Безопасность ребенка в сети

1
2
3
4 5 6
7 8 9
10
11 12
13
14 15
16 17
18
19
20
По горизонтали
3. Программное, аппаратное обеспечение, или прошивки микросхем, разработанные или применяемые для нанесения ущерба в киберсфере. 4. Программа, обеспечивающая доступ к текстовым и графическим страницам World Wide Web 5. идентификатор субъекта доступа, который является его (субъекта) секретом 9. Потенциальная возможность нарушения защиты 10. государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными 12. сведения (сообщения, данные) независимо от формы их представления 13. Свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта 14. Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей 16. конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований 17. однозначное распознавание уникального имени субъекта КС (проверка его регистрации в системе) 18. специальное разрешение на право осуществления юридическим лицом или индивидуальным предпринимателем конкретного вида деятельности (выполнения работ, оказания услуг, составляющих ), которое подтверждается документом, выданным органом на бумажном носителе или в форме электронного документа 19. дисциплина, охватывающая принципы, средства и методы преобразования данных для сокрытия их информационного содержимого, предотвращения их не обнаруживаемой модификации и/или их несанкционированного использования 20. право отдельных лиц контролировать или влиять на сбор и хранение относящейся к ним информации и на определение тех, кем и для кого может быть раскрыта эта информация
По вертикали
1. использование киберпространства в террористических целях, которые определяются в качестве таковых национальным или международным законодательством. 2. Устройство хранения криптографических ключей, аппаратный ключ. Транспортировка ключа — Защищенный процесс передачи ключа от одного пользователя к другому. 6. проверка, выполняемая компетентным органом (лицом) с целью обеспечения независимой оценки степени соответствия программных продуктов или процессов установленным требованиям. 7. маршрут передачи информации 8. Строка бит ограниченной длины 11. Слабое место актива или меры и средства контроля и управления , которое может быть использовано угрозой 15. Вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным, путем маскировки электронного письма или сайта под доверенный аналог