New Activity
Play Unscramble Letters Game
1. ผู้ไม่หวังดีเข้ามาแทรกกลางในการสนทนาระหว่างคน 2 คน แล้วดักรับหรือเปลี่ยนแปลงข้อมูล เรียกว่าอะไร
L N E N I D A D E M I H M T
2. "Malicious Software“ หรือ Software ประสงค์ร้าย เรียกว่า...
W E A M L A R
3. พื้นฐานความปลอดภัยสารสนเทศ หรือ CIA ย่อมาจาก...
V I Y E D N T A A L I N O L T Y I G F B N R I I E I I C A Y T T A L I T
4. โปรแกรมที่ถูกติดตั้งบนเครื่องคอมพิวเตอร์ทำให้ข้อมูลไม่สามารถใช้งานได้ เพื่อเรียกค่าไถ่ในการกู้คืน เรียกว่า
N E M O W R A S A R
5. เทคนิคการหลอกลวงโดยใช้หลักการพื้นฐานทางจิตวิทยาเพื่อหลอกให้เหยื่อหลงเชื่อ และเปิดทางไปสู่การขโมยข้อมูลหรือทำบางสิ่งบางอย่างตามที่มิจฉาชีพต้องการ
C N I E I S I G N G R O N A E E L
6. วิธีการยืนยันตัวต้นเพิ่มเติมหลังจากทำการยืนยันตัวตนโดยการใช้รหัสผ่าน เรียกว่า
T N T H T - A M A U F O C O R I T C I A L U N E I T
7. หากพบเหตุการณ์ผิดปกติทาง Cyber ต้องแจ้งหน่วยงานใด
Y E R M T G T E E A R N B Y S I E A N C M C U
8. รูปแบบของการทำPhishing
I S N S N V M I G S I G H H I
9. Pop-up โฆษณา​อัตโนมัติ​ มักให้ Download โปรแกรมฟรีที่อาจแฝง Virus หรือ Link ไปยังหน้าเว็บไซต์ปลอม คือ
E R A D W A
10. Software สังเกตการณ์ ที่ใช้ในการดักจับข้อมูลบนคอมพิวเตอร์ โดยที่ผู้ใช้งานไม่ทราบ คือ
Y A W S R E P