Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://ir.nmu.org.ua/handle/123456789/1665
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorОмельницкая, Екатерина Викторовна-
dc.contributor.authorМасальская, Елена Александровна-
dc.date.accessioned2013-06-10T14:41:32Z-
dc.date.available2013-06-10T14:41:32Z-
dc.date.issued2012-
dc.identifier.urihttp://ir.nmu.org.ua/handle/123456789/1665-
dc.description.abstract«Троянский конь» – это программа, которая имеет привлекательный внешний вид, но выполняет вредные, очень часто – разрушительные функции. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение.uk_UA
dc.language.isoruuk_UA
dc.publisherДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ»uk_UA
dc.subject«Троянский конь»uk_UA
dc.subject«Spy Sheriff»uk_UA
dc.subject«Trojan Hunter»uk_UA
dc.titleМЕТОДЫ ОБНАРУЖЕНИЯ И БОРЬБЫ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ ТИПА «ТРОЯНСКИЙ КОНЬ»uk_UA
dc.typeArticleuk_UA
dc.identifier.udkУДК 004.056.57uk_UA
Располагается в коллекциях:IV Всеукраїнська конференція "ІТБтаЗ" - 29 листопада 2012 р.

Файлы этого ресурса:
Файл Описание РазмерФормат 
8.pdf288,93 kBAdobe PDFЭскиз
Просмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.