information security, The protection of data from unauthorized access, hackers, individuals who gain unauthorized access to systems or data, often for malicious purposes, fraud, lying or tricking someone to get money or something valuable, sophisticated, Uses complex techniques, life cycle, the stages something goes through during its life, disclose, to reveal or make something known, intact, whole and undamaged, digital footprint, The trail of data you leave online through your activities, like social media and websites, enhance, improve, Cybercriminals, Can use sensitive information to identify and impersonate you, Smart Devices, Electronic gadgets that can connect to other devices or networks, Identity Theft, When someone steals your personal information to commit fraud, Scammers, individuals or groups who deceive others to steal money or information, Privacy Protection, the practice of safeguarding personal information from unauthorized access, Two-factor authentication, security method requiring two forms of identification to access data, Phishing, cyber attack using deceptive techniques to steal sensitive information, Vishing, fraudulent phone calls designed to trick victims into providing sensitive info, Netiquette, guidelines about what is acceptable in an online medium, Dumpster diving, technique used to retrieve information from disposed items.
0%
ICT MAX
공유
공유
공유
만든이
Zyo3ka08u
콘텐츠 편집
인쇄
퍼가기
더보기
리더보드
주요 선수 보기
할당
순위표
더 보기
접기
이 순위표는 현재 비공개입니다.
공유
를 클릭하여 공개할 수 있습니다.
자료 소유자가 이 순위표를 비활성화했습니다.
옵션이 자료 소유자와 다르기 때문에 이 순위표가 비활성화됩니다.
옵션 되돌리기
매치업
(은)는 개방형 템플릿입니다. 순위표에 올라가는 점수를 산출하지 않습니다.
로그인이 필요합니다
비주얼 스타일
글꼴
구독 필요
옵션
템플릿 전환하기
모두 표시
액티비티를 플레이할 때 더 많은 포맷이 나타납니다.
리더보드
주요 선수 보기
)
결과 열기
링크 복사
QR 코드
삭제
자동 저장된
게임을 복구할까요?