Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 2

1 C O M O D O

2 W I R U S Y

3 C Y B E R A T A K

4 B I T D E F E N D E R

5 T R O J A N

6 R O B A K

7 D A N E

9 C Y B E R P R Z E M O C

9 P R A W O

10 E X P L O I T

11 F I R E W A L L

12 C O O K I E S

13 K L E Z

14 H A K E R

15 N I E B E Z P I E C Z E Ń S T W O

16 H A S Ł O

17 A T A K

18 A N T Y W I R U S

19 P O U F N O Ś Ć

1. Darmowy pakiet zabezpieczający dla komputerów z systemem Microsoft Windows,


tworzony przez firmę..?
2. Program komputerowy posiadający zdolność powielania się. Do swojego działania
potrzebuje i wykorzystuje system operacyjny, aplikacje oraz tożsamość użytkownika
komputera.
3. Jest to każdy ofensywny manewr, którego celem są komputerowe systemy informacyjne,
sieci komputerowe..
4. Rumuńskie przedsiębiorstwo założone w 2001 roku przez Florina Talpeșa, które zajmuje
się tworzeniem oprogramowania antywirusowego, zabezpieczającego urządzenia z
systemem Linux.
5. Określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla
użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed
użytkownikiem różne funkcje.
6. Samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną
różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela –
zwykle jakiegoś pliku.
7. Kradnie ci to wirus lub haker.
8. To przemoc z użyciem urządzeń elektronicznych, najczęściej telefonu bądź komputera.
9. Jest to łamanie….. w internecie dochodzi poprzez niedozwolone rozpowszechnianie,
zbieranie danych osobowych
10. Program mający na celu wykorzystanie istniejących błędów w oprogramowaniu.
11. Jest to zapora, blokada umieszczona na granicy między chronioną siecią wewnętrzną a
siecią niezaufaną, taką jak Internet.
12. Służą zwykle personalizowaniu strony pod względem reklam do danego użytkownika.
Dostarczają one także informacji o korzystaniu z danego portalu.
13. To robak komputerowy, który rozprzestrzenia się za pośrednictwem poczty e-mail.
14. Osoba o bardzo dużych, praktycznych umiejętnościach informatycznych, która
identyfikuje się ze społecznością hakerską.
15. Jest to ….. powodujące utratę danych lub innych ważnych danych.
16. Zakłada się je po to, aby urządzenie było bezpieczne.
17. Stanowią naruszenie bezpieczeństwa cyberprzestrzeni, oddziałują w sposób
niepożądany na przestrzeń materialną, skutkując przejęciem kontroli nad kluczowymi
aspektami systemu.
18. Program komputerowy, którego zadaniem jest wykrywanie, zwalczanie, usuwanie i
odizolowanie wirusów komputerowych.
19. Funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny być
udostępniane lub ujawniane nieuprawnionym osobom.

You might also like