Fiszki

Projektowanie stron internetowych - Czaczaj

Test w formie fiszek
Ilość pytań: 7 Rozwiązywany: 1882 razy
Jej jej definicje
Dane osobowe
Zbiór danych
Przetwarzanie danych
System informatyczny
Usuwanie danych
Administrator Danych Osobowych (ADO)
Zabezpieczenie danych w systemie informatycznym
wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.
jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której te dane dotyczą.
organ, jednostka organizacyjna, podmiot lub osoba, decydujące o celach i środkach przetwarzania danych osobowych.
wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniającym ochronę danych przed ich nieuprawnionym przetwarzaniem.
Dane osobowe
wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Zbiór danych
każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.
Przetwarzanie danych
jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
System informatyczny
zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
Usuwanie danych
zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której te dane dotyczą.
Administrator Danych Osobowych (ADO)
organ, jednostka organizacyjna, podmiot lub osoba, decydujące o celach i środkach przetwarzania danych osobowych.
Zabezpieczenie danych w systemie informatycznym
wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniającym ochronę danych przed ich nieuprawnionym przetwarzaniem.
Osoba możliwa do zidentyfikowania to:
Osoba, której określenie tożsamości wymagałoby nadmiernych kosztów, czasu lub działań
Osoba, która nie ma numeru identyfikacyjnego i cech szczególnych.
Osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne
Osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne
Robisz kupę na trawniku przed domem sąsiada. Za pomocą kału można zidentyfikować Twoją tożsamość. Kto jest administratorem Twoich danych osobowych (kupy)?
Sąsiad (właściciel posesji)
Bank, który udziela sąsiadowi kredytu hipotecznego na dom
Ty
Sąsiad (właściciel posesji)
Czym różnią się hakerzy od crakerów?
Hakerzy tylko łamią zabezpieczenia, a crakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
To synonimy
Crakerzy tylko łamią zabezpieczenia, a hakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Hakerzy tylko łamią zabezpieczenia, a crakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Kolejne definicjeeeee
Wirusy
Robaki
Trojany
Backdoory
Rootkity
Keyloggery
Spyware
programy celowo zaprojektowane do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych
samopowielające się programy komputerowe, podobne do wirusa komputerowego. Rozprzestrzeniają się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub nieostrożność i brak świadomości użytkownika
programy, które - podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje - dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność. Zainstalowane na komputerze ofiary umożliwiają przestępcom zdalny dostęp do zapisanych na nim danych oraz zarządzanie nim.
luki w zabezpieczeniach systemu utworzone umyślnie w celu późniejszego wykorzystania.
narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
sprzętowe lub programowe moduły, które zainstalowane na komputerze użytkownika (ofiary) potrafią odczytać i przechować w pamięci historię wciśniętych przez niego klawiszy.
oprogramowanie szpiegujące
Wirusy
programy celowo zaprojektowane do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych
Robaki
samopowielające się programy komputerowe, podobne do wirusa komputerowego. Rozprzestrzeniają się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub nieostrożność i brak świadomości użytkownika
Trojany
programy, które - podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje - dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność. Zainstalowane na komputerze ofiary umożliwiają przestępcom zdalny dostęp do zapisanych na nim danych oraz zarządzanie nim.
Backdoory
luki w zabezpieczeniach systemu utworzone umyślnie w celu późniejszego wykorzystania.
Rootkity
narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Keyloggery
sprzętowe lub programowe moduły, które zainstalowane na komputerze użytkownika (ofiary) potrafią odczytać i przechować w pamięci historię wciśniętych przez niego klawiszy.
Spyware
oprogramowanie szpiegujące
Wirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter to:
Wirusy skryptowe
Makrowirusy
Wirusy plikowe
Wirusy komórkowe
Wirusy dyskowe
Makrowirusy
Która z cech nie jest cechą dobrej strony internetowej?
Duża ilość reklam
Nowoczesne funkcjonalności
Profesjonalne zaprezentowanie oferty
Odbiorca w centrum zainteresowania
Optymalizacja i pozycjonowanie
Przedstawienie dotychczasowych sukcesów
Duża ilość reklam

Powiązane tematy

Inne tryby