Poziomo: |
3. | Samorozprzestrzeniający się program komputerowy, który do działania potrzebuje i wykorzystujesystem operacyjny lub aplikacje. |
4. | Do jego potwierdzenia najczęściej służy hasło. |
5. | Odmiana phishingu. Wyłudzanie danych poufnych lub wrażliwych poprzez podmianę strony na którą wchodzimy na fałszywą. |
6. | Sprowokowanie dyskusji wielu użytkowników sieci przez "trolla", która pragnie tym sposobem zwrócić na siebie uwagę. |
8. | Login, to najczęstszy tego sposób |
9. | Wyszukiwanie i wykorzystywanie luk w oprogramowaniu umożliwiające przejęcie kontroli nad systemem komputerowym lub nieuprawniony dostęp do danych. |
11. | Przestępstwo polegające na nielegalnym skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy jej posiadacza. |
14. | Najbardziej popularna forma komunikacji, szczególnie wśród młodszych użytkowników Internetu. |
15. | Inaczej oprogramowanie szpiegowskie, którego celem jest uzyskiwanie informacji w systemie zainfekowanym w sposób nieuprawniony, np. numerów kart płatniczych, haseł, danych osobowych. |
16. | Umożliwia szyfrowanie całych dysków, ich partycji i przenośnych dysków USB |
17. | Technika pomiarów istot żywych. W teleinformatyce potwierdza autentyczność danej osoby. |
19. | Program, którego zadaniem jest maskowanie pewnych funkcji systemu operacyjnego. |
20. | Program do generowania numerów seryjnych, które po wpisaniu do konkretnego programu pozwalają na korzystanie z niego bez zabezpieczeń producenta, w pełnej wersji. |
21. | Przesyłanie dżwięku przez internet. Wykorzystywane np. do połączeń telefonicznych. |
22. | Współcześnie - błędy w zabezpieczeniach oprogramowania. "Tylne wejście". |
23. | Łamanie zabezpieczeń oprogramowania. Niemal zawsze, niezgodne z prawem. |
25. | Szyfrowana wersja protokołu HTTP |
26. | Niezamawiana oferta handlowa lub poczta masowa. Zwykle wysyłana do wielu użytkowników jednocześnie. |
30. | Zestaw metod mających na celu pozyskanie dostpu do informacji chronionej. |
31. | NIE jest to oprogramowanie szpiegowskie, a użytkownik potwierdza świadomość ich stosowania. |
32. | Najczęściej stosowaną jego odmianą jest RAID. |
33. | Samorozprzestrzeniający się we wszystkich sieciach podłączonych do zarażonego komputera, działający dzięki wykorzystaniu błędów w systemie operacyjnym lub błędów użytkownika. |
35. | Prześladowanie z wykorzystaniem mediów elektronicznych. |