Koń trojański - strona 2

Typy szkodliwego oprogramowania-wykład 2

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Aleksandra Gralczyk
  • Technologie informacyjne
Pobrań: 14
Wyświetleń: 490

lub międzynarodowe. Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie...

Klonowanie somatyczne-opracowanie

  • Politechnika Wrocławska
  • dr Piotr Borowik
  • Genetyka z elementami inżynierii genetycznej
Pobrań: 91
Wyświetleń: 1407

- przeszczep może się bowiem okazać przysłowiowym koniem trojańskim i może spowodować rozprzestrzenienie...

Proza heroicznego wyboru i totalitaryzm

  • Uniwersytet im. Adama Mickiewicza w Poznaniu
  • dr Wojciech Wielopolski
  • Historia literatury polskiej po 1918 roku
Pobrań: 217
Wyświetleń: 959

jednak przeciek, że to prowokacja, że własowcy to koń trojański. Z dowództwa przychodzi rozkaz: rozstrzelać...

Zabytki Akropolu - omówienie

  • Uniwersytet Warmińsko-Mazurski w Olsztynie
  • Wiedza o sztuce
Pobrań: 126
Wyświetleń: 686

- Przeznaczenie świątyni jest nieznane; wiadomo jedynie, że w przedsionku stał olbrzymi koń trojański, wykonany...

Cyberprzestępczość - wykład

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Grażyna Szoper
  • Informatyka w administracji
Pobrań: 91
Wyświetleń: 1120

service, E-mail bombing, Wirusy, Koń trojański, Carding „Sniffing” czyli węszenie, polega na przejęciu...

Cyber zagrożenia - omówienie

  • Uniwersytet Gdański
  • dr Grzegorz Wierczyński
  • Informatyka prawnicza
Pobrań: 119
Wyświetleń: 987

sektorów systemowych - efekt działania: zamazanie sektorów dysków i utrata danych Koń trojański - Koń...