Wy(myśl)one Wiadomości

123456789101112131415161718192021222324
Across
  1. 5. Jest to jeden z rodzajów złośliwego oprogramowania, które podszywa się pod przydatne
  2. 7. podpis (niebędący imieniem i nazwiskiem) wykorzystywany przez użytkowników sieci.
  3. 8. najczęściej zdjęcie lub inna forma grafiki wraz z podpisem, zazwyczaj mające na celu rozśmieszenie drugiej osoby, rozpowszechniane są głównie w mediach społecznościowych.
  4. 9. wizualna reprezentacja uczestnika mediów społecznościowych. Może być prostą grafiką, zdjęciem lub też skomplikowanym trójwymiarowym modelem.
  5. 11. i jednocześnie instaluje na komputerze różnorodne, niepożądane funkcje np.
  6. 14. Jest to niechciana korespondencja rozsyłana w sieci drogą mailową. E-maile o tej samej treści przesyłane są do masowej liczby użytkowników. Treść ta zazwyczaj nie ma żadnego znaczenia
  7. 15. rozszerzenie do przeglądarek internetowych domyślnie blokujące wszystkie filmiki typu flash na stronach internetowych, pozwalające je uruchomić jednym kliknięciem myszki.
  8. 16. To oprogramowanie szpiegujące, które rejestruje potajemnie naciśnięcia klawiszy. W ten sposób złodzieje mogą wykraść dostęp na przykład do haseł, danych osobowych, konta bankowego lub poznać treść prywatnej korespondencji.
  9. 17. jest programem lub fragmentem kodu, przedostaje się do komputera bez Twojej wiedzy lub pozwolenia
  10. 21. skopiowanie utworu (lub jego części) innego autora i przedstawienie pod własnym nazwiskiem.
  11. 22. brak możliwości zidentyfikowania osoby
  12. 23. oprogramowanie, przez które na komputerze wyświetlane będą materiały reklamowe. tylko część z tych programów jest instalowana zupełnie bez wiedzy użytkownika. Wiele z nich jest instalowane świadomie.
  13. 24. środki społecznego komunikowania o szerokim zasięgu, czyli prasa, radio, telewizja, Internet.
Down
  1. 1. Wpis tekstowy przechowywany na komputerze. Określa on upodobania użytkownika co do korzystania z danej witryny lub serwera.
  2. 2. element obrazu wyświetlanego na ekranie, zwykle maleńki, jednokolorowy kwadrat.
  3. 3. szpiegujące czy umożliwiające przejęcie kontroli nad systemem.
  4. 4. To doświadczony i przebiegły programista, który sprytnie włamuje się do sieci oraz systemów komputerowych w celach przestępczych.
  5. 6. informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei.
  6. 10. to rodzaj złośliwego oprogramowania, które jest wykorzystywane przez hakerów do szpiegowania, aby zyskać dostęp do Twoich poufnych informacji, danych bankowych lub aktywności online.
  7. 12. niezgodna z prawem działalność, polegająca na łamaniu zabezpieczeń występujących w programach. Umożliwia dokonywanie różnych przestępstw za pośrednictwem technologii informatycznych.
  8. 13. jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.
  9. 18. wielojęzyczna internetowa encyklopedia działająca w oparciu o zasadę otwartej treści tworzona przez użytkowników.
  10. 19. Tego typu złośliwe oprogramowanie ogranicza użytkownikowi dostęp do systemu komputerowego lub plików. Żeby ten dostęp odzyskać, wymagane jest zapłacenie okupu.
  11. 20. uporczywe i trwałe nękanie jakiejś osoby, którego celem jest upokorzenie lub dezorganizacja życia. Może być osobiste lub wirtualne.