Across
- 2. - Jak nazywa się metoda wyłudzania danych osobowych przez podszywanie się pod zaufane osoby lub instytucje?
- 4. - Skrót od "Secure Sockets Layer", protokół zapewniający bezpieczne połączenie w sieci.
- 5. - Skrót od "Virtual Private Network", narzędzie służące do tworzenia bezpiecznego połączenia z internetem.
- 7. - Program komputerowy, którego zadaniem jest wykrywanie i usuwanie wirusów z systemu.
- 10. - Proces sprawdzania tożsamości użytkownika, często z wykorzystaniem hasła lub tokena.
- 11. - Osoba, która uzyskuje nieautoryzowany dostęp do systemów komputerowych.
- 13. - Jak potocznie nazywa się niepożądane oprogramowanie komputerowe, które rozprzestrzenia się po sieci?
- 14. - Urządzenie lub program, który chroni komputer przed nieautoryzowanym dostępem z sieci.
Down
- 1. - Złośliwe oprogramowanie, które może zainfekować komputer i uszkodzić pliki.
- 3. - Proces, który przekształca dane w taki sposób, by były one nieczytelne dla nieupoważnionych osób.
- 4. - Niechciane, masowe wiadomości e-mail, często o charakterze reklamowym.
- 6. - Co powinno być trudne do odgadnięcia i służy do ochrony konta użytkownika?
- 8. - Typ oprogramowania, które blokuje dostęp do systemu lub plików i żąda okupu za ich odblokowanie.
- 9. - Informacje osobiste, które są przechowywane w Internecie i które muszą być chronione.
- 12. - Część systemu operacyjnego, w której można dostosować ustawienia prywatności i bezpieczeństwa.
