Fiszki

Projektowanie stron internetowych - Czaczaj

Test w formie fiszek
Ilość pytań: 7 Rozwiązywany: 1399 razy
Jej jej definicje
Dane osobowe
wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Zbiór danych
każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.
Przetwarzanie danych
jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
System informatyczny
zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
Usuwanie danych
zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której te dane dotyczą.
Administrator Danych Osobowych (ADO)
organ, jednostka organizacyjna, podmiot lub osoba, decydujące o celach i środkach przetwarzania danych osobowych.
Zabezpieczenie danych w systemie informatycznym
wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniającym ochronę danych przed ich nieuprawnionym przetwarzaniem.
Osoba możliwa do zidentyfikowania to:
Osoba, której określenie tożsamości wymagałoby nadmiernych kosztów, czasu lub działań
Osoba, która nie ma numeru identyfikacyjnego i cech szczególnych.
Osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne
Osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne
Robisz kupę na trawniku przed domem sąsiada. Za pomocą kału można zidentyfikować Twoją tożsamość. Kto jest administratorem Twoich danych osobowych (kupy)?
Bank, który udziela sąsiadowi kredytu hipotecznego na dom
Ty
Sąsiad (właściciel posesji)
Sąsiad (właściciel posesji)
Czym różnią się hakerzy od crakerów?
To synonimy
Crakerzy tylko łamią zabezpieczenia, a hakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Hakerzy tylko łamią zabezpieczenia, a crakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Hakerzy tylko łamią zabezpieczenia, a crakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Kolejne definicjeeeee
Wirusy
programy celowo zaprojektowane do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych
Robaki
samopowielające się programy komputerowe, podobne do wirusa komputerowego. Rozprzestrzeniają się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub nieostrożność i brak świadomości użytkownika
Trojany
programy, które - podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje - dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność. Zainstalowane na komputerze ofiary umożliwiają przestępcom zdalny dostęp do zapisanych na nim danych oraz zarządzanie nim.
Backdoory
luki w zabezpieczeniach systemu utworzone umyślnie w celu późniejszego wykorzystania.
Rootkity
narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Keyloggery
sprzętowe lub programowe moduły, które zainstalowane na komputerze użytkownika (ofiary) potrafią odczytać i przechować w pamięci historię wciśniętych przez niego klawiszy.
Spyware
oprogramowanie szpiegujące
Wirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter to:
Makrowirusy
Wirusy plikowe
Wirusy dyskowe
Wirusy skryptowe
Wirusy komórkowe
Makrowirusy
Która z cech nie jest cechą dobrej strony internetowej?
Profesjonalne zaprezentowanie oferty
Optymalizacja i pozycjonowanie
Nowoczesne funkcjonalności
Duża ilość reklam
Przedstawienie dotychczasowych sukcesów
Odbiorca w centrum zainteresowania
Duża ilość reklam

Powiązane tematy

Inne tryby