You are on page 1of 1

1 N A S Ł U C H I W A N I E

2 S P O O F I N G
3 P O U F N O Ś Ć
4 P E N D R I V E
5 T R O J A N
6 O P R O G R A M O W A N I E
7 C Y B E R B E Z P I E C Z E Ń S T W O
8 D A N E O S O B O W E
9 H A K E R Z Y
10 P R O C E S O R
11 W O R D
12 P E E R T O P E E R
13 B A C K D O O R

1. Inaczej sniffing
2. Polega na podszywaniu się pod inne komputery upoważnione do nawiązywania połączeń
3. Zapewnia, że dostęp do danych będą miały tylko osoby upoważnione.
4. Przenośne urządzenie do przechowywania danych
5. Rodzaj złośliwego oprogramowania
6. Np. Windows
7. Ogół technik, procesów i praktyk stosowanych w celu ochrony sieci informatycznych przed
atakami.
8. Mogą jednoznacznie identyfikować osobę fizyczną.
9. Włamują się do komputerów lub sieci.
10. Mózg komputera, wykonuje obliczenia
11. Jeden z edytorów tekstów.
12. Sieć, w której każdy komputer może być jednocześnie klientem i serwerem.
13. Polega na uzyskaniu dostępu do systemu operacyjnego bez procedury autoryzacji

You might also like