Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
  Derniers articles
  • Acronis 11 vs. Norton Ghost 14 
  • Quels logiciels peuvent être acheté…
  • Y a-t-il d'autres logiciels libres c…
  • Problèmes d'activation FSX Deluxe 
  • Quel est l'exemple de Super Computer…
  • Où peut-on acheter un logiciel info…
  • Quels logiciels sont bons à utilise…
  • Énumérez trois types de logiciels …
  • Quelle est l'alternative sur un ordi…
  • Lequel des systèmes d'exploitation …
  •   Autres logiciels informatiques
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    Autres logiciels informatiques

    Qu'est-ce qu'un programme qui prétend être un logiciel légitime et se faufile dans l'ordinateur appelé?

    Un programme qui prétend être un logiciel légitime et se faufile dans un ordinateur est appelé un cheval de Troy .

    Voici pourquoi:

    * l'analogie: Le nom vient du mythe grec du cheval de Troie. Dans l'histoire, les Grecs ont caché des soldats à l'intérieur d'un cheval en bois géant et ont trompé les chevaux de Troie pour le faire entrer dans les murs de leur ville. Une fois à l'intérieur, les soldats ont émergé et ont conquis Troy.

    * comment cela fonctionne: Les chevaux de Troie sont déguisés en logiciels inoffensifs ou même souhaitables. Ils peuvent être déguisés en jeux, mises à jour ou même logiciels de sécurité. Une fois que vous les avez installés, ils peuvent alors effectuer des actions malveillantes comme:

    * Voler vos informations personnelles

    * Prendre le contrôle de votre ordinateur

    * Installation d'autres logiciels malveillants

    * Détruire vos données

    Autres termes importants:

    * malware: Il s'agit d'un terme large pour tout logiciel conçu pour nuire à un système informatique.

    * Virus: Un type de malware qui peut se reproduire et se propager à d'autres ordinateurs.

    * ver: Un type de malware qui peut se propager sans interaction humaine.

    Rappelez-vous: Faites attention à ce que vous téléchargez et installez sur votre ordinateur. Obtenez toujours des logiciels à partir de sources de confiance et se méfiez des e-mails ou des sites Web suspects.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce qu'un BIOS WinFlash 
  • Comment fonctionne Wavelet Compression travail 
  • La base du logiciel est le nombre et la variété de programmes disponibles pour A? 
  • Quel logiciel peut être utilisé comme alternative pour MS Visio? 
  • Qu'est-ce qu'un ordinateur programmable? 
  • Quels sont les deux types d'ordinateurs qui peuvent être utilisés pour produire des documents? 
  • Quelles sont les fonctionnalités d'un bon logiciel de communication? 
  • Quels navigateurs supportent navigation privée ou ne suivent pas 
  • Comment les logiciels interagissent-ils avec les ordinateurs ? 
  • Quelles sont les fonctionnalités d’un ordinateur de deuxième génération ? 
  • Connaissances Informatiques © http://www.ordinateur.cc