Показать сокращенную информацию

dc.contributor.authorОмельницкая, Екатерина Викторовна
dc.contributor.authorМасальская, Елена Александровна
dc.date.accessioned2013-06-10T14:41:32Z
dc.date.available2013-06-10T14:41:32Z
dc.date.issued2012
dc.identifier.urihttp://ir.nmu.org.ua/handle/123456789/1665
dc.description.abstract«Троянский конь» – это программа, которая имеет привлекательный внешний вид, но выполняет вредные, очень часто – разрушительные функции. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение.uk_UA
dc.language.isoruuk_UA
dc.publisherДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ»uk_UA
dc.subject«Троянский конь»uk_UA
dc.subject«Spy Sheriff»uk_UA
dc.subject«Trojan Hunter»uk_UA
dc.titleМЕТОДЫ ОБНАРУЖЕНИЯ И БОРЬБЫ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ ТИПА «ТРОЯНСКИЙ КОНЬ»uk_UA
dc.typeArticleuk_UA
dc.identifier.udkУДК 004.056.57uk_UA


Файлы в этом документе

Thumbnail

Данный элемент включен в следующие коллекции

Показать сокращенную информацию