Twój wynik: Projektowanie stron internetowych - Czaczaj

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Jej jej definicje
Administrator Danych Osobowych (ADO)
organ, jednostka organizacyjna, podmiot lub osoba, decydujące o celach i środkach przetwarzania danych osobowych.
Zbiór danych
każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.
Zabezpieczenie danych w systemie informatycznym
wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniającym ochronę danych przed ich nieuprawnionym przetwarzaniem.
System informatyczny
zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
Przetwarzanie danych
jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
Dane osobowe
wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
Usuwanie danych
zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której te dane dotyczą.
Pytanie 2
Osoba możliwa do zidentyfikowania to:
Osoba, która nie ma numeru identyfikacyjnego i cech szczególnych.
Osoba, której określenie tożsamości wymagałoby nadmiernych kosztów, czasu lub działań
Osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne
Pytanie 3
Robisz kupę na trawniku przed domem sąsiada. Za pomocą kału można zidentyfikować Twoją tożsamość. Kto jest administratorem Twoich danych osobowych (kupy)?
Ty
Bank, który udziela sąsiadowi kredytu hipotecznego na dom
Sąsiad (właściciel posesji)
Pytanie 4
Czym różnią się hakerzy od crakerów?
To synonimy
Hakerzy tylko łamią zabezpieczenia, a crakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Crakerzy tylko łamią zabezpieczenia, a hakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Pytanie 5
Kolejne definicjeeeee
Wirusy
programy celowo zaprojektowane do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych
Rootkity
narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Backdoory
luki w zabezpieczeniach systemu utworzone umyślnie w celu późniejszego wykorzystania.
Trojany
programy, które - podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje - dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność. Zainstalowane na komputerze ofiary umożliwiają przestępcom zdalny dostęp do zapisanych na nim danych oraz zarządzanie nim.
Spyware
oprogramowanie szpiegujące
Keyloggery
sprzętowe lub programowe moduły, które zainstalowane na komputerze użytkownika (ofiary) potrafią odczytać i przechować w pamięci historię wciśniętych przez niego klawiszy.
Robaki
samopowielające się programy komputerowe, podobne do wirusa komputerowego. Rozprzestrzeniają się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub nieostrożność i brak świadomości użytkownika
Pytanie 6
Wirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter to:
Wirusy plikowe
Wirusy komórkowe
Makrowirusy
Wirusy dyskowe
Wirusy skryptowe
Pytanie 7
Która z cech nie jest cechą dobrej strony internetowej?
Profesjonalne zaprezentowanie oferty
Duża ilość reklam
Nowoczesne funkcjonalności
Przedstawienie dotychczasowych sukcesów
Odbiorca w centrum zainteresowania
Optymalizacja i pozycjonowanie