Wysocki 1b
Across
- 3. - ROZMOWA MIĘDZY DWOMA LUB WIELOMA OSOBAMI W INTERENECIE
- 5. - NIEPOŻĄDANA PRZEZ ODBIORCÓW WIADOMOŚĆ TEKSTOWA
- 7. - WŁAMYWANIE SIĘ DO CZYJEGOŚ NP. URZĄDZENIA
- 10. - ZBIÓR ZASAD DOTYCZĄCYCH DOBREGO, BEZPIECZNEGO ZACHOWANIA W INTERNECIE
- 13. - MYLNA INFORMACJA
- 14. - PRAWO DO KORZYSTANIA Z PRZEDMIOTU
- 15. - SŁUŻY DO OZANCZANIA TREŚCI WPISÓW, ZDJĘĆ, FILMÓW
- 18. - JEDEN Z NAJPOPULARNIEJSZYCH TYPÓW ATAKÓW OPARTYCH O WIADOMOSCI E-MAIL
Down
- 1. - PRZEMOC Z UŻYCIEM TELEFONU/KOMPUTERA
- 2. - DZIAŁANIA MAJĄCE NA CELU ZŁAMANIE ZABEZPIECZEŃ
- 4. - OPROGRAMOWANIE SZPIEGUJĄCE
- 6. - WYSYŁANIE INNYM OSOBOM PRZEZ INTERNET INTYMNYCH ZDJĘĆ, FILMÓW
- 8. - TECHNIKA OBRÓBKI OBRAZU POLEGAJĄCA NA ŁĄCZENIU OBRAZÓW TWARZY PRZY UŻYCIU SZTUCZNEJ INTELIGENCJI
- 9. - ZMANIPULOWANA INFORMACJA
- 11. - LĘK PRZED WYPADNIĘCIEM Z OBIEGU
- 12. - ZŁOŚLIWE OPROGRAMOWANIE
- 16. - ZACHOWANIE KTÓRE MA NA CELU WPROWADZIĆ KOGOŚ W BŁĄD
- 17. - RODZAJ STRONY SKŁADAJĄCY SIĘ Z WPISÓW