Informatyka 1

 0    14 flashcards    sabina777
mp3 indir Baskı oynamak kendini kontrol et
 
soru język polski cevap język polski
Exploit
öğrenmeye başla
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
öğrenmeye başla
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
öğrenmeye başla
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
öğrenmeye başla
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
öğrenmeye başla
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
öğrenmeye başla
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
öğrenmeye başla
przechwytuje logi z klawiatury
Binder
öğrenmeye başla
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
öğrenmeye başla
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
öğrenmeye başla
exe, com, scr
Skaner portów
öğrenmeye başla
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
öğrenmeye başla
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
öğrenmeye başla
aplikacja uszkadzająca system lub części komputerowe
Spyware
öğrenmeye başla
program szpiegujący działania ofiary.

Yorum yapmak için giriş yapmalısınız.