Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"trojan" - 22 õppematerjali

trojan - Notifier - notification of a successful attack
trojan

Kasutaja: trojan

Faile: 0
thumbnail
14
docx

Trojan horse

Remmelg Üliõpilane A.Parts Rühm RDIR23 Kood 103373 Introduction Trojan (also - troyamn, troyamnets, troyamnsky horse Troma) - a program used by an attacker to gather information, its destruction or modification of, computer malfunction or use of its resources in the wrong purposes. According to the principle of distribution and of the Trojans is not a virus because it does not spread by self-reproduction. This Trojan is run by the user manually or automatically - the program or part of the operating system running on a victim computer (as a module or utility). For this program file (the name, icon of the program) is called the official name of masquerading as another program (such as the installation of another program), another file type, or just give us attractive to run a name, icon, etc. Similar malicious and masking functions are also used by viruses, but unlike them, Trojans can not spread by itself

Keeled → inglise teaduskeel
2 allalaadimist
thumbnail
5
doc

Arvuti viirused ja nende vastu võitlemine

Windows 98. Viirus võib üle kirjutada kõvaketta alguse, kus asuvad olulised andmed kõigi failide paiknemise kohta (FAT). Lisaks üritab CIH üle kirjutada BIOS-kiibi sisu, see õnnestub viirusel vaid teatud tüüpi BIOS-ide korral. Arvuti, kus CIH on BIOSI üle kirjutanud, ei käivitu enam, vaid jääb täiesti tummaks, halvemal juhul ootab, siis ees kulukas emaplaadi vahetus. MIDA KUJUTAB ENDAST VIIRUS ,,TROOJA HOBUNE" ? Inglise keeles- Trojan Horse on pealtnäha väga huvitav ja kasulik (või vähemalt kahjutu), kuid tegelikult see nii ei ole. IT mõistes on see pahavara, mis tuleb tavaliselt kaasa mõne teise programmi või rakendusega. Ehk siis nagu klassikalises Kreeka legendis on tegemist tarkvaraga, mis käivitades võib teha palju pahandust- ehk siis arvuti on Trooja- hobune on programm ja sõjamehed seal sees on viirus. Troojalased reeglina ise ei tule arvutisse, kasutaja peab need kas

Informaatika → Arvuti õpetus
32 allalaadimist
thumbnail
52
docx

TROJANDA OÜ äriplaan vene keeles

TROJANDA OÜ Alina Trojan Tartu mnt. 68, Tallinn Tel. +372 58 56 99 45 1 БИЗНЕС ПЛАН TROJANDA OÜ Цветочный магазин 2 Alina Trojan код 114031 BDÄR 02/09 Äritegevuse alused R.Vatsar TTÜ Tallinna Kolledž Содержание РЕЗЮМЕ Суть проекта, визия, миссия, краткосрочные и долгосрочные цели, риски и выгоды предприятия .............

Keeled → Vene keel
51 allalaadimist
thumbnail
4
pdf

Retsensioon kursusetööle näidis

OPONENDI ARVAMUS (RETSENSIOON) TTÜ Tallinna Kolledzi üliõpilase Jevgenia Kirš kursusetöö kohta. 1. Töö ülesehitus (loogilisus, otstarbekus, uurimiseesmärgi piiritlemine ja täitmine). Töö on üles ehitatud väga loogiliselt. Sisu on otstarbekas ja uurimiseesmärgid selgelt piiritletud ja töö käigus täidetud. Töö koosneb kahest osast, esimene on teoreetiline materjal ja teine osa, mille osakaal on suurem, praktiline. 2. Teoreetiline osa (käsitletud probleemide ulatus, kaasaegsus, terminoloogia). Töö teema on üsna aktuaalne ja põnev. Teoreetiline osa on käsitletud piisava teadusliku põhjaga ja sisaldab palju erinevaid termineid ja nende tähistusi, mis on vajalikud praktilise osa mõistmiseks ja statistiliste andmete tõlgendamiseks. Käsitletud probleemid on käsitletud täies mahus. 3. Arvandmete kasutamine (piisavus, tõlgendamine, seostatus uurimiseesmärgiga). Arvandmed on kasutatud nii töö tekstis kui tabelites ja ...

Majandus → Majandus
97 allalaadimist
thumbnail
9
pptx

Esimene veebikaamera

pettunult ilma joogita masina juurest tagasi pöörduma. Mõttetu edasi-tagasi sebimise vältimiseks otsustati masina juurde üles seada kaamera. See edastas pilti arvutivõrku ja igal hetkel oli täpselt näha, kas kohvi on või mitte. Kujutis oli küll must-valge ja imepisike, aga ajas asja ära. Paar aastat hiljem, kui internetikasutamine massiliseks hakkas muutuma, sai sama pilt kogu maailmale nähtavaks (viimati aadressil www.cl.cam.ac.uk/coffee/coffee.html) - ning Trojan Room Coffee Machine muutus kiiresti kultusobjektiks. Ootamatult sülle kukkunud raha eest (müügist loodeti kõige rohkem 600 naela) kavatsevad Cambridge'i mehed osta uue läikiva espressomasina. Mida odavamaks muutus infotehnoloogia ning mida suuremaks läks võrgu läbilaskevõime, seda rohkem veebikaameraid tekkis Internetti. Veebikaamerad seati üles nii avalikesse ruumidesse (näiteks linnapildid meteoroloogiaportaalis http://www.ilm.ee) kui personaalsetesse ruumidesse.

Informaatika → Informaatika
16 allalaadimist
thumbnail
11
doc

Arvutiviirused – nende olemus ja kaitse

Sisukord SISSEJUHATUS...................................................................................................................... 2 1. MIS ON ARVUTIVIIRUS?..................................................................................................3 1.1. LÜHIKE AJALUGU............................................................................................................ 3 1.1. LÜHIKE AJALUGU............................................................................................................ 3 1.2. VIIRUSE OLEMUS............................................................................................................. 3 1.2. VIIRUSE OLEMUS............................................................................................................. 3 1.3. VIIRUSTE EHITUS JA TALITLUS........................................................................................ 3 1.3. VIIRUSTE EHITUS ...

Informaatika → Informaatika
123 allalaadimist
thumbnail
32
doc

Küberpettused ja väärtarvitused

häkkerid peidavad sinna sisse ka spyware, mis muudab programmi pahatahtlikuks. Key Logger salvestab info, mida on arvutiga tehtud ja milliseid lehti külastatud. Lapsevanemad kasutavad seda programmi laste kontrollimiseks, tööandjad töötajate kontrollimiseks, et teada saada milliseid lehti külastatakse. Petturid peidavad aga sellistesse programmidesse viirused ja muu pahavara, mis hakkab koguma kasutaja kohta infot. Trojan horse Kõige tuntum arvutipahavara. Kõige tihedamalt pannakse trojan horse viiruseid erinevatesse programmidesse, mida internetist saab alla laadida. Mõned trojanid on nii arenenud, et annavad häkkerile kontrolli arvuti üle, kus trojan sees on. Time bombs and logic Bomb. On arvutis vaikselt, nad ei tee midagi, ei kogu infot ega muud moodi kahjusta arvutit. Vaid on seatud tööle hakkama teatud aja pärast, või 13 arvutioperatsioonide töölepanekul

Informaatika → Arvutivõrgud
13 allalaadimist
thumbnail
3
docx

History of English literature

History of English literature Periods: 1. Anglo-saxon or early literature (499 - 1066) 2. Second or Norman or late Medieval period (1066 - 13/14 century) 3. Renaissance or Modern period (13-14 century ­ present) Anglo-Saxon period · All of the literature had its roots in folklore · Texts were orally transmitted, the anglosaxons had no written language · Two types of singers: 1) scop (attached to the royal court, wrote poetry and songs, performed them); 2) gleeman (travelled, mostly sang other peoples' songs, not their own songs; performers of scop songs) · The oldest known song ­ Widsith (The Far Traveller/Wonderer); tells of a gleeman who travels in Europe, of his love of noble deeds, speaks of the shortness of life http://en.wikipedia.org/wiki/Widsith · The other known song ­ Deor's Lament. Can be called the first English lyrics, about 40 lines. Talks about a scop who is not happy w...

Kirjandus → Inglise kirjanduse ajalugu
37 allalaadimist
thumbnail
3
doc

Old English Literature

2) Chivalric romance ­ court literature that originated from France. It is in the form of narrative poetry, which tell a story of a knight who undergoes several adventures ( to win the heart of his lady love). 1) The matter of Britain ­ about King Arthur and his court called Camelot 2) The Matter of Troy ­ about the myth of Britain's lineage from the ancient city of Troy, by way of Britain's Trojan founder, Brutus 3) Breton Lays ­ about unearthly magic The most famous collection of the King Arthur legends is Geoffrey of Monmouth's History of the Kings of Britain. Ballads ­ short poetic folk tales that tell a story. Origins are in the oral tradition of story telling. They are of Anglo-Saxon origin. The author is usually unknown and the end is unhappy 9.) Definitions to the following terms: Ballad, beast epic, Chivalric romance, didactic poem, epic,

Kirjandus → Inglise kirjandus
30 allalaadimist
thumbnail
10
docx

Arvutisõnastike võrdlus

(n) nimisõna). Eestikeelsed lugejad saavad eestikeelsest vastest niigi aru, mis sõnaliigiga on tegemist. Sõnastikus on termineid võrreldes eelmise väljaandega sadades juurde tulnud. Näiteks mõned põhimõisted sõnatüve cyber- juurde: kui 1996 olid olemas cybernetics ja cyberspace, siis 2008. aastal ka cybercafe, cybercop ja cybersex - viimane lausa kahe mõistena. Avastamist on jätkuvalt – screenshot on kuvatõmmis, kuvanope, exhaustive search täielik sorimine, Trojan horse’i eesti vaste on trooja hobune, mis on raaliroimavahend. Märksõna selgituseks võib olla määratlus või näide, vahel selgitus puudub ja eestipärase vaste kasutamise asemel on üle pingutatud väidetava täpsusega – näiteks twisted pair cable bifilaarkaabel. Kui 1996. aastal oli arvutikasutus Eesti inimeste hulgas alles lapsekingades, siis võis seda olla ka vastavaalane terminoloogia. 2008. aasta arvutikasutaja sõnaraamatu väljaanne on oma

Informaatika → Arvuti õpetus
7 allalaadimist
thumbnail
11
docx

Andmeturve ja viirusetõrje

LÄÄNE-VIRU RAKENDUSKÕRGKOOL Ettevõtluse ja majandusarvestuse õppetool IR Gerda Silm ANDMETURVE JA VIIRUSETÕRJE Referaat Juhendaja: Heli Freienthal Mõdriku 2009 SISUKORD SISSEJUHATUS Nüüdisaegses infoühiskonnas on lisaks info kiirele kättesaadavusele, oluline ka selle konfidentsiaalsus, käideldavus ja terviklikus. Kuna internetti kasutatakse aina rohkem erinevate operatsioonide sooritamiseks, siis on seda üha raskem tagada. Üheks kõige suuremaks probleemiks virtuaalmaailmas on ründetarkvara, millega tekitatakse üha rohkem rohkem kahjusid ning mille levik kasvab iga aastaga. Pidevalt arenev digitaalmaailm on andnud kasutajatele juurde palju uusi võimalusi, mis aitavad hoida kokku meie aega ning muudavad samal ajal elu mug...

Informaatika → Arvutiõpetus
47 allalaadimist
thumbnail
10
docx

BUSINESS VOCABULARY

PRODUCTS and BRANDS 1. product catalogue - a list of different products of one company 2. product mix - a range of similar in some way products considered together 2. product range - different particular and specific products of a company 3. product lifecycle - the stages of product lifetime and amount of people who use it at each stage 4. product positioning - is how we see a product or how a company would like us to see it in relation to other products 5. product placement - hidden commercial of a product. Customer can see a product in films, music videos and so on. 6. raw materials - basic materials from which products are made or manufactured 7. finished goods - are goods(products) that have completed manufacturing process and are ready to be sold and used by the end user 8. consumer goods - goods which are produced to satisfy consumer current needs and are bought for individual use 9. consumer durables - long time lasting products,...

Keeled → Inglise keel
15 allalaadimist
thumbnail
22
docx

Windows Vista

VÕRUMAA KUTSEHARIDUSKESKUS Infotehnoloogia õpetool Kert Mattus Itsp – 14 Windows Vista Referaat Juhendaja Irina Porohnja 2014 Väimela 2014 Sisukord 1.Sissejuhatus lk 3 1 2.Windows Vista arendus lk 4 3.Turvalisus lk 5 4.Väljaanded lk 6 5.Visuaalsed stiilid lk 7 5.1 Windows Aero 5.2 Windows Vista Standard 5.3 Windows Vista Basic 5.4 Windows Standa...

Informaatika → Arvutite riistvara alused
14 allalaadimist
thumbnail
7
doc

Bob Marley

Bob Marley This article is about the reggae musician. For the comedian, see Bob Marley (comedian). Bob Marley Bob Marley in concert, Zürich, 1980. Background information Birth name Robert Nesta Marley Also known as Tuff Gong February 6, 1945 Born Nine Mile, Saint Ann Parish, Jamaica May 11, 1981 (aged 36) Died Miami, Florida, United States Genre(s) Reggae, Reggae Rock, Ska, Rocksteady Occupation(s) Singer, songwriter, guitarist Instrument(s) Guitar, vocals, percussion Years active 1962 ­ 1981 Studio One, Beverley's, Upsetter/Trojan, Label(s) Island/Tuff Gong Associated The Wailers Band, The Wailers acts Website www.bobmarley.com Robert "Bob" Nesta Marley OM (February 6, 1945 ­ May 11, 1981) was a Jamaican singer, songwriter, guitarist, and activist. He is the...

Keeled → Inglise keel
9 allalaadimist
thumbnail
15
docx

Andmeturve

mehhanismidele ja krüptosüsteemidel, nt: · Süstemaatiline paroolide mõistatamine · Pin-koodi hõive rahaautomaadi klaviatuurile paigutatud kilega · Paroolide vargus-hõive nn troojalasega Ründetarkvara Ründetarkvara jaguneb laias laastus kolmeks: · Legaalsed tüüptooted oma (dokumenteeritud) omadustega · Parasiittarkvara (sh viirused) · Turvamehhanismide ründe programmid Parasiittarkvara · Loogikapomm (locgical bomb) · Trooja hobune( trojan horse) · Uss ( worm) · Viirus (virus) · Makroviirus (macro virus) · Hüpermeediumi aktiivsisu · Pipett (dropper): programm, mis installeerib viirus või trooja hobuse) Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused Nõrkused e turvaaugud Nõrkused (vulnerabilities) on katstava objekti suvalsed nõrgad kohad, mille kaudu saavad realiseerida objeki ähvardavad küljed.

Informaatika → Arvutiõpetus
71 allalaadimist
thumbnail
17
docx

TPT Andmeturbe eksami küsimused ja vastused 2011

1.Informatsioon ehk teave (information) ­ teadmine, mis puudutab objekte, näiteks fakte, sündmusi, asju, protsesse või ideid ja millel on teatavas kontekstis eritähendus 1.1.Andmed (data) ­ informatsiooni taastõlgendatav esitus formaliseeritud kujul, mis sobib edastuseks, tõlgenduseks või töötluseks 1.2.Andmed on informatsiooni esitus, st tema kirjapanek mingis eelnevalt kokkulepitud kujul (mis võimaldab andmetele vastavat teavet edasi anda subjektilt subjektile) 2.Infoturve ehk andmeturve tegeleb andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega 3.Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest: · käideldavus · terviklus · Konfidentsiaalsus 4.Andmete käideldavus (availability) on teabe õigeaegne ning mugav kättesaadavus ning kasutatavus selleks volitatud isikutele ning subjektidele 5.Andmete terviklus (integrity) on an...

Informaatika → Arvutiõpetus
49 allalaadimist
thumbnail
16
docx

Windows Vista Home referaat

TALLINNA POLÜTEHNIKUM Margus Kõresoo PA-09B REFERAAT Windows Vista home Sisukord 1. Windows Vista 1.1 Vista arenduskeskus 2. Uued või muudetud funktsioonid 2.1 Lõppkasutaja 2.2 Tuum 2.3 Arendus 2.4 Turvalisusega seotud 3. Väljaanded 4. Visuaalne stiil 5. Riistvara nõuded 6. Füüsilise mälu piirid 7. Hoolduspaketid 7.1 Hoolduspakett 1 7.2 Hoolduspakett 2 8. Kasutatud materjal 1.Windows Vista Windows Vista on arvutitele mõeldud operatsioonisüsteem,mille tootjaks ja arendajaks on Microsoft. Sihtgrupiks on personaalarvutid,kodu- ja tööarvutid,sülearvutid,tahvelarvutid ja meediakeskused. Enne väljastamist,22. juuli 2005 aastal, oli Vista tuntud koodnime järgi "Longhorn".Toote arendamine lõpetati 8. novembril 2006 aastal.Vista läks ülemaailmselt müüki 30. ja...

Informaatika → Microsofti...
29 allalaadimist
thumbnail
19
docx

Moodul 1 – Info- ja sidetehnoloogia (IST) mõisted

Moodul 1 ­ Info- ja sidetehnoloogia (IST) mõisted Riistvara olemus, arvuti jõudlust mõjutavad tegurid ja välisseadmed. Tarkvara olemus, näited üldlevinud rakendustarkvara ja operatsioonisüsteemide kohta. Andmetöötluses kasutatavad infovõrgud, Interneti-ühenduse erinevad võimalused. Info- ja sidetehnoloogia (IST) olemus, näited selle praktilistest rakendustest igapäevaelus. Arvutite kasutamisega seotud tervise-, ohutus- ja keskkonnaprobleemid. Arvutite kasutamisega seotud olulised turvaprobleemid. Arvutite kasutamisega seotud olulised juriidilised küsimused, mis puudutavad autoriõigust ja andmekaitset. 1.1 Riistvara 1.1.1 Mõisted 1.1.1.1 Termini ,,riistvara" tähendus. Riistvara (hardware). Arvuti füüsilised komponendid ­ kuvar, protsessor, mälu, kettadraivid, modem, printer, klaviatuur, hiir, juhtmed, pistikud jms. Arvuti, raal, kompuuter ­ programmeeritav masin. Arvuti kaks peamist omadust on: arvuti reageerib kindlaksmääratud käskudel...

Informaatika → Arvutiõpetus
47 allalaadimist
thumbnail
122
docx

Side

1. Shannon–Weaveri mudel, ISO-OSI mudel, TCP/IP protokollistik.  Shannon-Weaveri mudel: Allikaks võib olla kas analoogallikas (sarnane väljastavale signaalile – raadio) või digitaalallikas (numbriline). AD-muundur on ainult analoogallika puhul. Signaal on mistahes ajas muutuv füüsikaline suurus, müra on juhusliku iseloomuga signaal. Allika kodeerimine võtab infost ära ülearuse (surub info ajas väikseks kokku), muudab info haaratavaks. Kui pärast seda läheb veel infot kaduma, on kasulik info jäädavalt läinud. Kanali kodeerimisel pannakse juurde lisainfot, et vajalikku infot kaduma ei läheks. Modulatsiooniga pannakse abstraktne info kujule, mida on võimalik edastada. Side kanaliks võib olla näiteks kaabel, valguskaabel. Samuti võib side liikuda läbi õhu, elektromagnet-kiirgusega jne. Demodulaator ütleb, mis ta vastu võttis. Kui kindel pole, siis ennustab. Füüsiline signaal muudetakse tagasi abstraktseks. Kanali dekooder ...

Informaatika → Side
74 allalaadimist
thumbnail
904
pdf

Christopher Vogler The Writers Journey

In the thriller Arabesque, Shapeshifter Sophia Loren tells unwilling hero Gregory Peck a bewildering series of stories about her background, all of which turn out be untrue. M a n y heroes have to deal with Shapeshifters, male and female, who assume disguises and tell lies to confuse them. A famous Shapeshifter from The Odyssey is the sea god Proteus, "the O l d M a n of the Sea." Menelaus, one of the heroes returning from the Trojan War, traps Pro­ teus to force information out of him. Proteus changes into a lion, a snake, a panther, a boar, running water, and a tree in his attempt to escape. But Menelaus and his men hold on tight until Proteus returns to his true form and yields up the answers to their questions. T h e story teaches that if heroes are patient with Shapeshifters the truth may eventually come out. "Protean," our adjective meaning "readily taking many forms," comes from the story of Proteus.

Kirjandus → Ingliskeelne kirjandus
17 allalaadimist
thumbnail
574
pdf

The 4-Hour Body - An Uncommon Guide to Rapid Fat-Loss, Incredible Sex, and Becoming Superhuman - Timothy Ferriss

Ultraendurance II: Going from 5K to 50K in 12 Weeks--Phase II GETTING STRONGER Effortless Superhuman: Breaking World Records with Barry Ross Eating the Elephant: How to Add 100 Pounds to Your Bench Press FROM SWIMMING TO SWINGING How I Learned to Swim Effortlessly in 10 Days The Architecture of Babe Ruth How to Hold Your Breath Longer Than Houdini ON LONGER AND BETTER LIFE Living Forever: Vaccines, Bleeding, and Other Fun CLOSING THOUGHTS Closing Thoughts: The Trojan Horse APPENDICES AND EXTRAS Helpful Measurements and Conversions Getting Tested--From Nutrients to Muscle Fibers Muscles of the Body (Partial) The Value of Self-Experimentation Spotting Bad Science 101: How Not to Trick Yourself Spotting Bad Science 102: So You Have a Pill ... The Slow-Carb Diet--194 People The Slow-Carb Diet--194 People Sex Machine II: Details and Dangers The Meatless Machine I: Reasons to Try a Plant-Based Diet for Two Weeks

Keeled → Inglise keel
15 allalaadimist
thumbnail
946
pdf

TheCodeBreakers

Lycia, who had ambushed him. In the end the Lycian king relented, realizing that the youth stood under the divine protection of the gods, and gave him his daughter and half his kingdom. This is the only mention of writing in the Iliad. Homer's language is not precise enough to tell exactly what the markings on the tablets were. They were probably nothing more than ordinary letters—actually substitution of symbols for letters seems too sophisticated for the era of the Trojan War. But the mystery that Homer throws around the tablets does suggest that some rudimentary form of concealment was used, perhaps some such allusion as "Treat this man as well as you did Glaucus," naming someone whom the king had had assassinated. The whole tone of the reference makes it fairly certain that here, in the first great literary work of European culture, appear that culture's first f aint glimmerings of secrecy in communication.

Informaatika → krüptograafia
14 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun