UiSK O Z

123456789101112131415161718192021222324252627282930
Across
  1. 6. System analizy i monitorowania zagrożeń
  2. 8. Główna jednostka obliczeniowa komputera
  3. 11. Potwierdzenie uprawnień użytkownika
  4. 12. Program podszywający się pod legalny
  5. 13. Popularny system operacyjny firmy Microsoft
  6. 14. Sieć zainfekowanych komputerów sterowanych zdalnie
  7. 16. Dostarcza energię elektryczną do komputera
  8. 17. Program startowy komputera zapisany na płycie głównej
  9. 18. Zbiór zasad komunikacji w sieci
  10. 20. rejestruje naciśnięcia klawiszy
  11. 23. Program lub urządzenie blokujące nieautoryzowany dostęp
  12. 24. Potwierdzenie uprawnień użytkownika
  13. 26. Miejsce naprawy i konserwacji sprzętu
  14. 28. Urządzenie łączące sieć lokalną z internetem
  15. 29. Słaby punkt w systemie
  16. 30. Poziomy dostępu do danych i systemów
Down
  1. 1. Słowo lub ciąg znaków chroniący dostęp
  2. 2. Nowa wersja programu lub systemu
  3. 3. Wykorzystanie luki w oprogramowaniu
  4. 4. Osoba łamiąca zabezpieczenia w systemie
  5. 5. Przeciążenie systemu przez wiele zapytań
  6. 7. Podsłuchiwanie ruchu w sieci
  7. 8. Podział dysku na niezależne części
  8. 9. Blokuje dostęp do danych i żąda okupu
  9. 10. Manipulacja ludżmi w celu uzyskania danych
  10. 15. Ukrywa obecność złośliwego oprogramowania
  11. 19. Program wykrywający i usuwający wirusy
  12. 21. Narzędzie do sprawdzania połączenia sieciowego
  13. 22. Podstawowa jednostka przechowywania danych
  14. 25. Komputer świadczący usługi innym komputerom
  15. 27. Niechciane wiadomości e-mail