information security, The protection of data from unauthorized access, hackers, individuals who gain unauthorized access to systems or data, often for malicious purposes, fraud, lying or tricking someone to get money or something valuable, sophisticated, Uses complex techniques, life cycle, the stages something goes through during its life, disclose, to reveal or make something known, intact, whole and undamaged, digital footprint, The trail of data you leave online through your activities, like social media and websites, enhance, improve, Cybercriminals, Can use sensitive information to identify and impersonate you, Smart Devices, Electronic gadgets that can connect to other devices or networks, Identity Theft, When someone steals your personal information to commit fraud, Scammers, individuals or groups who deceive others to steal money or information, Privacy Protection, the practice of safeguarding personal information from unauthorized access, Two-factor authentication, security method requiring two forms of identification to access data, Phishing, cyber attack using deceptive techniques to steal sensitive information, Vishing, fraudulent phone calls designed to trick victims into providing sensitive info, Netiquette, guidelines about what is acceptable in an online medium, Dumpster diving, technique used to retrieve information from disposed items.
0%
ICT MAX
مشاركة
مشاركة
مشاركة
بواسطة
Zyo3ka08u
تحرير المحتوى
طباعة
تضمين
المزيد
الواجبات
لوحة الصدارة
عرض المزيد
عرض أقل
لوحة الصدارة هذه في الوضع الخاص حاليًا. انقر على
مشاركة
لتجعلها عامة.
عَطَل مالك المورد لوحة الصدارة هذه.
عُطِلت لوحة الصدارة هذه حيث أنّ الخيارات الخاصة بك مختلفة عن مالك المورد.
خيارات الإرجاع
المطابقة
قالب مفتوح النهاية. ولا يصدر عنه درجات توضع في لوحة الصدارة.
يجب تسجيل الدخول
النمط البصري
الخطوط
يجب الاشتراك
الخيارات
تبديل القالب
إظهار الكل
ستظهر لك المزيد من التنسيقات عند تشغيل النشاط.
)
فتح النتائج
نسخ الرابط
رمز الاستجابة السريعة
حذف
استعادة الحفظ التلقائي:
؟