Informatyka 1

 0    14 tarjetas    sabina777
descargar mp3 imprimir jugar test de práctica
 
término język polski definición język polski
Exploit
empezar lección
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
empezar lección
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
empezar lección
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
empezar lección
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
empezar lección
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
empezar lección
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
empezar lección
przechwytuje logi z klawiatury
Binder
empezar lección
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
empezar lección
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
empezar lección
exe, com, scr
Skaner portów
empezar lección
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
empezar lección
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
empezar lección
aplikacja uszkadzająca system lub części komputerowe
Spyware
empezar lección
program szpiegujący działania ofiary.

Debes iniciar sesión para poder comentar.