Moja lekcja

 0    13 карточки    aniaczekalska1
Печать играть Проверьте себя
 
Вопрос Ответ
zasoby sieciowe
начать обучение
wszelkiego rodzaju dane i rządzenia do których uzyskujemy dostęp w obrębie sieci np. drukarka do wspólnego użytkowania
sieć każdy z każdym
начать обучение
każdy komputer będący jej składnikiem ma takie same prawa, może być i serwerem i klientem
układ gwiazdy
начать обучение
komputery są ze sobą połączone przez 1 Punkt centralny
układ pierścienia
начать обучение
komputery są dołączone do wspólnego przewodu którego końce się łącza tworzą pierścień
rodzaje złośliwych oprogramowań
начать обучение
keylogger, spyware, botnet, ransomware, trojan, wirusy komputerowe, robaki komputerowe
udostępnianie zasobów
начать обучение
operacja która pozwala na dostęp do zasobów użytkownikom sieciowym pod warunkiem że mają do tego odpowiednie uprawnienia
metody uwierzytelniania 1
начать обучение
"Coś Co wiem" - są wykorzystywane informacje które powinien posiadać tylko właściciel konta np. składać się z cyfr PIN
metody uwierzytelniania 2
начать обучение
"Coś Co mam" - wykorzystywana są przedmioty będące w posiadaniu właściciela np. klucz, karta dostępu
metody uwierzytelniania 3
начать обучение
"Coś co mnie charakteryzuje"- wykorzystywane są cechy osobowe np. odcisk palca, wizerunek twarzy
phishing
начать обучение
wyłudzanie poufnych informacji osobistych przez podszywanie się, użytkownik jest zachęcany do odwiedzenia strony internetowej
exploit
начать обучение
technika polega na wykorzystywaniu błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu
mapowanie zasobów
начать обучение
przyporządkowanie oznaczenia dysku komputera lokalnego wybranemu zasobowi na zdalnym komputerze
oświecenie
начать обучение
XVIII w. 1740-1822-wiek rozumu, filozofów, krytycyzmu, zjawisk i instytucji, rozbiorów Polski

Вы должны войти в свой аккаунт чтобы написать комментарий.