Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Троянский конь

Предмет Информационная безопасность
Разместил 🤓 tuagonetreels1984
👍 Проверено Автор24

программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера.

Научные статьи на тему «Троянский конь»

Троянская война

Причины начала Троянской войны Напряженные отношения между микенскими государствами не исключали возможности...
Таким примером консолидации может послужить Троянская война, которую подробно описал Гомер в своей поэме...
Троянская война – одно из центральных событий греческой мифологии....
непрерывной осады, однажды, троянцы увидели, что лагерь греков пуст, а на берегу стоит огромный деревянный конь...
С наступлением ночи, спрятавшиеся в коня ахейцы, выбрались наружу и напали на спящую беззащитную Трою

Статья от экспертов

Крым — троянский конь?

Научный журнал

Роспись «Погребальный костер Патрокла» мастера Дария

Сопровождал он Ахиллеса и в ходе Троянской войны, сражаясь с ним плечом к плечу....
отличала обряд погребения Патрокла, которого в первый день оплакивают Ахилл, наложницы, дружина и даже кони...
В этот день тоже в жертву были принесены овцы, волы, собаки, кони, троянские пленные воины....
Перед ним для омовения мертвого тела две женщины наливают воду, а за ними находится еще один троянский

Статья от экспертов

«Троянский конь» директивности

(О статье А. Бузгалина, А. Колганова (2016a). «Планирование: потенциал и роль в рыночной экономике XXI века» // Вопросы экономики, # 1, с. 6380) Новизна статьи в критическом анализе аргументов одной из самых мощных за последнее время интеллектуальных атак на рыночную экономику посредством протаскивания в ее пространство «троянского коня», в шкуре которого скрывается хорошо знакомая экономистам идея благости для рыночной экономики «макроэкономического планирования». И хотя подобного рода нападения имеют длительную предысторию (включая кейнсианскую теорию регулирования макроэкономического равновесия и гитлеровскую практику выведения германской экономики из послевоенного кризиса), рассматриваемая атака произведена по всем правилам «экономического империализма». Актуальность научных решений, предложенных в статье, в оценке новейших теоретических аргументов, приводимых в работах известных российских экономистов, и прогнозировании возможных негативных последствий реализации этих положений...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Анализ трафика

(рабочей нагрузки) линии связи – исследование наблюдаемых потоков данных, проходящих между пунктами по сети связи (наличие, отсутствие, объем, направление, частота).

🌟 Рекомендуем тебе

Аттестация объекта

информатизации деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации.

🌟 Рекомендуем тебе

Виртуальная частная сеть (VPN

логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot