2.World Wide Web: W skrócie Web lub zęściej WWW hipertekstowy,multimedialny, internetowy system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. WWW jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.WWW jest realizacją idei nieograniczonego świata informacji. Na jej sukces, poza samym Internetem jako fizycznym nośnikiem, składają się przede wszystkim następujące elementy:
- HyperText Markup Language (HTML) – hipertekstowy język znaczników, zrozumiały dla każdej przeglądarki, służący formatowaniu zawartości strony internetowej;
- Hypertext Transfer Protocol (HTTP) – protokół komunikacyjny używany do przesyłania stron internetowych;
- Uniform Resource Identifier (URI) – standard identyfikatora zasobów w Internecie.
- MALWARE (złośliwe oprogramowanie) to nazwa określająca programy, których celem jest uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych oraz wszelka działalność mogąca zaszkodzić użytkownikowi. Ze względu na obszar działania oraz sposób rozprzestrzeniania się, malware można podzielić na następujące kategorie:
b) ROBAK (worm)
c) KOŃ TROJAŃSKI (trojan)
d) OPROGRAMOWANIE SZPIEGUJĄCE (spyware)
e) ROOTKIT
- SPAM to niechciane i niepotrzebne wiadomości elektroniczne przesyłane użytkownikowi.Wiadomości takie rozsyłane są za pośrednictwem poczty elektronicznej, komunikatorów oraz zamieszczane są na forach dyskusyjnych lub portalach społecznościowych.Do charakterystycznych cech spamu należy jego skala. Wiadomości przeważnie przesyłane są masowo, do wielu losowo wybranych użytkowników. Przeważnie nadawca spamu nie jest znany użytkownikowi a treść wiadomości nie leży w obszarze zainteresowań, ani w żaden inny sposób nie jest powiązana z odbiorcą.
- PHISHING jest formą ataku opartego na inżynierii społecznej, mającego na celu uzyskanie loginu, hasła lub innych danych użytkownika.Aby tego dokonać, atakujący podszywają się pod znaną ofierze osobę lub instytucję i proszą o podanie informacji lub wykonanie określonej czynności, np. zalogowanie się na zainfekowanej stronie lub odwiedzenie wskazanego adresu WWW.Phishing stosowany jest przeważnie w celu pozyskania danych, które mogą zostać wykorzystane dla osiągnięcia korzyści majątkowych. Celem atakujących są głównie loginy i hasła do kont bankowych, numery kart kredytowych, hasła jednorazowe czy dane osobowe.
- CYBERPRZEMOC jest określeniem formy oddziaływania lub wywierania wpływu za pomocą mediów elektronicznych.O cyberprzemocy można mówić wtedy, gdy internet, telefony komórkowe lub inne urządzenia wykorzystywane są do przesyłania treści (zdjęć, nagrań, wiadomości), mających na celu m.in. obrażenie, ośmieszenie, poniżenie lub zastraszenie innej osoby.Wyniki badań wskazują na wysoki poziom zjawiska przemocy psychicznej w sieci wśród dzieci i młodzież
5.Domain Name System: system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet
6.Host: Komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP. Jeżeli użytkownik komputera łączy się z siecią komputerową, to karta sieciowa lub modem jego komputera otrzymuje adres IP i wtedy staje się hostem. W tym znaczeniu host jest dowolną maszyną, uczestniczącą w wymianie danych poprzez sieć komputerową, np. poprzez Internet.
7.Odsyłacze ( Hiperłącze ) : zamieszczone w dokumencie elektronicznym (tekstowym, graficznym, wideo, animacji, PDF, HTML) odwołanie do innego dokumentu lub innego miejsca w danym dokumencie. Odwołanie takie związane jest z fragmentem tekstu lub obrazem – uaktywnienie hiperłącza (kliknięcie lub nadejście odpowiedniego momentu) powoduje otwarcie dokumentu docelowego. Hiperłącza są powszechnie używane na stronach internetowych
.
8.Dynamic Host Configuration :protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP został opublikowany jako standard w roku 1993.
9.Wireless Application Protocol: zbiór otwartych, międzynarodowych standardów definiujących protokół aplikacji bezprzewodowych. Rozwijaniem protokołu zajmuje się organizacja WAP Forum, będąca obecnie częścią Open Mobile Alliance (OMA).WAP został stworzony w celu umożliwienia dostępu do usług WWW, uwzględniając ograniczenia techniczne urządzeń mobilnych (np. PDA, telefon komórkowy) korzystających z tego protokołu, oraz ograniczeń łącza danych (które może być realizowane m.in. poprzez połączenie CSD lub GPRS).
10.Cookies: niewielka informacja tekstowa, wysyłana przez serwer WWW i zapisywana po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.




Brak komentarzy:
Prześlij komentarz