Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://ir.nmu.org.ua/handle/123456789/1665Полная запись метаданных
| Поле DC | Значение | Язык |
|---|---|---|
| dc.contributor.author | Омельницкая, Екатерина Викторовна | - |
| dc.contributor.author | Масальская, Елена Александровна | - |
| dc.date.accessioned | 2013-06-10T14:41:32Z | - |
| dc.date.available | 2013-06-10T14:41:32Z | - |
| dc.date.issued | 2012 | - |
| dc.identifier.uri | http://ir.nmu.org.ua/handle/123456789/1665 | - |
| dc.description.abstract | «Троянский конь» – это программа, которая имеет привлекательный внешний вид, но выполняет вредные, очень часто – разрушительные функции. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение. | uk_UA |
| dc.language.iso | ru | uk_UA |
| dc.publisher | ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ» | uk_UA |
| dc.subject | «Троянский конь» | uk_UA |
| dc.subject | «Spy Sheriff» | uk_UA |
| dc.subject | «Trojan Hunter» | uk_UA |
| dc.title | МЕТОДЫ ОБНАРУЖЕНИЯ И БОРЬБЫ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ ТИПА «ТРОЯНСКИЙ КОНЬ» | uk_UA |
| dc.type | Article | uk_UA |
| dc.identifier.udk | УДК 004.056.57 | uk_UA |
| Располагается в коллекциях: | IV Всеукраїнська конференція "ІТБтаЗ" - 29 листопада 2012 р. | |
Файлы этого ресурса:
| Файл | Описание | Размер | Формат | |
|---|---|---|---|---|
| 8.pdf | 288,93 kB | Adobe PDF | ![]() Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.
