Informatyka 1

 0    14 fiche    sabina777
baixar mp3 Imprimir jogar verifique-se
 
questão język polski resposta język polski
Exploit
começar a aprender
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
começar a aprender
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
começar a aprender
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
começar a aprender
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
começar a aprender
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
começar a aprender
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
começar a aprender
przechwytuje logi z klawiatury
Binder
começar a aprender
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
começar a aprender
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
começar a aprender
exe, com, scr
Skaner portów
começar a aprender
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
começar a aprender
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
começar a aprender
aplikacja uszkadzająca system lub części komputerowe
Spyware
começar a aprender
program szpiegujący działania ofiary.

Você deve entrar para postar um comentário.