Wy(myśl)one Wiadomości
Across
- 5. Jest to jeden z rodzajów złośliwego oprogramowania, które podszywa się pod przydatne
- 7. podpis (niebędący imieniem i nazwiskiem) wykorzystywany przez użytkowników sieci.
- 8. najczęściej zdjęcie lub inna forma grafiki wraz z podpisem, zazwyczaj mające na celu rozśmieszenie drugiej osoby, rozpowszechniane są głównie w mediach społecznościowych.
- 9. wizualna reprezentacja uczestnika mediów społecznościowych. Może być prostą grafiką, zdjęciem lub też skomplikowanym trójwymiarowym modelem.
- 11. i jednocześnie instaluje na komputerze różnorodne, niepożądane funkcje np.
- 14. Jest to niechciana korespondencja rozsyłana w sieci drogą mailową. E-maile o tej samej treści przesyłane są do masowej liczby użytkowników. Treść ta zazwyczaj nie ma żadnego znaczenia
- 15. rozszerzenie do przeglądarek internetowych domyślnie blokujące wszystkie filmiki typu flash na stronach internetowych, pozwalające je uruchomić jednym kliknięciem myszki.
- 16. To oprogramowanie szpiegujące, które rejestruje potajemnie naciśnięcia klawiszy. W ten sposób złodzieje mogą wykraść dostęp na przykład do haseł, danych osobowych, konta bankowego lub poznać treść prywatnej korespondencji.
- 17. jest programem lub fragmentem kodu, przedostaje się do komputera bez Twojej wiedzy lub pozwolenia
- 21. skopiowanie utworu (lub jego części) innego autora i przedstawienie pod własnym nazwiskiem.
- 22. brak możliwości zidentyfikowania osoby
- 23. oprogramowanie, przez które na komputerze wyświetlane będą materiały reklamowe. tylko część z tych programów jest instalowana zupełnie bez wiedzy użytkownika. Wiele z nich jest instalowane świadomie.
- 24. środki społecznego komunikowania o szerokim zasięgu, czyli prasa, radio, telewizja, Internet.
Down
- 1. Wpis tekstowy przechowywany na komputerze. Określa on upodobania użytkownika co do korzystania z danej witryny lub serwera.
- 2. element obrazu wyświetlanego na ekranie, zwykle maleńki, jednokolorowy kwadrat.
- 3. szpiegujące czy umożliwiające przejęcie kontroli nad systemem.
- 4. To doświadczony i przebiegły programista, który sprytnie włamuje się do sieci oraz systemów komputerowych w celach przestępczych.
- 6. informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei.
- 10. to rodzaj złośliwego oprogramowania, które jest wykorzystywane przez hakerów do szpiegowania, aby zyskać dostęp do Twoich poufnych informacji, danych bankowych lub aktywności online.
- 12. niezgodna z prawem działalność, polegająca na łamaniu zabezpieczeń występujących w programach. Umożliwia dokonywanie różnych przestępstw za pośrednictwem technologii informatycznych.
- 13. jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.
- 18. wielojęzyczna internetowa encyklopedia działająca w oparciu o zasadę otwartej treści tworzona przez użytkowników.
- 19. Tego typu złośliwe oprogramowanie ogranicza użytkownikowi dostęp do systemu komputerowego lub plików. Żeby ten dostęp odzyskać, wymagane jest zapłacenie okupu.
- 20. uporczywe i trwałe nękanie jakiejś osoby, którego celem jest upokorzenie lub dezorganizacja życia. Może być osobiste lub wirtualne.