SI

 0    16 tarjetas    maciekbojda
descargar mp3 imprimir jugar test de práctica
 
término definición
na co trzeba zwrócić uwage aby dobrze zabezpieczyć system i przechowywane dane?
empezar lección
Poufność danych, integralność danych, integralność systemu
potencjalne zagrożenia
empezar lección
luki w oprogramowaniu, szkodliwe oprogramowanie, Hakerzy
źródła i rodzaje szkodliwego oprogramowania
empezar lección
wirusy sa pobierane najczesciej z instalatorem do innych aplikacji, zalacznik email, lub podczas odwiedzania strony
szkodliwe oprogramowania:
empezar lección
wirusy komputerowe, robaki komputerowe, trojany, spyware, backdoor, keylogger, rootkity
walka ze zlosliwym oprogramowaniem:
empezar lección
antywirusy, antyspyware, ochrona poczty, ochrona WWW, personal firewall, antyspam
co trzeba zrobić z antywirusem żeby cały czas chronił
empezar lección
włączyć automatyczną aktualizacje baz wirusów, włączyć skanowanie systemu w czasie rzeczywistym(monitor), Włączyć auyomatyczną opcje szybkiego skanowania - raz dziennie, Raz w tygodniu wykonać pełne skanowanie systemu.
Poufność danych
empezar lección
dane uwierzytalniające(login, hasło), wazne pliki systemowe, dane teleadresowe. TE DANE WYMAGAJĄ SZCZCZEGOLNEJ OCHRONY PRZED DOSTEPEM OSÓB TRZECICH
integralność danych
empezar lección
do ponieranych aplikacji trzeba podchodzić z ograniczonym zaufaniem, do instalowej aplikacji może być dołączone szkodliwe oprogramowanie.
integralność systemu
empezar lección
użytkownicy powinni mieć stopniowe uprawnienia, zwykły użytkownik nie powinien mieć konta admina.
luki w oprogramowaniu
empezar lección
najczesciej są powodem błedów programistycznych lub nie prawdilowa konfiguracja systemu.
szkodliwe oprogramowanie
empezar lección
specjalnie stworzone żeby przejać kontrole nad systemem
Pheaker
empezar lección
osoba włamująca się do centrali telefonicznych w celu darmowych poloczen lub hobbistycznie
Haker
empezar lección
osoba o dużej wiedzy, łamiąca zabezpieczenia. głownym jego celem jest łamanie zabezpieczeń a NIE KRADZIEŻ CZY NISZCZENIE, łamie prawo w obronie np. wolnosci slowa
spyware
empezar lección
program szpiegujacy, gromadzi infornacje nt. uzytkownika, zainteresowan w celu przygotowania spamu reklamowego
rootkity
empezar lección
podszywaja sie pod prawdziwe aplikacje, sa trudne do wytropienia
personal firewall
empezar lección
blokuje porty i kontroluje ruchy w sieci

Debes iniciar sesión para poder comentar.