1. Такой, которого легко уязвить, обидеть, ранить.
2. переносное значение Обнаруживающий слабость, недостаток.
1. Такой, что легко уязвить, обидеть. Уязвимое самолюбие. 1. Слабый, мало защищенный. Уязвимые места. Уязвимая часть доклада (слабая, плохо аргументированная).
1. Уязвимая, уязвимое; уязвим, уязвима, уязвимо ( книжное ). такой, что легко уязвить, обидеть, ранить. Легко уязвимое самолюбие.
2. Слабый, такой, где легче всего найти недостатки. Нащупать наиболее уязвимое место врага.
-ая, -ое; -вим, -а, -о
1.
Такой, которого легко ранить.
Старые животные были мало уязвимы для копий и стрел и успевали убегать. Обручев, Земля Санникова.
Он досадовал на себя, что уродился большим и круглым, уязвимым со всех сторон, и в ячейке окопа ему тесно,
и пуле его легко найти. Горбатов, Алексей Куликов, боец.
переносное значение
Такой, которого легко задеть, которого легко обидеть.
Уязвимое самолюбие.
2.
Неспособный выдержать удар, оказать нужное сопротивление.
Вторая на Украине важнейшая коммуникация гитлеровской армии была парализована в одном из самых уязвимых узлов. Брагин, Ватутин.
3. переносное значение
Имеющий слабости, недостатки, за которые легко упрекнуть.
Бликин замялся. Подходили к самому уязвимому месту промышленной, основной части доклада. Николаева, Битва в пути.
... Значение , вводимое в поле ввода даты , не обрабатывается фильтрами , поэтому . приложение уязвимо для внедрения Ввод следующего значения позволяет выполнить команду , возвращающую содержимое базы ... ... , можно получить идентификатор сеанса с.помощью следующего сценария , введенного в поле поиска уязвимого :. Рисунок Пример сценария для получения идентификатора сеанса , хранящегося в. Для улучшения системы ... (Вредоносное ПО и защита информации)
... и о том, как их можно использовать Результаты были очень похожи в PHP Ниже приведен пример уязвимого с нулевым байтом :. $ file = $ GET [ 'file ' ] ;. require once ( "/ var / www / $ file ... ... перезапись слова , чтобы . перенаправить поток управления и в конечном итоге получить контроль над.уязвимой системой Выполнение кода будет происходить в контексте пользователя , который создал уязвимую ... (Криптография и Криптоанализ. Стеганография. Защита Информации и информационная безопасность. )
... сообщения в информационном процессе , тем быстрее процесс . и система жизнеспособнее ; чем длиннее сообщения , тем система уязвимее С другой стороны , простота кода и краткость кодируемых сообщений взаимно . противоречивы Пример ... (Философия)
... друг друга состояния . , между которыми невозможно установить соответствия Идея «несоизмеримости »; наиболее уязвима в позиции Т Куна , вызвавшая наиболее острые дискуссии Другое значимое понятие Т Куна ... (Философия)
... . предусматривающий разделительных знаков между своими кодовыми комбинациями (триплетами ), должен быть .крайне уязвимым к воздействию помех , производных от генных (ферментных ) ошибок управления . перекодированием (транскрипцией ) молекул ... (Философия)
... Вероятность средний Пример использования В следующем примере нападающим является Боб , а жертвой - Джейн Уязвимый веб-сайт - http : // localhost . Боб заметил , что когда он входит на сайт bank com ... (Криптография и Криптоанализ. Стеганография. Защита Информации и информационная безопасность. )
Комментарии
Оставить комментарий