Приклади вживання Троянські коні Українська мовою та їх переклад на Англійською
{-}
- 
                        Colloquial
                    
- 
                        Ecclesiastic
                    
- 
                        Computer
                    
Троянські коні".
Герої чи троянські коні?
Троянські коні лівих.
Перше, що приходить на думку- це"троянські коні".
І троянські коні, і все що хочете!
На відміну від вірусів, троянські коні, не копіюють себе.
І троянські коні, і все що хочете.
На відміну від вірусів, троянські коні, не копіюють себе.
І троянські коні, і все що хочете.
На відміну від вірусів, троянські коні, не копіюють себе.
Прихильники цієї концепції зазначають, що у структурах НАТО є троянські коні, до прикладу, Туреччина.
На відміну від вірусів, троянські коні, не копіюють себе.
Найпоширеніші типи шкідливого програмного забезпечення включають в себе ransomware, шпигунські програми, віруси,черв'яки та троянські коні.
На відміну від вірусів, троянські коні, не копіюють себе.
Контент не містить або встановлювати будь-які віруси, глисти,шкідливі програми, Троянські коні або інше шкідливе або руйнівний зміст;
На відміну від вірусів, троянські коні, не копіюють себе.
Троянські коні» є програмами, що реалізовують окрім функцій, описаних в документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями.
Модифіковані версії також можуть містити віруси, троянські коні та люди на задньому плані.
Троянські коні» являють собою програми, що реалізують крім функцій, описаних у документації, і деякі інші функції, зв'язані з порушенням безпеки і деструктивних дій.
Усунені загрози, такі як"Людина посередині" та"Троянські коні", які повторюють ім'я користувача та пароль.
Троянські коні» являють собою програми, які реалізують крім функцій, які описані в документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями.
Або(в) включає в себе будь-які помилки, віруси, хробаки, пастки для воріт, троянські коні або інший шкідливий код або властивості. Loveofqueen.
Шпигунське чи зловмисне програмне забезпечення, віруси, троянські коні, хробаки, часові бомби, пошкоджені файли чи будь-яке інше подібне програмне забезпечення, яке може пошкодити роботу іншого комп'ютера або власності;
Моноцити є нормальною частиною захисту імунної системи від вірусів, але ці клітини, як відомо,діють як" троянські коні"і несуть віруси з місця початкового інфекції в інші частини тіла", сказав Джон Веррі, Ph. Д.
Включає програми, що містять віруси, хробаків та/ або троянські коні чи будь-який інший комп'ютерний код, файли чи програми, призначені для переривання, знищення або обмеження використання чи користування будь-якими нашими веб-сайтами; або.
Передача матеріалів, що містять віруси, Троянські коні, глисти, бомби з годинниковим механізмом, cancelbots або інші комп'ютерні програми або двигуни з наміром або наслідком пошкодження, руйнуючий, руйнування або погіршення функціональності або роботу системи комп'ютера.
Був одним з воїнів, що сховалися в Троянському коні.
Кремлівський троянський кінь 3. 0.
Росія використовує Кіпр як троянського коня для переправляння грошей в Європу.
Троянський кінь.