Créer une activité
Jouer Ordonner les Lettres
1. ผู้ไม่หวังดีเข้ามาแทรกกลางในการสนทนาระหว่างคน 2 คน แล้วดักรับหรือเปลี่ยนแปลงข้อมูล เรียกว่าอะไร
D L T E M E A N I D I M H N
2. "Malicious Software“ หรือ Software ประสงค์ร้าย เรียกว่า...
W L E A R A M
3. พื้นฐานความปลอดภัยสารสนเทศ หรือ CIA ย่อมาจาก...
A I A E T I Y I I D I C L B E T Y Y I I A N V L N N T L R G T A I F O T
4. โปรแกรมที่ถูกติดตั้งบนเครื่องคอมพิวเตอร์ทำให้ข้อมูลไม่สามารถใช้งานได้ เพื่อเรียกค่าไถ่ในการกู้คืน เรียกว่า
O E R M W S A R N A
5. เทคนิคการหลอกลวงโดยใช้หลักการพื้นฐานทางจิตวิทยาเพื่อหลอกให้เหยื่อหลงเชื่อ และเปิดทางไปสู่การขโมยข้อมูลหรือทำบางสิ่งบางอย่างตามที่มิจฉาชีพต้องการ
N I E G S O C I E R A N G E N I L
6. วิธีการยืนยันตัวต้นเพิ่มเติมหลังจากทำการยืนยันตัวตนโดยการใช้รหัสผ่าน เรียกว่า
T A O I U - U F O L C N T T N A M T C H I I R E T A
7. หากพบเหตุการณ์ผิดปกติทาง Cyber ต้องแจ้งหน่วยงานใด
U E E N E T A R I T E S A Y G B M N M C C R Y
8. รูปแบบของการทำPhishing
G S I N S H I H V G I M S I N
9. Pop-up โฆษณา​อัตโนมัติ​ มักให้ Download โปรแกรมฟรีที่อาจแฝง Virus หรือ Link ไปยังหน้าเว็บไซต์ปลอม คือ
W E A R D A
10. Software สังเกตการณ์ ที่ใช้ในการดักจับข้อมูลบนคอมพิวเตอร์ โดยที่ผู้ใช้งานไม่ทราบ คือ
Y S E R P A W