Bezpieczeństwo w internecie

1234567891011121314
Across
  1. 2. - Jak nazywa się metoda wyłudzania danych osobowych przez podszywanie się pod zaufane osoby lub instytucje?
  2. 4. - Skrót od "Secure Sockets Layer", protokół zapewniający bezpieczne połączenie w sieci.
  3. 5. - Skrót od "Virtual Private Network", narzędzie służące do tworzenia bezpiecznego połączenia z internetem.
  4. 7. - Program komputerowy, którego zadaniem jest wykrywanie i usuwanie wirusów z systemu.
  5. 10. - Proces sprawdzania tożsamości użytkownika, często z wykorzystaniem hasła lub tokena.
  6. 11. - Osoba, która uzyskuje nieautoryzowany dostęp do systemów komputerowych.
  7. 13. - Jak potocznie nazywa się niepożądane oprogramowanie komputerowe, które rozprzestrzenia się po sieci?
  8. 14. - Urządzenie lub program, który chroni komputer przed nieautoryzowanym dostępem z sieci.
Down
  1. 1. - Złośliwe oprogramowanie, które może zainfekować komputer i uszkodzić pliki.
  2. 3. - Proces, który przekształca dane w taki sposób, by były one nieczytelne dla nieupoważnionych osób.
  3. 4. - Niechciane, masowe wiadomości e-mail, często o charakterze reklamowym.
  4. 6. - Co powinno być trudne do odgadnięcia i służy do ochrony konta użytkownika?
  5. 8. - Typ oprogramowania, które blokuje dostęp do systemu lub plików i żąda okupu za ich odblokowanie.
  6. 9. - Informacje osobiste, które są przechowywane w Internecie i które muszą być chronione.
  7. 12. - Część systemu operacyjnego, w której można dostosować ustawienia prywatności i bezpieczeństwa.