Moja lekcja

 0    13 fiche    aniaczekalska1
Skriv ut spille sjekk deg selv
 
spørsmålet svaret
zasoby sieciowe
begynn å lære
wszelkiego rodzaju dane i rządzenia do których uzyskujemy dostęp w obrębie sieci np. drukarka do wspólnego użytkowania
sieć każdy z każdym
begynn å lære
każdy komputer będący jej składnikiem ma takie same prawa, może być i serwerem i klientem
układ gwiazdy
begynn å lære
komputery są ze sobą połączone przez 1 Punkt centralny
układ pierścienia
begynn å lære
komputery są dołączone do wspólnego przewodu którego końce się łącza tworzą pierścień
rodzaje złośliwych oprogramowań
begynn å lære
keylogger, spyware, botnet, ransomware, trojan, wirusy komputerowe, robaki komputerowe
udostępnianie zasobów
begynn å lære
operacja która pozwala na dostęp do zasobów użytkownikom sieciowym pod warunkiem że mają do tego odpowiednie uprawnienia
metody uwierzytelniania 1
begynn å lære
"Coś Co wiem" - są wykorzystywane informacje które powinien posiadać tylko właściciel konta np. składać się z cyfr PIN
metody uwierzytelniania 2
begynn å lære
"Coś Co mam" - wykorzystywana są przedmioty będące w posiadaniu właściciela np. klucz, karta dostępu
metody uwierzytelniania 3
begynn å lære
"Coś co mnie charakteryzuje"- wykorzystywane są cechy osobowe np. odcisk palca, wizerunek twarzy
phishing
begynn å lære
wyłudzanie poufnych informacji osobistych przez podszywanie się, użytkownik jest zachęcany do odwiedzenia strony internetowej
exploit
begynn å lære
technika polega na wykorzystywaniu błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu
mapowanie zasobów
begynn å lære
przyporządkowanie oznaczenia dysku komputera lokalnego wybranemu zasobowi na zdalnym komputerze
oświecenie
begynn å lære
XVIII w. 1740-1822-wiek rozumu, filozofów, krytycyzmu, zjawisk i instytucji, rozbiorów Polski

Du må logge inn for å legge inn en kommentar.