Informatyka 1

 0    14 карточки    sabina777
скачать mp3 Печать играть Проверьте себя
 
Вопрос język polski Ответ język polski
Exploit
начать обучение
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
начать обучение
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
начать обучение
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
начать обучение
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
начать обучение
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
начать обучение
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
начать обучение
przechwytuje logi z klawiatury
Binder
начать обучение
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
начать обучение
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
начать обучение
exe, com, scr
Skaner portów
начать обучение
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
начать обучение
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
начать обучение
aplikacja uszkadzająca system lub części komputerowe
Spyware
начать обучение
program szpiegujący działania ofiary.

Вы должны войти в свой аккаунт чтобы написать комментарий.