Informatyka 1

 0    14 cartonașe    sabina777
descarcă mp3 printează joacă Testează-te
 
Întrebare język polski Răspuns język polski
Exploit
începe să înveți
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
începe să înveți
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
începe să înveți
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
începe să înveți
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
începe să înveți
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
începe să înveți
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
începe să înveți
przechwytuje logi z klawiatury
Binder
începe să înveți
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
începe să înveți
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
începe să înveți
exe, com, scr
Skaner portów
începe să înveți
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
începe să înveți
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
începe să înveți
aplikacja uszkadzająca system lub części komputerowe
Spyware
începe să înveți
program szpiegujący działania ofiary.

Trebuie să te autentifici pentru a posta un comentariu.