Strona 1

Projektowanie stron internetowych - Czaczaj

Pytanie 1
Jej jej definicje
Zbiór danych
każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie.
Dane osobowe
wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.
System informatyczny
zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
Zabezpieczenie danych w systemie informatycznym
wdrożenie i eksploatacja stosownych środków technicznych i organizacyjnych zapewniającym ochronę danych przed ich nieuprawnionym przetwarzaniem.
Przetwarzanie danych
jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych.
Usuwanie danych
zniszczenie danych osobowych lub taka ich modyfikacja, która nie pozwoli na ustalenie tożsamości osoby, której te dane dotyczą.
Administrator Danych Osobowych (ADO)
organ, jednostka organizacyjna, podmiot lub osoba, decydujące o celach i środkach przetwarzania danych osobowych.
Pytanie 2
Osoba możliwa do zidentyfikowania to:
Osoba, która nie ma numeru identyfikacyjnego i cech szczególnych.
Osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne
Osoba, której określenie tożsamości wymagałoby nadmiernych kosztów, czasu lub działań
Pytanie 3
Robisz kupę na trawniku przed domem sąsiada. Za pomocą kału można zidentyfikować Twoją tożsamość. Kto jest administratorem Twoich danych osobowych (kupy)?
Bank, który udziela sąsiadowi kredytu hipotecznego na dom
Sąsiad (właściciel posesji)
Ty
Pytanie 4
Czym różnią się hakerzy od crakerów?
To synonimy
Crakerzy tylko łamią zabezpieczenia, a hakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Hakerzy tylko łamią zabezpieczenia, a crakerzy stosując dostępne w sieci narzędzia programowe, wykorzystują je w celach przestępczych na swoją korzyść
Pytanie 5
Kolejne definicjeeeee
Trojany
programy, które - podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje - dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność. Zainstalowane na komputerze ofiary umożliwiają przestępcom zdalny dostęp do zapisanych na nim danych oraz zarządzanie nim.
Spyware
oprogramowanie szpiegujące
Backdoory
luki w zabezpieczeniach systemu utworzone umyślnie w celu późniejszego wykorzystania.
Robaki
samopowielające się programy komputerowe, podobne do wirusa komputerowego. Rozprzestrzeniają się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub nieostrożność i brak świadomości użytkownika
Rootkity
narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Wirusy
programy celowo zaprojektowane do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych
Keyloggery
sprzętowe lub programowe moduły, które zainstalowane na komputerze użytkownika (ofiary) potrafią odczytać i przechować w pamięci historię wciśniętych przez niego klawiszy.
Pytanie 6
Wirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter to:
Wirusy skryptowe
Makrowirusy
Wirusy komórkowe
Wirusy plikowe
Wirusy dyskowe
Pytanie 7
Która z cech nie jest cechą dobrej strony internetowej?
Optymalizacja i pozycjonowanie
Przedstawienie dotychczasowych sukcesów
Duża ilość reklam
Profesjonalne zaprezentowanie oferty
Nowoczesne funkcjonalności
Odbiorca w centrum zainteresowania

Powiązane tematy