Informatyka 1

 0    14 flashcards    sabina777
tải về mp3 In chơi tự kiểm tra
 
câu hỏi język polski câu trả lời język polski
Exploit
bắt đầu học
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
bắt đầu học
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
bắt đầu học
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
bắt đầu học
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
bắt đầu học
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
bắt đầu học
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
bắt đầu học
przechwytuje logi z klawiatury
Binder
bắt đầu học
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
bắt đầu học
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
bắt đầu học
exe, com, scr
Skaner portów
bắt đầu học
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
bắt đầu học
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
bắt đầu học
aplikacja uszkadzająca system lub części komputerowe
Spyware
bắt đầu học
program szpiegujący działania ofiary.

Bạn phải đăng nhập để đăng bình luận.