624470
334
Zoom out
Zoom in
Previous page
1/337
Next page
Pfad
Zeigt die Stelle an, an der sich eine Datei in einem Rechner befindet.Diese
Pfadangaben enthalten gewöhnlich den hierarchischen Aufbau des
Dateiverzeichnisses: Laufwerke, Ordner, Unterverzeichnisse, die Datei und ihre
Erweiterung.
Der Weg zwischen zwei Punkten, wie zum Beispiel der Kommunikationskanal
zwischen zwei Rechnern.
Phishing
Dabei wird eine E-Mail mit einer betrügerischen Absicht an einen Nutzer
gesendet.Der Inhalt dieser E-Mail gibt vor, von einem bekannten und seriös
arbeitenden Unternehmen zu stammen.Zweck dieser E-Mail ist es dann, private
und geheime Nutzerdaten zu erhalten, worauf der Absender beabsichtigt, die
Identität des Nutzers anzunehmen.Die E-Mail führt den Benutzer dann auf eine
Webseite, in der er aufgefordert wird, vertrauliche Daten wie
Kreditkartennummern, TAN’s oder PIN’s preiszugeben.Dies soll aus Gründen
der Aktualisierung geschehen.Diese Webseiten sind jedoch gefälscht und wurden
eigens für den Diebstahl dieser Daten eingerichtet.
Polymorpher Virus
Ein Virus, der seine Form mit jeder Datei, die er infiziert, ändert.Da diese Viren
kein beständiges binäres Muster haben, sind sie sehr schwer zu erkennen.
Schnittstelle
Stelle eines Rechners, an die ein Gerät angeschlossen werden kann.Rechner
haben verschiedenartige Schnittstellen.Intern gibt es Schnittstellen zum
Anschluss von Festplatten, Grafikkarten und Tastaturen.Extern haben Rechner
Schnittstellen zum Anschluss von Modems, Druckern und anderen
Peripheriegeräten.
In TCP/IP und UDP Netzwerken, ein Endpunkt zu logischen Verbindungen.Die
Schnittstellennummer gibt die Art der Schnittstelle an.Zum Beispiel, Schnittstelle
80 wird für HTTP Traffic verwendet.
Logdatei (Berichtsdatei)
Eine Datei, die stattgefundene Aktivitäten aufzeichnet. Zum Beispiel speichert
Acronis Backup and Security 2010 eine Logdatei mit die geprüften Pfaden,
Ordnern und der Archivanzahl, aber auch die geprüften, infizierten oder
verdächtigen Dateien.
Rootkit
Bei einem Rootkit handelt es sich um einen Satz von Softwarewerkzeugen die
einem Administrator Low-End Zugriff zu einem System verschaffen. Rootkits
traten zunächst nur auf UNIX-Systemen auf und haben im Laufe der Zeit auch
Ihren Einzug auf Linux- und Windows-Systemen gehalten.
Glossar
323
334


Need help? Post your question in this forum.

Forumrules


Report abuse

Libble takes abuse of its services very seriously. We're committed to dealing with such abuse according to the laws in your country of residence. When you submit a report, we'll investigate it and take the appropriate action. We'll get back to you only if we require additional details or have more information to share.

Product:

For example, Anti-Semitic content, racist content, or material that could result in a violent physical act.

For example, a credit card number, a personal identification number, or an unlisted home address. Note that email addresses and full names are not considered private information.

Forumrules

To achieve meaningful questions, we apply the following rules:

Register

Register getting emails for Acronis Backup and Security 2010 at:


You will receive an email to register for one or both of the options.


Get your user manual by e-mail

Enter your email address to receive the manual of Acronis Backup and Security 2010 in the language / languages: German as an attachment in your email.

The manual is 7,56 mb in size.

 

You will receive the manual in your email within minutes. If you have not received an email, then probably have entered the wrong email address or your mailbox is too full. In addition, it may be that your ISP may have a maximum size for emails to receive.

Others manual(s) of Acronis Backup and Security 2010

Acronis Backup and Security 2010 User Manual - English - 318 pages


The manual is sent by email. Check your email

If you have not received an email with the manual within fifteen minutes, it may be that you have a entered a wrong email address or that your ISP has set a maximum size to receive email that is smaller than the size of the manual.

The email address you have provided is not correct.

Please check the email address and correct it.

Your question is posted on this page

Would you like to receive an email when new answers and questions are posted? Please enter your email address.



Info