Poziomo: |
| 1. | Program komputerowy umożliwiający dostęp do zasobów Internetu: stron WWW, plików, programów. | | 4. | Strona internetowa umożliwiająca przeszukiwanie bazy stron WWW i wyświetlanie adresów tych stron, na których znajduje się szukane słowo (lub słowa) kluczowe. | | 7. | Sposób oznaczenia wiadomości e-mail w programie pocztowym służący do zwrócenia uwagi użytkownika na te wiadomości. | | 8. | Symbol pojawiający się w pasku adresu lub w pasku stanu w dolnej części okna przeglądarki internetowej gwarantujący, że sesja jest szyfrowana specjalnym protokołem SSL, pozwalającym na bezpieczną komunikację. | | 9. | Pierwsza strona wczytywana do przeglądarki internetowej w momencie jej włączenia, strona domowa. | | 11. | Umieszczone w dokumencie komputerowym odwołanie (fragment tekstu lub obraz) do innego dokumentu lub innego miejsca w danym dokumencie. | | 13. | Standard telefonii komórkowej trzeciej generacji zapewniający m. in. szybki dostęp do Internetu. | | 14. | Sieć rozległa o zasięgu ogólnoświatowym. | | 15. | System prezentacji informacji w formie grafiki, tekstu, dźwięku lub obrazu wideo oparty na hipertekście i hiperłączach dostępny w Internecie (Wszechnica Wiedzy Wszelakiej). | | 16. | Część wiadomości e-mail, zawierająca listę szczegółów technicznych dotyczących wiadomości, w tym informacje o nadawcy, oprogramowaniu użytym do redagowania wiadomości. | | 17. | Urządzenie lub program zabezpieczający sieć przed włamaniem, zapora ogniowa. | | 21. | Zasady (protokół) przesyłania plików pomiędzy komputerami w sieci Internet. | | 22. | Internetowa publikacja dźwiękowa w formie plików .mp3, z zastosowaniem technologii RSS. | | 23. | Wyłudzanie poufnych informacji osobistych, np. haseł lub szczegółów karty kredytowej przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. | | 24. | Adres internetowy wszelkich zasobów dostępnych w Internecie, np.: stron WWW. |
|
Pionowo: |
| 2. | Technika przesyłania nagłówków wiadomości wraz z funkcją powiadamiania o nowościach na wybranych przez użytkownika stronach. | | 3. | Oprogramowanie, pełniące z pozoru funkcję użytkową lub rozrywkową, a w rzeczywistości dodatkowo implementujące niepożądane, ukryte przed użytkownikiem funkcje umożliwiające przejęcie kontroli nad systemem, przechwycenie haseł, numerów kart kredytowych przez nieuprawnione osoby. | | 4. | Niewielki, trudny do wykrycia program pisany przez złośliwych programistów, służący do destabilizacji innych programów lub systemu operacyjnego.
| | 5. | Niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane w plikach po stronie użytkownika na twardym dysku, ciasteczka. | | 6. | Samodzielny i zdolny do samoreplikacji program komputerowy, rozprzestrzeniający się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika powodujący m. in. niszczenie plików, wysyłanie spamu, pełnienie roli backdoora, konia trojańskiego. | | 10. | Niezbędne do przesyłania listów e-mail poprzez Internet. | | 12. | Intranet podłączony do Internetu i udostępniony użytkownikom zewnętrznym. | | 13. | Pole, do którego wprowadzamy adres e-mail odbiorcy wiadomości, niewidoczny dla innych adresatów. | | 18. | Dostawca usług internetowych. | | 19. | Jedna z funkcji stron WWW powodująca automatycznie uruchamiane nowego okienka (karty) z określoną treścią w przeglądarce internetowej, wyskakujące okno. | | 20. | Protokół HTTP w trybie połączenia szyfrowanego. |
|