Opracował: Marek Cieciura
Poziomo
1. Oprogramowanie, za którego użytkowanie jego autor nie pobiera opłaty. Zamiast tego program wyświetla banery reklamowe
7. … 1 - program traktował każdą zmianę wartości prędkości jako bardzo poważną, i wykonał serię gwałtownych manewrów doprowadzających rakietę do zejścia z kursu
9. Nazwisko autora terminu: Globalna wioska
13. Technika włamań stworzona na potrzeby administratorów i polega ona na "podsłuchiwaniu" wszystkich pakietów krążących po sieci komputerowej
14. Wzbogacenie oprogramowania o nowe możliwości
17. Tajemnica - Społeczeństwo informacyjne
23. Przekształcenie danych o zidentyfikowanym ryzyku w informację decyzyjną
25. … komputerowe - osiągnięcie korzyści majątkowej lub wyrządzeniu innej szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji
28. Korzystanie z zasobów zewnętrznych
30. Skrót rozbudowanego wyrażenia
31. Język do obliczeń numerycznych, pierwsza wersja powstała w 1954 r.
32. Zespół cieśni nadgarstka
34. … 5 - wartość jednego z przeliczanych przez układ nawigacyjny parametrów przekroczyła dopuszczalny zakres, wywołując sprzętowe przerwanie procesora
35. Testy … - mają na celu wykrycie obszarów, które szczególnie interesują osobę badaną
38. Testy … - oceniają osobowość osoby badanej i jej zachowania na danym stanowisku
39. Poprawka lub uaktualnienie do programu, przeznaczona do usunięcia pewnych problemów, błędów, rozszerzenia funkcjonalności programu albo zwiększenia wydajności wcześniejszej wersji programu
40. Gwarancja uprawnionego dostępu do informacji przy zachowaniu określonych rygorów czasowych
43. Nazwisko autora terminu: Społeczeństwo informacyjne
45. Polska wersja IBM PC/XT produkowana seryjnie (1984 r.)
47. Testy … - badają poziom umiejętności niezbędnych do wykonywania konkretnej pracy
49. Komputery używane do rozsyłania spamu
51. Klasa systemów informatycznych służących wspomaganiu planowanie zapotrzebowania materiałowego
52. Numer statystyczny podmiotu gospodarczego
53. Nazwisko konstruktora, który w latach 1935- 1945 zbudował komputery serii Z: Z1, Z3 oraz Z4
54. Rozrywka - Społeczeństwo informacyjne
55. Pierwsza w Polsce rozległa sieć komputerowa
56. Złożony ze znaków tekstowych wyraz nastroju, używany przez użytkowników Internetu
58. Nazwisko autora terminu: Etyka komputerowa
61. Testy … - badają zdolność kojarzenia faktów, analitycznego i logicznego myślenia
64. Rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez opłat do sprawdzenia przez użytkowników. Po okresie próbnym (najczęściej po miesiącu) za taki program trzeba płacić
66. Nazwisko założyciela pierwszej w Polsce prywatnej firmy softwareowej (1980 r.)
67. … 1 - pierwszy polski komputer doświadczalny zbudowany w 1950 r.
69. Rozrywka - Społeczeństwo przemysłowe
70. Organ do spraw ochrony danych osobowych
72. Bogactwo - Społeczeństwo przemysłowe
74. Agencja, która stworzyła w 1969 r. sieć składającą się z czterech komputerów
75. Technika blokowania serwerów IRC. Polega ona na przesyłaniu do określonego kanału bardzo dużych ilości tekstu, co powoduje zazwyczaj problemy w prowadzeniu konwersacji przez innych użytkowników kanału
76. Największa polska firma informatyczna
78. Wynalazek – pierwsza rewolucja przemysłowa
79. Numer identyfikujący podmiot płacący podatki
81. Wynalazek - trzecia rewolucja przemysłowa
82. Technika ataku polegająca na destabilizacji pracy serwera sieciowego poprzez zalewanie portów serwera sygnałami ping
85. Ochrona przed modyfikacją lub zniekształcaniem aktywów informacyjnych przez nieuprawnioną osobę
87. … informatyczna - korzystanie z poczty elektronicznej
90. Tajemnica - Społeczeństwo przemysłowe
94. Prawo …: Praca zapełnia cały czas przeznaczony na jej wykonanie
95. Śledzenie postępu projektu pod kątem redukcji znaczenia poszczególnych elementów ryzyka
96. Wydawnictwo pozycji poświęconych komputerom
97. Oświata - Społeczeństwo informacyjne
98. Nazwisko jednego z autorów terminu: Internet
99. Syndrom … - zauważalne zmniejszenie częstotliwości mrugania powiekami spowodowane przez długotrwały kontakt z monitorem
Pionowo
2. … - błąd w systemie śledzenia obiektów powietrznych
3. … komputerowy - Nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń i manipulowanie w bazie danych
4. … I - nazwa pierwszego komputera dostępnego ogólnie w wolnej sprzedaży w 1951 r.
5. Oprogramowanie służące do zbierania, przetwarzania i analizowania informacji o klientach
6. … 2 - jedna z metodyk organizacji i prowadzenia projektów informatycznych
8. Wynalazek - druga rewolucja przemysłowa
10. Dostarczanie usług aplikacyjnych. Usługa ta obejmuje zdalne udostępnianie systemu informatycznego
11. Gwarancja odpowiedniego zachowania się systemu informacyjnego i otrzymanych wyników
12. Zasada …: 20% nakładu naszego czasu przynosi 80% wydajności
15. Programy, których można używać i rozpowszechniać za darmo bez ujawnienia kodu źródłowego. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę. Może być objęte prawami autorskimi lub nie
16. Informacja nie jest udostępniana lub udostępniana nieuprawnionemu odbiorcy (osobom, podmiotom, procesom)
18. Rodzaj strony internetowej zawierającej określoną liczbę odrębnych, samodzielnych, uporządkowanych chronologicznie wpisów, których twórcą jest właściciel strony
19. Kult … - polega na tym, że nie zastanawiasz się, jak coś funkcjonuje, ale za pomocą pewnych rekwizytów odtwarzasz fasadę tego co widziałeś
20. … komputerowy - zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli
21. Weryfikacja tożsamości podmiotów lub prawdziwości aktywów systemu informacyjnego
22. Określenie i weryfikowanie odpowiedzialności za działanie, usługi i funkcje realizowane za pośrednictwem systemu informacyjnego
24. Określenie niebezpieczeństw zanim zaczną one oddziaływać na projekt
26. Aparatura … 25 - błąd typu race conditio. W pewnych trudnych do odtworzenia warunkach (przy odpowiednio szybkiej pracy biegłego operatora), nie dochodziło do prawidłowej inicjalizacji wszystkich parametrów zabiegu
27. … programu komputerowego - nabycie, pomoc w zbyciu, przyjęcie lub pomoc w ukryciu pirackiej kopii programu komputerowego w celu osiągnięcia korzyści majątkowej
29. Termin wprowadzony przez W. Gibsona w powieści Neuromancer (1985 r.)
33. Prawo …: Aby oszacować czas potrzebny na wykonanie jakiegoś zadania należy przewidywany czas pomnożyć przez dwa i przyjąć jednostkę o rząd wyższą
36. Twórca języka PHP (1995 r.)
37. Język programowania opracowany przez firmę Sun w 1995 r.
41. Nazwa programu, umożliwiającego po raz pierwszy łączenie się z odległymi komputerami oraz uruchamianie na nich innych programów (1972 r.)
42. Wynalazek - pierwsza rewolucja informacyjna
44. Oświata - Społeczeństwo przemysłowe
46. Wynalazek - druga rewolucja informacyjna
47. Testy … - są wyspecjalizowanym sposobem badania uczciwości
48. Skala działania - Społeczeństwo informacyjne
50. Zasada …: Priorytety realizacji zadań ustala się w zależności od ich pilności i ważności
57. Bogactwo - Społeczeństwo informacyjne
59. Nazwa komputera skonstruowanego w 1944 r. przez Johna W. Mauchly oraz Johna P. Eckerta
60. … - zegar systemowy komputera systematycznie zwiększał błąd w pomiarze czasu, co spowodowało błędne określeniu pozycji celu
62. Postawa i działania przeciwne cywilizacji technologicznej
63. Nazwisko autora pierwszej wiadomość elektronicznej (1971 r.)
65. Skala działania - Społeczeństwo przemysłowe
68. Syndrom niedoboru odporności na procesory
71. Testy … - poddają ocenie wiedzę i umiejętności nabyte w toku doświadczenia zawodowego
73. Określenie sposobu postępowania w stosunku do każdego elementu ryzyka
77. Pierwszy polski komputer oddany do eksploatacji (1958 r.)
80. Numer identyfikujący osobę fizyczną
83. Klasa systemów informatycznych służących wspomaganiu zarządzania przedsiębiorstwem - rozwinięcie systemów MRP II
84. Procesor
86. … informatyczna - przestrzeganie zasad bezpieczeństwa informacji
88. Zbiór zasad postępowania w kontaktach z innymi użytkownikami Internetu
89. Jedna ze skuteczniejszych i często stosowanych metod nieautoryzowanego pozyskiwania informacji. Polega ona na "podszywaniu" się pod inny komputer w sieci
91. Prawo wydane osobie fizycznej lub prawnej do zabronienia innym osobom fizycznym lub prawnym zarobkowego bądź zawodowego użytkowania danego wynalazku
92. Nazwisko wykonawcy obliczeń wyników spisu ludności USA w 1900 r., zużyto przy tym 120 milionów kart perforowanych
93. Nazwisko autora prototypu pierwszego w Polsce minikomputera K-202 (1970 r.), opartego w całości na układach scalonych