Informatyka 1

 0    14 speciālā zīme    sabina777
lejupielādēt mp3 Drukāt spēlēt pārbaudiet sevi
 
jautājums język polski atbilde język polski
Exploit
sākt mācīties
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
sākt mācīties
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
sākt mācīties
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
sākt mācīties
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
sākt mācīties
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
sākt mācīties
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
sākt mācīties
przechwytuje logi z klawiatury
Binder
sākt mācīties
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
sākt mācīties
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
sākt mācīties
exe, com, scr
Skaner portów
sākt mācīties
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
sākt mācīties
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
sākt mācīties
aplikacja uszkadzająca system lub części komputerowe
Spyware
sākt mācīties
program szpiegujący działania ofiary.

Lai ievietotu komentāru, jums jāpiesakās.