Across
- 3. سلوك التهديد من خلال الوسائل الإلكترونية مثل الرسائل النصية
- 5. أمر ضروري لبقاء برامج مكافحة الفيروسات فعالة ضد التهديدات الجديدة والمتطورة
- 8. جميع التقنيات التي تهدف إلى إقناع هدف ما بالكشف عن معلومات محددة أو القيام بعمل محدد لأسباب غير مشروعة(Two Words)
- 10. Facebook, Twitter, Instagram..Are?(Two Words)
- 13. عملية أخذ نص عادي وجعله غير قابل للقراءة
- 14. اختراق الأجهزة والشبكات الرقمية من خلال الوصول غير المصرح به إلى الحساب أو نظام الكمبيوتر
- 15. رسالة بريد إلكتروني احتيالية يُزعم أنها من شركة حسنة السمعة تحاول الحصول على معلومات شخصية
- 16. الأجهزة أو البرامج المصممة لمنع الوصول غير المصرح به إلى شبكةخاصة
- 17. أداة أمنية تعمل على إنشاء اتصال آمن ومشفر بينك وبين الإنترنت
- 19. ضمان إمكانية الوصول إلى الأنظمة والبيانات من قبل المستخدمين المصرح لهم عند الحاجة
Down
- 1. يلعب دورًا حاسمًا في حماية أنظمة الكمبيوتر من التهديدات الضارة
- 2. وهي منع الضرر وحماية الأجهزة والأنظمة الإلكترونية بما في ذلك المعلومات الواردة فيها، لضمان توافرها وسلامتها وتوثيقها وسريتها وعدم فقدانها(Two words)
- 4. برامج الكمبيوتر الضارة مثل الفيروسات والديدان وأحصنة طروادة التي يستخدمها المتسللون للوصول إلى جهاز الكمبيوتر الخاص بك والتسبب في تدميره.
- 6. قيام المستخدم بمشاركة معلومات عن نفسه عمدًا(Two Words)
- 7. حماية معلومات النظام أو العمليات من التعديل المتعمد أو العرضي
- 9. يجب أن تتكون من حروف كبيرة وصغيرة وأرقام وأحرف خاصة
- 11. منع الكشف عن المعلومات الحساسة من الأشخاص والموارد والعمليات غير المصرح لهم
- 12. خلل أو ضعف في نظام الكمبيوتر يمكن استغلاله لانتهاك أمن النظام
- 18. نوع من البرامج الضارة المصممة لمنع الوصول إلى نظام الكمبيوتر حتى يتم دفع مبلغ من المال