Click here Bardzo groźna odmiana spamu, która polega na tworzeniu fałszywych wiadomości e-mail i stron www, głównie finansowych, wyglądających identycznie jak serwisy internetowe firm o znanej marce lub banków to:
phishing
flooding
sniffing
password
Click here Od którego roku obchodzony jest Dzień Bezpiecznego Internetu?
programy szpiegowskie ukrywają się najczęściej w bezpłatnym, często całkiem pożytecznym oprogramowaniu i gromadzą dane do profilu użytkownika
programy szpiegowskie, które dokonują podmiany strony startowej przeglądarki internetowej na inną
niebezpieczne programy szpiegowskie wpinają się pomiędzy komputer użytkownika a bank i podsłuchując przesyłane informacje, próbują wykraść dane dostępowe do konta, takie jak numery PIN i kody
programy antyszpiegowskie uniemożliwiające atak na komputer
Click here Aby mieć gwarancje bezpieczeństwa, podczas logowania do systemu bankowości internetowej należy:
udostępniać innym hasło służące do logowania w systemie
zapisywać hasło w miejscu znannym rodzinie i przyjaciołom
po zakończeniu pracy wylogować się z systemu
tworzyć hasła z jednego typu znaków
Click here Dbając o bezpieczeństwo swojego komputera należy:
dokonywać regularnej aktualizacji bazy sygnatur wirusów w oprogramowaniu antywirusowym
unikać konfigurowania programu antywirusowego, tak aby pracował w tle
otwierać załączniki przesyłane w poczcie e-mail, które pochodzą z niezaufanego źródła
udostępniać komputer osobom niepowołanym
Click here Jak nazywamy podsłuchiwanie przesyłanych przez sieć pakietów?
Click here Niechciane lub niepotrzebne wiadomości elektroniczne to:
Click here Jak nazywamy program lub urządzenie mające za zadanie zabezpieczać sieć LAN przed dostępem i działaniami osób niepowołanych z zewnątrz?
Click here Jak nazywamy dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej?
Click here Pewne i dobre hasło w sieci internetowej powinno zawierać:
cyfry i/lub znaki interpunkcyjne pomieszane z literami
tylko znaki kontrolne i/lub spacje
imiona bliskich przyjaciół i współpracowników
datę urodzenia użytkownika
Click here Podaj termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym
Click here Forma phishingu, charakteryzująca się tym, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www, to: