Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/123456789/1570

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorЧеркун, Оксана Мирославівнаuk
dc.contributor.authorЧеркун, Оксана Мирославовнаru
dc.contributor.authorCherkun, Oksana Myroslavivnaen
dc.contributor.authorЛітнарович, Руслан Миколайовичuk
dc.contributor.authorЛитнарович, Руслан Николаевичru
dc.contributor.authorLitnarovich, Ruslan Mykolaiovychen
dc.date.accessioned2012-02-05T17:02:25Z-
dc.date.available2012-02-05T17:02:25Z-
dc.date.issued2012-01-
dc.identifier.citationЧеркун О.М. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p.uk
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/123456789/1570-
dc.descriptionМетою дій програм-вимагачів є блокування доступу користувача до даних або обмеження можливостей роботи на комп'ютері та вимогу викупу за повернення до вихідного стану системи. Відмінність шкідливих програм полягає в їх початковій комерційній спрямованості. Кожна програма цієї поведінки є інструментом для отримання грошей кіберзлочинцями.uk
dc.description.abstractРозглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення.uk
dc.description.abstractРассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления.uk
dc.description.abstractConsidered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them.uk
dc.description.sponsorshipМіжнародний економіко-гуманітарний університет імені академіка Степана Дем'янчукаuk
dc.language.isoukuk
dc.publisherМіжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчукаuk
dc.subjectкомп’ютерна безпекаuk
dc.subjectкомп’ютерний вірусuk
dc.subjectшкідлива програмаuk
dc.subjectкомп’ютерні черв’якиuk
dc.subjectтроянські програмиuk
dc.subjectвіруси – вимагачіuk
dc.subjectTrojan.Winlockuk
dc.subjectкомпьютерная безопасностьuk
dc.subjectкомпьютерный вирусuk
dc.subjectвредоносная программаuk
dc.subjectкомпьютерные червиuk
dc.subjectтроянские программыuk
dc.subjectвирусы-вымогателиuk
dc.subjectTrojan.Winlockuk
dc.subjectcomputer securityuk
dc.subjectcomputer virusuk
dc.subjectmalwareuk
dc.subjectcomputer wormsuk
dc.subjectTrojan horsesuk
dc.subjectviruses-extortionistsuk
dc.subjectTrojan.Winlockuk
dc.titleСучасні технології комп’ютерної безпеки. Монографія. Книга 7.uk
dc.typeBookuk
dc.subject.udc614.2uk
Розташовується у зібраннях:Зібрання книг



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.