Приклади вживання Троянські Українська мовою та їх переклад на Англійською
{-}
-
Colloquial
-
Ecclesiastic
-
Computer
Брав участь у Троянській війні на боці греків.
Головний пояс астероїдів(білий) і троянські астероїди Юпітера(зелені).
Не передавати віруси, троянські, логічні бомби або інші шкідливі або руйнівні програми.
Головний пояс астероїдів(білий) і троянські астероїди Юпітера(зелені).
Найпоширеніші типи шкідливого програмного забезпечення включають в себе ransomware, шпигунські програми, віруси,черв'яки та троянські коні.
Люди також перекладають
Головний пояс астероїдів(білий) і троянські астероїди Юпітера(зелені).
Містять віруси, троянські програми та інше шкідливе програмне забезпечення(виконувані файли, об'єктний код в будь-якій формі і т. д.).
Модифіковані версії також можуть містити віруси, троянські коні та люди на задньому плані.
Ще один цікавий факт- Троянські астероїди ймовірно зроблені з того ж матеріалу, що і передбачуване тверде ядро Юпітера.
Таке програмне забезпечення буває різних форм, таких як віруси, троянські та шпигунські програми, хробаки.
Натомість російським користувачам докучають численні троянські програми, в першу чергу сумно відомий троянець-шпигун LdPinch.
Троянські коні» є програмами, що реалізовують окрім функцій, описаних в документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями.
Контент не містить або встановлювати будь-які віруси, глисти,шкідливі програми, Троянські коні або інше шкідливе або руйнівний зміст;
Троянські коні» являють собою програми, що реалізують крім функцій, описаних у документації, і деякі інші функції, зв'язані з порушенням безпеки і деструктивних дій.
Або(в) включає в себе будь-які помилки, віруси, хробаки, пастки для воріт, троянські коні або інший шкідливий код або властивості. Loveofqueen.
Троянські коні» являють собою програми, які реалізують крім функцій, які описані в документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями.
Тут кіберзлочинець, що виконує роль ботмастера, використовує троянські віруси, щоб порушити безпеку декількох комп'ютерів і підключити їх до мережі у зловмисних цілях.
Всі номери вели на різні троянці-завантажувачі, які, в свою чергу, встановлювали в систему рекламні програми(AdWare. Win32. Softomate)та інші пов'язані з AdWare троянські програми.
Шпигунське чи зловмисне програмне забезпечення, віруси, троянські коні, хробаки, часові бомби, пошкоджені файли чи будь-яке інше подібне програмне забезпечення, яке може пошкодити роботу іншого комп'ютера або власності;
Ви несете відповідальність за прийняття запобіжних заходів в разі необхідності, щоб захистити себе і свої комп'ютерні системи від вірусів,глисти, троянські, і інше шкідливе або руйнівний зміст.
Включає програми, що містять віруси, хробаків та/ або троянські коні чи будь-який інший комп'ютерний код, файли чи програми, призначені для переривання, знищення або обмеження використання чи користування будь-якими нашими веб-сайтами; або.
Програма використовує власний двигун для аналізу дискового простору та виконуваних служб, включає в себе евристичний метод порівняння на основі сигнатур ідозволяє виявляти троянські, рекламні та інші мережеві загрози.
Передача матеріалів, що містять віруси, Троянські коні, глисти, бомби з годинниковим механізмом, cancelbots або інші комп'ютерні програми або двигуни з наміром або наслідком пошкодження, руйнуючий, руйнування або погіршення функціональності або роботу системи комп'ютера.
Про Троянську війну відомо всім.
Троянська програма кінь шкідлива програма, яка симулює бути доброякісними заяву;
Які легенди пов'язані з Троянською війною ви визнаєте?
Троянським конем.
Троянською війною.
Троянське ПЗ зможе відстежувати чати та розмови на смартфонах та ПК.