci komputera, w szczególności w bazach danych. To ... danych.
- 22. Jeden z dwóch założycieli firmy informatycznej Apple Computer.
- 23. Szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest przez dokładnie jeden, przyporządkowany mu znak szyfrogramu.
- 24. Programy komputerowy posiadający zdolność replikacji.
- 26. Z angielskiego prywatne.
- 29. Szyfr podstawieniowy - zamiast pojedynczych znaków szyfrowane grupy znaków.
- 30. Ściana przeciwogniowa.
- 33. Liczba kluczy w szyfrowaniu symetrycznym.
- 35. Zestawianie połączenia pomiędzy oddalonymi hostami poprzez sieć nie znającą protokołu, którym hosty te komunikują się (pojęcie z zakresu informatyki).
- 36. Zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami.
- 38. W szyfrowaniu podstawieniowym zamieniany na inny.
- 40. Z angielskiego szyfr.
- 41. Opiera się na takiej samej tabeli jak szyfr Playfaira. Stosuje się w nim dwa klucze to szyfr...
- 44. Tekst przed zaszyfrowaniem to tekst...
- 48. Prosty monoalfabetyczny szyfr podstawieniowy pochodzenia hebrajskiego to szyfr...
- 51. W kryptografii jedna z najprostszych technik szyfrowania zwana jest szyfrem...
- 53. Najsławniejsza maszyna szyfrująca.
- 54. Z angielskiego wirtualne.