Informatyka 1

 0    14 词汇卡    sabina777
下载mp3 打印 检查自己
 
问题 język polski 答案 język polski
Exploit
开始学习
program wykorzystujący błędy/dziury(bugi) w oprogramowaniu. Przejmuje działanie procesu. Może ściągnąć konia trojańskiego.
Bug
开始学习
dziura, błąd w oprogramowaniu. Wykorzystywana przez exploit.
Koń trojański
开始学习
Składa się z 2 aplikacji. Dzięki niemu zdalnie zarządzamy komputerem ofiary.
Serwer (koń trojański)
开始学习
Aplikacja 1 - serwer, instalujemy ją u ofiary.
Klient (koń trojański)
开始学习
Aplikacja 2 - odpowiada za zdalnym zarządzaniem komputerem
Backdoor
开始学习
celowo zrobiona luka w programie. Autor wprowadza nią na komputer ofiary konia trojańskiego.
Keylogger
开始学习
przechwytuje logi z klawiatury
Binder
开始学习
program łączący kilka plików wirusa z inną "bezpieczną" aplikacją.
Bindowanie
开始学习
technika stosowana przez lamy. Zbindowane pliki muszą mieć format wykonywalny
formaty wykonywalne to
开始学习
exe, com, scr
Skaner portów
开始学习
używany do skanowania portów w celu odnalezienia portów otwartych (dzięki którym połączymy się z komputerem ofiary)
Sniffer(węszyć)
开始学习
program przechwytujący pakiety wysyłane przez inne komputery, potem te dane się analizuje
Wirus
开始学习
aplikacja uszkadzająca system lub części komputerowe
Spyware
开始学习
program szpiegujący działania ofiary.

您必须登录才能发表评论。