Онлайн кроссворд "Безопасность ребенка в сети"

1
2
3
456
789
10
1112
13
1415
1617
18
19
20
ПО ГОРИЗОНТАЛИ
3.Программное, аппаратное обеспечение, или прошивки микросхем, разработанные или применяемые для нанесения ущерба в киберсфере.4.Программа, обеспечивающая доступ к текстовым и графическим страницам World Wide Web5.идентификатор субъекта доступа, который является его (субъекта) секретом9. Потенциальная возможность нарушения защиты10.государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными12.сведения (сообщения, данные) независимо от формы их представления13. Свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта14.Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей16. конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований17.однозначное распознавание уникального имени субъекта КС (проверка его регистрации в системе) 18.специальное разрешение на право осуществления юридическим лицом или индивидуальным предпринимателем конкретного вида деятельности (выполнения работ, оказания услуг, составляющих ), которое подтверждается документом, выданным органом на бумажном носителе или в форме электронного документа19.дисциплина, охватывающая принципы, средства и методы преобразования данных для сокрытия их информационного содержимого, предотвращения их не обнаруживаемой модификации и/или их несанкционированного использования20.право отдельных лиц контролировать или влиять на сбор и хранение относящейся к ним информации и на определение тех, кем и для кого может быть раскрыта эта информация
ПО ВЕРТИКАЛИ
1. использование киберпространства в террористических целях, которые определяются в качестве таковых национальным или международным законодательством.2.Устройство хранения криптографических ключей, аппаратный ключ. Транспортировка ключа — Защищенный процесс передачи ключа от одного пользователя к другому.6.проверка, выполняемая компетентным органом (лицом) с целью обеспечения независимой оценки степени соответствия программных продуктов или процессов установленным требованиям.7. маршрут передачи информации8.Строка бит ограниченной длины11.Слабое место актива или меры и средства контроля и управления , которое может быть использовано угрозой15.Вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным, путем маскировки электронного письма или сайта под доверенный аналог