Créer une activité
Jouer Ordonner les Lettres
1. ผู้ไม่หวังดีเข้ามาแทรกกลางในการสนทนาระหว่างคน 2 คน แล้วดักรับหรือเปลี่ยนแปลงข้อมูล เรียกว่าอะไร
E M M D D I T H E N L I A N
2. "Malicious Software“ หรือ Software ประสงค์ร้าย เรียกว่า...
L R A A M E W
3. พื้นฐานความปลอดภัยสารสนเทศ หรือ CIA ย่อมาจาก...
I L Y E N I I T B A F E A I A Y L D G R N A O I T N T C I Y I L T T I V
4. โปรแกรมที่ถูกติดตั้งบนเครื่องคอมพิวเตอร์ทำให้ข้อมูลไม่สามารถใช้งานได้ เพื่อเรียกค่าไถ่ในการกู้คืน เรียกว่า
M R A N A O R W E S
5. เทคนิคการหลอกลวงโดยใช้หลักการพื้นฐานทางจิตวิทยาเพื่อหลอกให้เหยื่อหลงเชื่อ และเปิดทางไปสู่การขโมยข้อมูลหรือทำบางสิ่งบางอย่างตามที่มิจฉาชีพต้องการ
I I E N C S A E N O G I L E R G N
6. วิธีการยืนยันตัวต้นเพิ่มเติมหลังจากทำการยืนยันตัวตนโดยการใช้รหัสผ่าน เรียกว่า
I A O A T - M T N R I I T C E L F O A T U N C H U T
7. หากพบเหตุการณ์ผิดปกติทาง Cyber ต้องแจ้งหน่วยงานใด
M T U T I R Y M B Y S G N E E C N E R E A A C
8. รูปแบบของการทำPhishing
G G H V M S N I I H I S N S I
9. Pop-up โฆษณา​อัตโนมัติ​ มักให้ Download โปรแกรมฟรีที่อาจแฝง Virus หรือ Link ไปยังหน้าเว็บไซต์ปลอม คือ
R W E D A A
10. Software สังเกตการณ์ ที่ใช้ในการดักจับข้อมูลบนคอมพิวเตอร์ โดยที่ผู้ใช้งานไม่ทราบ คือ
Y W R S P E A