Bardzo groźna odmiana spamu, która polega na tworzeniu fałszywych wiadomości e-mail i stron www, głównie finansowych, wyglądających identycznie jak serwisy internetowe firm o znanej marce lub banków to:
phishing
flooding
sniffing
password
Od którego roku obchodzony jest Dzień Bezpiecznego Internetu?
2004
2000
2009
2006
Cyberinwigilacja to:
umożliwienie obywatelom dostępu do Internetu
inwigilacja środków teleinformatycznych (np. podsłuchy, inwigilacja sieci telekomunikacyjnych)
śledzenia działań obywateli bez użycia środków teleinformatycznych
nauka o systemach sterowania
Wirusy rezydentne:
instalują się w pamięci i są aktywowane wówczas, gdy zostaną spełnione określone warunki (np. uruchomienie programu o określonej godzinie)
aktywowane są wówczas, gdy wykonywany jest zainfekowany program
chronią program lub plik, w którym się zagnieżdżają
są to typowo wirusy, które po wykonaniu swoich funkcji są usuwane z pamięci
Podaj nazwę formy cyberterroryzmu polegająca na skierowaniu do systemu olbrzymiej ilości informacji
Hijackery to:
programy szpiegowskie ukrywają się najczęściej w bezpłatnym, często całkiem pożytecznym oprogramowaniu i gromadzą dane do profilu użytkownika
programy szpiegowskie, które dokonują podmiany strony startowej przeglądarki internetowej na inną
niebezpieczne programy szpiegowskie wpinają się pomiędzy komputer użytkownika a bank i podsłuchując przesyłane informacje, próbują wykraść dane dostępowe do konta, takie jak numery PIN i kody
programy antyszpiegowskie uniemożliwiające atak na komputer
Aby mieć gwarancje bezpieczeństwa, podczas logowania do systemu bankowości internetowej należy:
udostępniać innym hasło służące do logowania w systemie
zapisywać hasło w miejscu znannym rodzinie i przyjaciołom
po zakończeniu pracy wylogować się z systemu
tworzyć hasła z jednego typu znaków
Dbając o bezpieczeństwo swojego komputera należy:
dokonywać regularnej aktualizacji bazy sygnatur wirusów w oprogramowaniu antywirusowym
unikać konfigurowania programu antywirusowego, tak aby pracował w tle
otwierać załączniki przesyłane w poczcie e-mail, które pochodzą z niezaufanego źródła
udostępniać komputer osobom niepowołanym
Jak nazywamy podsłuchiwanie przesyłanych przez sieć pakietów?
Niechciane lub niepotrzebne wiadomości elektroniczne to:
Jak nazywamy program lub urządzenie mające za zadanie zabezpieczać sieć LAN przed dostępem i działaniami osób niepowołanych z zewnątrz?
Jak nazywamy dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej?
Pewne i dobre hasło w sieci internetowej powinno zawierać:
cyfry i/lub znaki interpunkcyjne pomieszane z literami
tylko znaki kontrolne i/lub spacje
imiona bliskich przyjaciół i współpracowników
datę urodzenia użytkownika
Podaj termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym
Forma phishingu, charakteryzująca się tym, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www, to: