Across
- 3. rozszerzenie do przeglądarek internetowych domyślnie blokujące wszystkie filmiki typu flash na stronach internetowych, pozwalające je uruchomić jednym kliknięciem myszki.
- 5. Tego typu złośliwe oprogramowanie ogranicza użytkownikowi dostęp do systemu komputerowego lub plików. Żeby ten dostęp odzyskać, wymagane jest zapłacenie okupu.
- 10. element obrazu wyświetlanego na ekranie, zwykle maleńki, jednokolorowy kwadrat.
- 11. wizualna reprezentacja uczestnika mediów społecznościowych. Może być prostą grafiką, zdjęciem lub też skomplikowanym trójwymiarowym modelem.
- 13. Wpis tekstowy przechowywany na komputerze. Określa on upodobania użytkownika co do korzystania z danej witryny lub serwera.
- 14. To oprogramowanie szpiegujące, które rejestruje potajemnie naciśnięcia klawiszy. W ten sposób złodzieje mogą wykraść dostęp na przykład do haseł, danych osobowych, konta bankowego lub poznać treść prywatnej korespondencji.
- 15. jest programem lub fragmentem kodu, przedostaje się do komputera bez Twojej wiedzy lub pozwolenia
- 16. podpis (niebędący imieniem i nazwiskiem) wykorzystywany przez użytkowników sieci.
- 18. środki społecznego komunikowania o szerokim zasięgu, czyli prasa, radio, telewizja, Internet.
- 20. oprogramowanie, przez które na komputerze wyświetlane będą materiały reklamowe. tylko część z tych programów jest instalowana zupełnie bez wiedzy użytkownika. Wiele z nich jest instalowane świadomie.
Down
- 1. uporczywe i trwałe nękanie jakiejś osoby, którego celem jest upokorzenie lub dezorganizacja życia. Może być osobiste lub wirtualne.
- 2. skopiowanie utworu (lub jego części) innego autora i przedstawienie pod własnym nazwiskiem.
- 4. najczęściej zdjęcie lub inna forma grafiki wraz z podpisem, zazwyczaj mające na celu rozśmieszenie drugiej osoby, rozpowszechniane są głównie w mediach społecznościowych.
- 6. to rodzaj złośliwego oprogramowania, które jest wykorzystywane przez hakerów do szpiegowania, aby zyskać dostęp do Twoich poufnych informacji, danych bankowych lub aktywności online.
- 7. informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei.
- 8. wielojęzyczna internetowa encyklopedia działająca w oparciu o zasadę otwartej treści tworzona przez użytkowników.
- 9. niezgodna z prawem działalność, polegająca na łamaniu zabezpieczeń występujących w programach. Umożliwia dokonywanie różnych przestępstw za pośrednictwem technologii informatycznych.
- 12. jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.
- 17. To doświadczony i przebiegły programista, który sprytnie włamuje się do sieci oraz systemów komputerowych w celach przestępczych.
- 19. Jest to niechciana korespondencja rozsyłana w sieci drogą mailową. E-maile o tej samej treści przesyłane są do masowej liczby użytkowników. Treść ta zazwyczaj nie ma żadnego znaczenia
