Moja lekcja

 0    13 fiszek    aniaczekalska1
drukuj graj sprawdź się
 
Pytanie Odpowiedź
zasoby sieciowe
rozpocznij naukę
wszelkiego rodzaju dane i rządzenia do których uzyskujemy dostęp w obrębie sieci np. drukarka do wspólnego użytkowania
sieć każdy z każdym
rozpocznij naukę
każdy komputer będący jej składnikiem ma takie same prawa, może być i serwerem i klientem
układ gwiazdy
rozpocznij naukę
komputery są ze sobą połączone przez 1 Punkt centralny
układ pierścienia
rozpocznij naukę
komputery są dołączone do wspólnego przewodu którego końce się łącza tworzą pierścień
rodzaje złośliwych oprogramowań
rozpocznij naukę
keylogger, spyware, botnet, ransomware, trojan, wirusy komputerowe, robaki komputerowe
udostępnianie zasobów
rozpocznij naukę
operacja która pozwala na dostęp do zasobów użytkownikom sieciowym pod warunkiem że mają do tego odpowiednie uprawnienia
metody uwierzytelniania 1
rozpocznij naukę
"Coś Co wiem" - są wykorzystywane informacje które powinien posiadać tylko właściciel konta np. składać się z cyfr PIN
metody uwierzytelniania 2
rozpocznij naukę
"Coś Co mam" - wykorzystywana są przedmioty będące w posiadaniu właściciela np. klucz, karta dostępu
metody uwierzytelniania 3
rozpocznij naukę
"Coś co mnie charakteryzuje"- wykorzystywane są cechy osobowe np. odcisk palca, wizerunek twarzy
phishing
rozpocznij naukę
wyłudzanie poufnych informacji osobistych przez podszywanie się, użytkownik jest zachęcany do odwiedzenia strony internetowej
exploit
rozpocznij naukę
technika polega na wykorzystywaniu błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu
mapowanie zasobów
rozpocznij naukę
przyporządkowanie oznaczenia dysku komputera lokalnego wybranemu zasobowi na zdalnym komputerze
oświecenie
rozpocznij naukę
XVIII w. 1740-1822-wiek rozumu, filozofów, krytycyzmu, zjawisk i instytucji, rozbiorów Polski

Musisz się zalogować, by móc napisać komentarz.