Informatyka 1

 0    14 fiche    sabina777
Télécharger mP3 Imprimer jouer consultez
 
question język polski réponse język polski
Exploit
commencer à apprendre
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
commencer à apprendre
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
commencer à apprendre
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
commencer à apprendre
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
commencer à apprendre
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
commencer à apprendre
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
commencer à apprendre
przechwytuje logi z klawiatury
Binder
commencer à apprendre
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
commencer à apprendre
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
commencer à apprendre
exe, com, scr
Skaner portów
commencer à apprendre
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
commencer à apprendre
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
commencer à apprendre
aplikacja uszkadzająca system lub części komputerowe
Spyware
commencer à apprendre
program szpiegujący działania ofiary.

Vous devez vous connecter pour poster un commentaire.