Цифровой лабиринт: реши кроссворд по кибербезопасности

Шифры и коды: брось вызов своей кибербезопасности и реши интеллектуальные задачи по цифровой грамотности.

Тренируй мозг и усиливай сетевую защиту!

ПО ВЕРТИКАЛИ:

2. Программа для обнаружения, блокировки и удаления вредоносного ПО.

3. Вредоносная программа, которая заражает файлы или системы.

5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера.

7. Массовая рассылка нежелательных сообщений.

9. Объединение устройств, зараженных вредоносным ПО.

12. Наука о шифровании данных для защиты конфиденциальности и целостности информации.

15. Обозначает как специалиста по безопасности, так и киберпреступника.

16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде.

17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта?

ПО ГОРИЗОНТАЛИ:

1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения.

4. Технология идентификации личности по уникальным биологическим характеристикам.

6. Принудительное ограничение или прекращение доступа к системе.

8. От потери важных файлов может спасти резервная ________.

10. Скрытый сегмент интернета, недоступный через обычные поисковые системы.

11. Процесс подтверждения подлинности пользователя или устройства.

13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса.

14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм.

Материал создан при поддержке Минобрнауки России в рамках Десятилетия науки и технологий.

Ответы:

ПО ВЕРТИКАЛИ:

2. Программа для обнаружения, блокировки и удаления вредоносного ПО. (антивирус)

3. Вредоносная программа, которая заражает файлы или системы. (вирус)

5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера. (шифрование)

7. Массовая рассылка нежелательных сообщений. (спам)

9. Объединение устройств, зараженных вредоносным ПО. (ботнет)

12. Наука о шифровании данных для защиты конфиденциальности и целостности информации. (криптография)

15. Обозначает как специалиста по безопасности, так и киберпреступника. (хакер)

16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде. (ключ)

17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта? (водяной)

ПО ГОРИЗОНТАЛИ:

1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения. (аудит)

4. Технология идентификации личности по уникальным биологическим характеристикам. (биометрия)

6. Принудительное ограничение или прекращение доступа к системе. (блокировка)

8. От потери важных файлов может спасти резервная ________. (копия)

10. Скрытый сегмент интернета, недоступный через обычные поисковые системы. (даркнет)

11. Процесс подтверждения подлинности пользователя или устройства. (аутентификация)

13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса. (фишинг)

14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм. (дешифратор)

Ответы:

ПО ВЕРТИКАЛИ:

2. Программа для обнаружения, блокировки и удаления вредоносного ПО. (антивирус)

3. Вредоносная программа, которая заражает файлы или системы. (вирус)

5. Сквозное ____________ делает невозможным перехват информации даже при взломе сервера. (шифрование)

7. Массовая рассылка нежелательных сообщений. (спам)

9. Объединение устройств, зараженных вредоносным ПО. (ботнет)

12. Наука о шифровании данных для защиты конфиденциальности и целостности информации. (криптография)

15. Обозначает как специалиста по безопасности, так и киберпреступника. (хакер)

16. Уникальный идентификатор, который позволяет обращаться к конкретным данным или функциям в коде. (ключ)

17. Какой знак помогает правообладателям отслеживать незаконное распространение продукта? (водяной)

ПО ГОРИЗОНТАЛИ:

1. Систематическая проверка и анализ процессов, данных или систем для выявления ошибок, нарушений или возможностей улучшения. (аудит)

4. Технология идентификации личности по уникальным биологическим характеристикам. (биометрия)

6. Принудительное ограничение или прекращение доступа к системе. (блокировка)

8. От потери важных файлов может спасти резервная ________. (копия)

10. Скрытый сегмент интернета, недоступный через обычные поисковые системы. (даркнет)

11. Процесс подтверждения подлинности пользователя или устройства. (аутентификация)

13. Вид интернет-мошенничества, связанный с получением данных под видом официального ресурса. (фишинг)

14. Инструмент или программа для расшифровки закодированных данных, если известен ключ или алгоритм. (дешифратор)

Материал создан при поддержке Минобрнауки России в рамках Десятилетия науки и технологий.