ITSEC1

12345678910111213141516171819202122232425262728
Across
  1. 6. Principio GDPR per cui i dati personali sono trattati solo per le finalità dichiarate
  2. 8. Accesso a sistemi informatici altrui per rubare dati, trarre profitto o danneggiarli
  3. 11. Soggetto, ente o società che effettua l'elaborazione dei dati personali
  4. 13. Soggetto che pratica il cracking con scopi dolosi o distruttivi
  5. 16. Persone fisiche alle quali appartengono i dati personali oggetto di trattamento
  6. 18. Esperto di informatica che accede a sistemi protetti senza causare danni, spesso segnalando falle di sicurezza
  7. 20. Dati conservati in dispositivi elettronici che riguardano specificamente una persona fisica
  8. 22. Sequenza di comandi memorizzati che eseguono automaticamente operazioni complesse, ma possono nascondere malware
  9. 23. Invenzione di uno scenario pretestuoso per indurre qualcuno a rivelare informazioni riservate
  10. 24. Caratteristica della sicurezza che garantisce l'accesso ai dati solo alle persone autorizzate
  11. 25. Principio GDPR per cui il trattamento dati deve limitarsi a quanto strettamente necessario
  12. 27. Insieme di tecnologie che permettono l’accesso a risorse (applicazioni, memoria) disponibili su Internet
  13. 28. Metodi e tecniche utilizzati per accedere illegalmente ai sistemi informatici altrui
Down
  1. 1. Dati organizzati tra loro in modo da assumere un significato utile per l'utente
  2. 2. Garanzia di accesso ai dati per gli utenti autorizzati ogni volta che ne hanno necessità
  3. 3. Uso di tecniche di hacking commissionate da aziende per testare la sicurezza dei propri sistemi
  4. 4. Invio di e-mail ingannevoli che imitano aziende note per rubare credenziali e dati personali
  5. 5. Tecnica che consiste nello spiare alle spalle una persona mentre digita codici o password
  6. 7. Principio GDPR per cui ogni persona ha diritto di sapere se i suoi dati sono elaborati
  7. 9. Diritto alla riservatezza dell’individuo tutelato dalla legge anche nell'uso di Internet
  8. 10. Caratteristica per cui i dati possono essere modificati esclusivamente da persone autorizzate
  9. 12. Fatti non organizzati come numeri, testo o immagini che presi singolarmente hanno scarso significato
  10. 13. Reato commesso attraverso l’utilizzo di strumenti informatici come il computer e Internet
  11. 14. Acquisizione illecita di credenziali per spacciarsi per un'altra persona in un servizio informatico
  12. 15. Metodo che consiste nel frugare tra oggetti e documenti scartati per reperire dati utili
  13. 17. Tecniche per ottenere informazioni riservate manipolando il comportamento umano anziché eludere protezioni tecniche
  14. 19. Trasformazione dei dati in simboli incomprensibili per chi non possiede la chiave di decodifica
  15. 21. Uso di dispositivi fraudolenti di lettura per rubare dati da carte di credito o badge
  16. 26. Scienza che si occupa di archiviare, elaborare e trasmettere informazioni tramite strumenti informatici