Informatyka 1

 0    14 informačný list    sabina777
stiahnuť mp3 vytlačiť hrať Skontrolujte sa
 
otázka język polski Odpoveď język polski
Exploit
začať sa učiť
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
začať sa učiť
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
začať sa učiť
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
začať sa učiť
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
začať sa učiť
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
začať sa učiť
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
začať sa učiť
przechwytuje logi z klawiatury
Binder
začať sa učiť
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
začať sa učiť
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
začať sa učiť
exe, com, scr
Skaner portów
začať sa učiť
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
začať sa učiť
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
začať sa učiť
aplikacja uszkadzająca system lub części komputerowe
Spyware
začať sa učiť
program szpiegujący działania ofiary.

Ak chcete pridať komentár, musíte byť prihlásený.