Informatyka 1

 0    14 Fiche    sabina777
скачать mp3 басу ойын өзіңді тексер
 
сұрақ język polski жауап język polski
Exploit
оқуды бастаңыз
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
оқуды бастаңыз
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
оқуды бастаңыз
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
оқуды бастаңыз
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
оқуды бастаңыз
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
оқуды бастаңыз
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
оқуды бастаңыз
przechwytuje logi z klawiatury
Binder
оқуды бастаңыз
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
оқуды бастаңыз
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
оқуды бастаңыз
exe, com, scr
Skaner portów
оқуды бастаңыз
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
оқуды бастаңыз
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
оқуды бастаңыз
aplikacja uszkadzająca system lub części komputerowe
Spyware
оқуды бастаңыз
program szpiegujący działania ofiary.

Пікір қалдыру үшін жүйеге кіру керек.