Informatyka 1

 0    14 fiszek    sabina777
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie język polski Odpowiedź język polski
Exploit
rozpocznij naukę
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
rozpocznij naukę
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
rozpocznij naukę
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
rozpocznij naukę
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
rozpocznij naukę
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
rozpocznij naukę
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
rozpocznij naukę
przechwytuje logi z klawiatury
Binder
rozpocznij naukę
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
rozpocznij naukę
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
rozpocznij naukę
exe, com, scr
Skaner portów
rozpocznij naukę
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
rozpocznij naukę
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
rozpocznij naukę
aplikacja uszkadzająca system lub części komputerowe
Spyware
rozpocznij naukę
program szpiegujący działania ofiary.

Musisz się zalogować, by móc napisać komentarz.