Koń trojański - strona 2

note /search

Typy szkodliwego oprogramowania-wykład 2

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Technologie informacyjne
Pobrań: 28
Wyświetleń: 546

lub międzynarodowe. Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie...

Klonowanie somatyczne-opracowanie

  • Politechnika Wrocławska
  • Genetyka z elementami inżynierii genetycznej
Pobrań: 175
Wyświetleń: 1645

- przeszczep może się bowiem okazać przysłowiowym koniem trojańskim i może spowodować rozprzestrzenienie...

Proza heroicznego wyboru i totalitaryzm

  • Uniwersytet im. Adama Mickiewicza w Poznaniu
  • Historia literatury polskiej po 1918 roku
Pobrań: 476
Wyświetleń: 1183

jednak przeciek, że to prowokacja, że własowcy to koń trojański. Z dowództwa przychodzi rozkaz: rozstrzelać...

Zabytki Akropolu - omówienie

  • Uniwersytet Warmińsko-Mazurski w Olsztynie
  • Wiedza o sztuce
Pobrań: 231
Wyświetleń: 882

- Przeznaczenie świątyni jest nieznane; wiadomo jedynie, że w przedsionku stał olbrzymi koń trojański, wykonany...

Cyberprzestępczość - wykład

  • Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
  • Informatyka w administracji
Pobrań: 476
Wyświetleń: 1722

service, E-mail bombing, Wirusy, Koń trojański, Carding „Sniffing” czyli węszenie, polega na przejęciu...

Cyber zagrożenia - omówienie

  • Uniwersytet Gdański
  • Informatyka prawnicza
Pobrań: 196
Wyświetleń: 1246

sektorów systemowych - efekt działania: zamazanie sektorów dysków i utrata danych Koń trojański - Koń...