Informatyka 1

 0    14 adatlap    sabina777
letöltés mp3 Nyomtatás játszik ellenőrizze magát
 
kérdés język polski válasz język polski
Exploit
kezdjen tanulni
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
kezdjen tanulni
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
kezdjen tanulni
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
kezdjen tanulni
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
kezdjen tanulni
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
kezdjen tanulni
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
kezdjen tanulni
przechwytuje logi z klawiatury
Binder
kezdjen tanulni
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
kezdjen tanulni
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
kezdjen tanulni
exe, com, scr
Skaner portów
kezdjen tanulni
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
kezdjen tanulni
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
kezdjen tanulni
aplikacja uszkadzająca system lub części komputerowe
Spyware
kezdjen tanulni
program szpiegujący działania ofiary.

Kommentár közzétételéhez be kell jelentkeznie.