7. Hackers and viruses. 8. Identity theft. 9. Preventative Measures.

 0    32 fiszki    ivyxbiznes
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
hacker
rozpocznij naukę
haker
host computers
rozpocznij naukę
komputery hosta
piggybacking
rozpocznij naukę
niedozwolony
logged in
rozpocznij naukę
Zalogowany
overwriting viruses
rozpocznij naukę
nadpisywanie wirusów
anti-antivirus viruses
rozpocznij naukę
wirusy antywirusowe
resident viruses
rozpocznij naukę
rezydentne wirusy
imbed
rozpocznij naukę
osadzić
resident extensions
rozpocznij naukę
rozszerzenia rezydenta
replicated
rozpocznij naukę
replikowane
infect
rozpocznij naukę
infekować
Card scanning
rozpocznij naukę
Skanowanie karty
scanner
rozpocznij naukę
skaner
cyber
rozpocznij naukę
cyber
malware
rozpocznij naukę
złośliwe oprogramowanie
spyware
rozpocznij naukę
program szpiegujący
Trojan horses
rozpocznij naukę
konie trojańskie
worms
rozpocznij naukę
robaki
Phishing
rozpocznij naukę
Wyłudzanie informacji
Pretexting
rozpocznij naukę
Pretekst
Pharming
rozpocznij naukę
Farmacja
security breach
rozpocznij naukę
naruszenie bezpieczeństwa
bug
rozpocznij naukę
błąd
backdoor
rozpocznij naukę
furtka
intruders
rozpocznij naukę
intruzi
patch
rozpocznij naukę
aktualizacja
firewall
rozpocznij naukę
zapora
attacks
rozpocznij naukę
ataki
pop-ups
rozpocznij naukę
wyskakujące okienka
authenticated
rozpocznij naukę
uwierzytelnienie
audit logs
rozpocznij naukę
dzienniki audytu
protocol
rozpocznij naukę
protokół

Musisz się zalogować, by móc napisać komentarz.