Informatyka 1

 0    14 schede    sabina777
Scarica mp3 Stampa Gioca Testa il tuo livello
 
Domanda język polski Risposta język polski
Exploit
inizia ad imparare
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
inizia ad imparare
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
inizia ad imparare
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
inizia ad imparare
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
inizia ad imparare
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
inizia ad imparare
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
inizia ad imparare
przechwytuje logi z klawiatury
Binder
inizia ad imparare
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
inizia ad imparare
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
inizia ad imparare
exe, com, scr
Skaner portów
inizia ad imparare
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
inizia ad imparare
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
inizia ad imparare
aplikacja uszkadzająca system lub części komputerowe
Spyware
inizia ad imparare
program szpiegujący działania ofiary.

Devi essere accedere per pubblicare un commento.