Informatyka 1

 0    14 kartičky    sabina777
stáhnout mp3 Vytisknout hrát zkontrolovat se
 
otázka język polski odpověď język polski
Exploit
začněte se učit
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
začněte se učit
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
začněte se učit
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
začněte se učit
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
začněte se učit
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
začněte se učit
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
začněte se učit
przechwytuje logi z klawiatury
Binder
začněte se učit
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
začněte se učit
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
začněte se učit
exe, com, scr
Skaner portów
začněte se učit
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
začněte se učit
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
začněte se učit
aplikacja uszkadzająca system lub części komputerowe
Spyware
začněte se učit
program szpiegujący działania ofiary.

Chcete-li přidat komentář, musíte se přihlásit.