Moja lekcja

 0    13 フィッシュ    aniaczekalska1
印刷 遊びます 自分をチェック
 
質問 答え
zasoby sieciowe
学び始める
wszelkiego rodzaju dane i rządzenia do których uzyskujemy dostęp w obrębie sieci np. drukarka do wspólnego użytkowania
sieć każdy z każdym
学び始める
każdy komputer będący jej składnikiem ma takie same prawa, może być i serwerem i klientem
układ gwiazdy
学び始める
komputery są ze sobą połączone przez 1 Punkt centralny
układ pierścienia
学び始める
komputery są dołączone do wspólnego przewodu którego końce się łącza tworzą pierścień
rodzaje złośliwych oprogramowań
学び始める
keylogger, spyware, botnet, ransomware, trojan, wirusy komputerowe, robaki komputerowe
udostępnianie zasobów
学び始める
operacja która pozwala na dostęp do zasobów użytkownikom sieciowym pod warunkiem że mają do tego odpowiednie uprawnienia
metody uwierzytelniania 1
学び始める
"Coś Co wiem" - są wykorzystywane informacje które powinien posiadać tylko właściciel konta np. składać się z cyfr PIN
metody uwierzytelniania 2
学び始める
"Coś Co mam" - wykorzystywana są przedmioty będące w posiadaniu właściciela np. klucz, karta dostępu
metody uwierzytelniania 3
学び始める
"Coś co mnie charakteryzuje"- wykorzystywane są cechy osobowe np. odcisk palca, wizerunek twarzy
phishing
学び始める
wyłudzanie poufnych informacji osobistych przez podszywanie się, użytkownik jest zachęcany do odwiedzenia strony internetowej
exploit
学び始める
technika polega na wykorzystywaniu błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu
mapowanie zasobów
学び始める
przyporządkowanie oznaczenia dysku komputera lokalnego wybranemu zasobowi na zdalnym komputerze
oświecenie
学び始める
XVIII w. 1740-1822-wiek rozumu, filozofów, krytycyzmu, zjawisk i instytucji, rozbiorów Polski

コメントを投稿するにはログインする必要があります。