Across
- 4. Szkodliwy program napisany przez człowieka.
- 6. Urządzenie sieciowe służące do łączenia różnych sieci komputerowych.
- 7. Rodzaj fal stosowanych w transmisji bezprzewodowej.
- 9. Media przewodowe,które wykorzystują do transmisji odpowiednio modulowaną wiązkę światła w zakresie widzialnym lub podczerwonym.
- 13. Niechciana poczta zawierająca najczęściej bliżej nieokreślony załącznik.
- 14. Program szpiegujący instalowany przez konie trojańskie.
- 15. Jedna z topologii fizycznych sieci, w której komputery są skupione wokół koncentratora lub przełącznika.
Down
- 1. Topologia logiczna magistrali to inaczej .......
- 2. Wymiana informacji w sieci następuje za pośrednictwem odpowiedniego ......
- 3. Warstwa ......- definiuje i standaryzuje format danych.
- 5. Jedna z topologii logicznych sieci polega na przekazywaniu ......
- 8. Sieć składająca się z kilku sieci LAN.
- 10. Potoczna nazwa konia trojańskiego.
- 11. Sieć rozległa.
- 12. Wirus .....- lokuje się w systemowych fragmentach dysku w chwili włączenia komputera.
