null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
22477840
learning aim b: cyber security
Descripción
Mapa Mental sobre learning aim b: cyber security, creado por Keane MEEK el 01/05/2020.
Sin etiquetas
gcse
Mapa Mental por
Keane MEEK
, actualizado hace más de 1 año
Más
Menos
Creado por
Keane MEEK
hace casi 5 años
7
0
1
Resumen del Recurso
learning aim b: cyber security
key terms
threat
why systems are attacked
malware
trojan horse
Nota:
users are tricked into downloading it.
rootkit
Nota:
is a set of tools that give a hacker high level administrative control of a computer.
ransomware
Nota:
encrypted files stored on a computer to exort or steal money from organisations.
spyware
Nota:
malicious software secretly installed to collect information from someone elses computer.
keyloggers
Nota:
spyware that records every keystroke made on a computer to steal personal information.
botnet
Nota:
is an army of zombie devices used to carry out mass attacks and send spam to millions of users.
DDOS
Nota:
flooding a website with useless traffic to inundate and overwhelm the network.
social engineering
Nota:
involves tricking people into divulging valuable information about themselves.
phishing
Nota:
a way of attempting to acquire information by pretending to be from a trustworthy source.
spear phishing
Nota:
involves bespoke emails being sent to well searched victims.
blagging
Nota:
a blagger invents a scenario to engage a targeted victim in a manner that increases the chance the victim will divulge information
shoulder surfing
Nota:
acquiring sensitive information by someone peering over a users shoulder when they are using a device.
pharming
Nota:
involves redirecting people to bogus look a like websites without realising it has happened.
man in the middle attack
Nota:
a form of eavesdropping where the attacker makes a independent connection between two victims and steals information to use fraudulently.
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Historia Argentina
Nicolas Ñancucheo
Listenings para el FCE
Diego Santos
Introducción a la Biología
Denisse Higareda
Test ICFES Inglés Parte 1
colrobomoyp
Mapa conceptual de la materia.
gaby271975
Crisis de 1929 Nazismo Segunda Guerra Mundial Guerra Fría Naciones Unidas
Fabian Pais
TEOREMA DE PITAGORAS
Alejandra GamboaMLLM
ingles
kanderkevin
Límites
Cesar Morgado
Recursos Didácticos
capomo.tutuli
Teoría ética de Aristóteles.
leiby johana briñez contreras
Explorar la Librería