Seweryn Daczkowski Ie

123456789101112
Across
  1. 2. Oznacza złośliwe oprogramowanie, które zostało stworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych.
  2. 3. W kontekście cyber odnosi się do zdalnych technik i narzędzi w celu uzyskania nieautoryzowanego dostępu do systemów komputerowych, sieci lub danych.
  3. 5. Ma na celu gromadzenie prywatnych informacji pochodzących z urządzenia ofiary, a następnie przesyłanie ich do serwera docelowego
  4. 8. Jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS.
  5. 10. W języku angielskim rozwinięciem skrótu .... jest wyrażenie fear of missing out. Określa ono sytuację, w której osoba odczuwa przeraźliwy strach przed tym, że ominie ją jakaś ważna informacja i z tego powodu odczuwa potrzebę stałego monitorowania wydarzeń przy użyciu smartfona czy komputera.
  6. 11. Zbiór zasad dotyczących dobrego, bezpiecznego zachowania w internecie.
  7. 12. To nieautoryzowane działanie polegające na naruszaniu zabezpieczeń systemów informatycznych, obejście ograniczeń licencyjnych, zdobycie dostępu do danych.
Down
  1. 1. Zamierzona i konsekwentna formuła przekazu informacji
  2. 4. To przemoc z użyciem urządzeń elektronicznych, najczęściej telefonu bądź komputera.
  3. 5. Zjawisko polegające na wysyłaniu swoich nagich lub półnagich zdjęć i filmików do innych osób.
  4. 6. Osoba, która w internetowych dyskusjach „zarzuca haczyk” – porusza kontrowersyjny temat, stawia kontrowersyjne tezy po to aby (często niepotrzebnie) wywołać kłótnię.
  5. 7. Oznacza zaawansowaną technikę manipulacji treściami multimedialnymi
  6. 9. Niepożądana przez odbiorców wiadomość tekstowa