Шифры и коды: брось вызов своей кибербезопасности и реши интеллектуальные задачи по цифровой грамотности.

Тренируй мозг и усиливай сетевую защиту!
ПО ВЕРТИКАЛИ:
2. Программа для обнаружения, блокировки и удаления вредоносного ПО.
3. Вредоносная программа, которая заражает файлы или системы.
5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера.
7. Массовая рассылка нежелательных сообщений.
9. Объединение устройств, зараженных вредоносным ПО.
12. Наука о шифровании данных для защиты конфиденциальности и целостности информации.
15. Обозначает как специалиста по безопасности, так и киберпреступника.
16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде.
17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта?
ПО ГОРИЗОНТАЛИ:
1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения.
4. Технология идентификации личности по уникальным биологическим характеристикам.
6. Принудительное ограничение или прекращение доступа к системе.
8. От потери важных файлов может спасти резервная ________.
10. Скрытый сегмент интернета, недоступный через обычные поисковые системы.
11. Процесс подтверждения подлинности пользователя или устройства.
13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса.
14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм.
Материал создан при поддержке Минобрнауки России в рамках Десятилетия науки и технологий.
Ответы:
ПО ВЕРТИКАЛИ:
2. Программа для обнаружения, блокировки и удаления вредоносного ПО. (антивирус)
3. Вредоносная программа, которая заражает файлы или системы. (вирус)
5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера. (шифрование)
7. Массовая рассылка нежелательных сообщений. (спам)
9. Объединение устройств, зараженных вредоносным ПО. (ботнет)
12. Наука о шифровании данных для защиты конфиденциальности и целостности информации. (криптография)
15. Обозначает как специалиста по безопасности, так и киберпреступника. (хакер)
16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде. (ключ)
17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта? (водяной)
ПО ГОРИЗОНТАЛИ:
1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения. (аудит)
4. Технология идентификации личности по уникальным биологическим характеристикам. (биометрия)
6. Принудительное ограничение или прекращение доступа к системе. (блокировка)
8. От потери важных файлов может спасти резервная ________. (копия)
10. Скрытый сегмент интернета, недоступный через обычные поисковые системы. (даркнет)
11. Процесс подтверждения подлинности пользователя или устройства. (аутентификация)
13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса. (фишинг)
14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм. (дешифратор)
Ответы:
ПО ВЕРТИКАЛИ:
2. Программа для обнаружения, блокировки и удаления вредоносного ПО. (антивирус)
3. Вредоносная программа, которая заражает файлы или системы. (вирус)
5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера. (шифрование)
7. Массовая рассылка нежелательных сообщений. (спам)
9. Объединение устройств, зараженных вредоносным ПО. (ботнет)
12. Наука о шифровании данных для защиты конфиденциальности и целостности информации. (криптография)
15. Обозначает как специалиста по безопасности, так и киберпреступника. (хакер)
16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде. (ключ)
17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта? (водяной)
ПО ГОРИЗОНТАЛИ:
1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения. (аудит)
4. Технология идентификации личности по уникальным биологическим характеристикам. (биометрия)
6. Принудительное ограничение или прекращение доступа к системе. (блокировка)
8. От потери важных файлов может спасти резервная ________. (копия)
10. Скрытый сегмент интернета, недоступный через обычные поисковые системы. (даркнет)
11. Процесс подтверждения подлинности пользователя или устройства. (аутентификация)
13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса. (фишинг)
14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм. (дешифратор)
