Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/123456789/1570
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Черкун, Оксана Мирославівна | uk |
dc.contributor.author | Черкун, Оксана Мирославовна | ru |
dc.contributor.author | Cherkun, Oksana Myroslavivna | en |
dc.contributor.author | Літнарович, Руслан Миколайович | uk |
dc.contributor.author | Литнарович, Руслан Николаевич | ru |
dc.contributor.author | Litnarovich, Ruslan Mykolaiovych | en |
dc.date.accessioned | 2012-02-05T17:02:25Z | - |
dc.date.available | 2012-02-05T17:02:25Z | - |
dc.date.issued | 2012-01 | - |
dc.identifier.citation | Черкун О.М. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p. | uk |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/123456789/1570 | - |
dc.description | Метою дій програм-вимагачів є блокування доступу користувача до даних або обмеження можливостей роботи на комп'ютері та вимогу викупу за повернення до вихідного стану системи. Відмінність шкідливих програм полягає в їх початковій комерційній спрямованості. Кожна програма цієї поведінки є інструментом для отримання грошей кіберзлочинцями. | uk |
dc.description.abstract | Розглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення. | uk |
dc.description.abstract | Рассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления. | uk |
dc.description.abstract | Considered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them. | uk |
dc.description.sponsorship | Міжнародний економіко-гуманітарний університет імені академіка Степана Дем'янчука | uk |
dc.language.iso | uk | uk |
dc.publisher | Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука | uk |
dc.subject | комп’ютерна безпека | uk |
dc.subject | комп’ютерний вірус | uk |
dc.subject | шкідлива програма | uk |
dc.subject | комп’ютерні черв’яки | uk |
dc.subject | троянські програми | uk |
dc.subject | віруси – вимагачі | uk |
dc.subject | Trojan.Winlock | uk |
dc.subject | компьютерная безопасность | uk |
dc.subject | компьютерный вирус | uk |
dc.subject | вредоносная программа | uk |
dc.subject | компьютерные черви | uk |
dc.subject | троянские программы | uk |
dc.subject | вирусы-вымогатели | uk |
dc.subject | Trojan.Winlock | uk |
dc.subject | computer security | uk |
dc.subject | computer virus | uk |
dc.subject | malware | uk |
dc.subject | computer worms | uk |
dc.subject | Trojan horses | uk |
dc.subject | viruses-extortionists | uk |
dc.subject | Trojan.Winlock | uk |
dc.title | Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. | uk |
dc.type | Book | uk |
dc.subject.udc | 614.2 | uk |
Розташовується у зібраннях: | Зібрання книг |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M.djvu | 1,68 MB | DjVu | Переглянути/відкрити | |
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M.pdf | 1,18 MB | Adobe PDF | Переглянути/відкрити | |
Suchasni_tehnologiji_kompjuternoji_bezpeky_CHerkun_O_M__COVER.png | 314,93 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.