IT Security - S3

Zadanie polega na kolejnym wpisaniu haseł po uprzednim kliknięciu łapką w jego numer. 
Gdybyśmy nie pamiętali, można zawsze zażyczyć literkę podpowiedzi :) Ale nic za darmo ;P
Każda podpowiedz "kosztuje" -1% wyniku, a zaliczamy powyżej 75% i czasie pół godziny.

      1     2                  
3           4                  
                         
5           6                  
                       7    
  8                  9         
               10            
  11   12           13    14             
                         
 15            16                
                         
 17        18          19            
                         
20            21                 
              22             
  23         24                  
           25                
 26   27                 28    29        
     30                      
                         
              31             
                         
 32            33             34     
                         
           35                

Poziomo:

3. Samorozprzestrzeniający się program komputerowy, który do działania potrzebuje i wykorzystujesystem operacyjny lub aplikacje.
4. Do jego potwierdzenia najczęściej służy hasło.
5. Odmiana phishingu. Wyłudzanie danych poufnych lub wrażliwych poprzez podmianę strony na którą wchodzimy na fałszywą.
6. Sprowokowanie dyskusji wielu użytkowników sieci przez "trolla", która pragnie tym sposobem zwrócić na siebie uwagę.
8. Login, to najczęstszy tego sposób
9. Wyszukiwanie i wykorzystywanie luk w oprogramowaniu umożliwiające przejęcie kontroli nad systemem komputerowym lub nieuprawniony dostęp do danych.
11. Przestępstwo polegające na nielegalnym skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy jej posiadacza.
14. Najbardziej popularna forma komunikacji, szczególnie wśród młodszych użytkowników Internetu.
15. Inaczej oprogramowanie szpiegowskie, którego celem jest uzyskiwanie informacji w systemie zainfekowanym w sposób nieuprawniony, np. numerów kart płatniczych, haseł, danych osobowych.
16. Umożliwia szyfrowanie całych dysków, ich partycji i przenośnych dysków USB
17. Technika pomiarów istot żywych. W teleinformatyce potwierdza autentyczność danej osoby.
19. Program, którego zadaniem jest maskowanie pewnych funkcji systemu operacyjnego.
20. Program do generowania numerów seryjnych, które po wpisaniu do konkretnego programu pozwalają na korzystanie z niego bez zabezpieczeń producenta, w pełnej wersji.
21. Przesyłanie dżwięku przez internet. Wykorzystywane np. do połączeń telefonicznych.
22. Współcześnie - błędy w zabezpieczeniach oprogramowania. "Tylne wejście".
23. Łamanie zabezpieczeń oprogramowania. Niemal zawsze, niezgodne z prawem.
25. Szyfrowana wersja protokołu HTTP
26. Niezamawiana oferta handlowa lub poczta masowa. Zwykle wysyłana do wielu użytkowników jednocześnie.
30. Zestaw metod mających na celu pozyskanie dostpu do informacji chronionej.
31. NIE jest to oprogramowanie szpiegowskie, a użytkownik potwierdza świadomość ich stosowania.
32. Najczęściej stosowaną jego odmianą jest RAID.
33. Samorozprzestrzeniający się we wszystkich sieciach podłączonych do zarażonego komputera, działający dzięki wykorzystaniu błędów w systemie operacyjnym lub błędów użytkownika.
35. Prześladowanie z wykorzystaniem mediów elektronicznych.

Pionowo:

1. Rodzaj sieci komputerowej złożonej z zainfekowanych złośliwym oprogramowaniem komputerów zwanych "zombie".
2. Rodzaj agresji słownej w stosunku do innej osoby.
3. Sposób szyfrowania dla sieci bezprzewodowych, uznawany za przestarzały i zbyt słaby.
7. Metoda polegająca na wyciągnięciu danych ze starych, wyrzuconych lub sprzedanych nośników danych.
10. Program komputerowy, pełniący dwojaką funkcję. Jedną, kiedy wykonuje działanie, jasno opisane i drugie, nieuprawnione i nieautoryzowane.
12. Program, lub rzadziej urządzenie wpinane do komputera, którego celem jest zapamiętywanie i wysyłanie informacji o klawiszach wciśniętych przez użytkownika.
13. Dzięki niemu, możemy sprawdzić autentyczność strony, czy należy do właściciela, który się wyświetlił po kliknięciu na sybol kłódki.
18. Chronione dane są regularnie przesyłane na inny serwer, który w razie awarii może przejąć działanie serwera replikowanego.
24. Uwodzenie przez Internet.
27. "Łowienie haseł". Ma na celu wyłudzanie naszych danych.
28. Sporządzanie kopii zapasowej
29. Możliwość ochrony danych na urządzeniu oraz w obrębie sieci lokalnej. Zapora sieciowa.
34. Rodzaj połączenia, które w ramach sieci publicznej tworzy prywatny kanał między dwoma zdefiniowanymi urządzeniami.Virtual Private Network.