Informatyka 1

 0    14 fiche    sabina777
laste ned mp3 Skriv ut spille sjekk deg selv
 
spørsmålet język polski svaret język polski
Exploit
begynn å lære
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
begynn å lære
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
begynn å lære
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
begynn å lære
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
begynn å lære
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
begynn å lære
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
begynn å lære
przechwytuje logi z klawiatury
Binder
begynn å lære
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
begynn å lære
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
begynn å lære
exe, com, scr
Skaner portów
begynn å lære
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
begynn å lære
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
begynn å lære
aplikacja uszkadzająca system lub części komputerowe
Spyware
begynn å lære
program szpiegujący działania ofiary.

Du må logge inn for å legge inn en kommentar.