Moja lekcja

 0    13 adatlap    aniaczekalska1
Nyomtatás játszik ellenőrizze magát
 
kérdés válasz
zasoby sieciowe
kezdjen tanulni
wszelkiego rodzaju dane i rządzenia do których uzyskujemy dostęp w obrębie sieci np. drukarka do wspólnego użytkowania
sieć każdy z każdym
kezdjen tanulni
każdy komputer będący jej składnikiem ma takie same prawa, może być i serwerem i klientem
układ gwiazdy
kezdjen tanulni
komputery są ze sobą połączone przez 1 Punkt centralny
układ pierścienia
kezdjen tanulni
komputery są dołączone do wspólnego przewodu którego końce się łącza tworzą pierścień
rodzaje złośliwych oprogramowań
kezdjen tanulni
keylogger, spyware, botnet, ransomware, trojan, wirusy komputerowe, robaki komputerowe
udostępnianie zasobów
kezdjen tanulni
operacja która pozwala na dostęp do zasobów użytkownikom sieciowym pod warunkiem że mają do tego odpowiednie uprawnienia
metody uwierzytelniania 1
kezdjen tanulni
"Coś Co wiem" - są wykorzystywane informacje które powinien posiadać tylko właściciel konta np. składać się z cyfr PIN
metody uwierzytelniania 2
kezdjen tanulni
"Coś Co mam" - wykorzystywana są przedmioty będące w posiadaniu właściciela np. klucz, karta dostępu
metody uwierzytelniania 3
kezdjen tanulni
"Coś co mnie charakteryzuje"- wykorzystywane są cechy osobowe np. odcisk palca, wizerunek twarzy
phishing
kezdjen tanulni
wyłudzanie poufnych informacji osobistych przez podszywanie się, użytkownik jest zachęcany do odwiedzenia strony internetowej
exploit
kezdjen tanulni
technika polega na wykorzystywaniu błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu
mapowanie zasobów
kezdjen tanulni
przyporządkowanie oznaczenia dysku komputera lokalnego wybranemu zasobowi na zdalnym komputerze
oświecenie
kezdjen tanulni
XVIII w. 1740-1822-wiek rozumu, filozofów, krytycyzmu, zjawisk i instytucji, rozbiorów Polski

Kommentár közzétételéhez be kell jelentkeznie.