security

5  1    66 tarjetas    fiszkotekaa123
descargar mp3 imprimir jugar test de práctica
 
término definición
cracker/ black-hat hacker
empezar lección
"przestępca komputerowy" xD
virus propagation
empezar lección
rozmnażanie, namnożenie się wirusów
fraud
empezar lección
oszustwo
scam
empezar lección
przekręt
phishing
empezar lección
internetowe wyłudzanie
harassment
empezar lección
molestowanie
abuse
empezar lección
nadużycie
piracy
empezar lección
piractwo
malicious
empezar lección
złośliwy
alter
empezar lección
zmieniać
capacity
empezar lección
zdolność
security flaws
empezar lección
luki bezpieczeństwa
exploiting
empezar lección
wykorzystanie
disguised
empezar lección
przebrany, zamaskowany
embedded
empezar lección
osadzone
backdoor
empezar lección
ukryte wejście
ominous
empezar lección
złowrogi
patching
empezar lección
łatanie
retrieve
empezar lección
odzyskać
MAC
empezar lección
Message- authentication code
Gibberish
empezar lección
nic nie znaczące dane
Impostor
empezar lección
Oszust
decipher
empezar lección
odszyfrować
tenet
empezar lección
zasada
tamper
empezar lección
majstrować
incremental backup
empezar lección
przyrostowa kopii zapasowa
shareware
empezar lección
oprogramowanie bezpłatnie rozpowszechniane
uninterruptible power supply
empezar lección
zasilacz awaryjny
compromise
empezar lección
narazic na szwank
cracked
empezar lección
pęknięty, wyeksploatowany
encrypt
empezar lección
Szyfrowanie
firewall
empezar lección
Zapora
unauthorised
empezar lección
nieautoryzowane
routine
empezar lección
rutyna, zwyczaj
trigger
empezar lección
cyngiel
dormant
empezar lección
uśpiony
attachment
empezar lección
załącznik
infiltrate
empezar lección
przenikać
resident
empezar lección
rezydent
host
empezar lección
gospodarz
execution sequence
empezar lección
kolejność realizacji
scam
empezar lección
email fraud to obtai e-mail or valuables. Many people believe they have been offered a special gift.
phishing
empezar lección
bank fraud to get banking information or credit card details
piracy
empezar lección
illegal copying and distributing files
Malware
empezar lección
software created to damage or alter computer data
virus
empezar lección
program attached to excutable files, when infected program is run, THIS propagates to other files on the computer.
Email virus
empezar lección
spreads by sending a copy of itself to everyone in email address book
Worm
empezar lección
self-copying program that have capacity to move from one computer to another without human help, by exploiting security flaws. Id doesn't need to be attached to a document or program
trojan
empezar lección
malicious program disguised as innocent-looking. Once if it is activated it affect computer. It doesn't copy itself and reproduce.
spyware
empezar lección
software designed to collect information from computer for commercial or criminal puproses
Hijacking
empezar lección
creating a copy of popular website which shows contents like orgin one, but redirects to unwanted webpage
Salami shaving
empezar lección
process of draining small amount of money from bank accounts
Denial of service attack
empezar lección
trying to make computer resources unavailable to its users
Trojan Horse
empezar lección
it apperars as useful program, but in background it works harmful way
Mail bombing
empezar lección
sending hudge volume of e-mails in coordinated way- slowing even crashing the server
Piggybacking
empezar lección
using session estabblished by another user, who didn't log off
Spoofing
empezar lección
tricking a user into revealing confidential information such as access code or credit card number
Defacing
empezar lección
process of changing information on another's person's website
payload
empezar lección
connected with virus it can be message on monitor or something more destructive
jump command
empezar lección
causes the virus instructions to be executed before the program
misdirection routine
empezar lección
enable virus to hide itself
reproduction routine
empezar lección
allows virus to copy itself to other programs
trigger
empezar lección
causes payload to be activated
gibberish
empezar lección
meaningless data
decipher
empezar lección
convert to meaningfull data
tamper
empezar lección
make unauthorised changes

Debes iniciar sesión para poder comentar.