A computer virus – unwanted program that has entered your system witho перевод - A computer virus – unwanted program that has entered your system witho русский как сказать

A computer virus – unwanted program

A computer virus – unwanted program that has entered your system without you knowing about it – it has two parts, which I’ll call the infector and the detonator. They have two very different jobs. One of the features of a computer virus that separates it from other kinds of computer program is that it replicates itself, so that it can spread (via floppies transported from computer to computer, or networks) to other computers.After the infector has copied the virus elsewhere, the detonator performs the virus’s main work. Generally, that work is either damaging data on your disks, altering what you see on you computer display, or doing something else that interferes with the normal use of computer.Here’s an example of a simple virus, the Lehigh virus. The infector portion of Lehigh replicates by attaching a copy of itself to COMMAND.COM (an important part of DOS), enlarging it by about 1000 bytes.So let’s say you put a floppy containing COMMAND.COM into an infected PC at your office – that is, a PC that is running the Lehigh program. The infector portion of Lehigh looks over DOS’s shoulder, monitoring all floppy accesses. The first time you tell the infected PC to access your floppy drive, the Lehigh infector notices the copy of COMMAND.COM on the floppy and adds a copy of itself to that file.Then you take the floppy home to your PC and boot from the floppy. (In this case, you’ve got to boot from the floppy in order for the virus to take effect, since you may have many copies of COMMAND.COM on your hard and floppy disks, but DOS only uses the COMMAND.COM on the boot drive.)Now the virus has silently been installed in your PC’s memory. Every time you access a hard disk subdirectory or a floppy disk containing COMMAND.COM will be used on a boot disk on some computer someday.Meanwhile, Lehigh keeps a count of infections. Once it has infected four copies of COMMAND.COM, the detonator is trigged. The detonator in Lehigh is a simple one. It erases a vital part of your hard disk, making the files on that part of the disk no longer accessible. You grumble and set about re-building your work, unaware that Lehigh is waiting to infect other unsuspecting computers if you boot from one of those four infected floppies.Don’t worry too much about viruses. You may never see one. There are just a few ways to become infected that you should be aware of. The sources seem to be service people, pirated games, putting floppies in publicly available PCs without write-protect tabs, commercial software (rarely), and software distributed over computer bulletin board systems (also quite rarely, despite media misinformation).Many viruses have spread through pirated – illegally copied or broken – games. This is easy to avoid. Pay for your games, fair and square.If you use a shared PC or a PC that has public access, such as one in a college PC lab or a library, be very careful about putting floppies into that PC’s drives without a write-protect tab. Carry a virus-checking program and scan the PC before letting it write data onto floppies.Despite the low incidence of actual viruses, it can’t hurt to run a virus checking program now and then. There are actually two kinds of antivirus programs: virus shields, which detect viruses as they are in-fecting your PC, and virus scanners, which detect viruses once they’ve infected you.Viruses are something to worry about, but not a lot. A little common sense and the occasional virus scan will keep your virus-free. Remember these four points: Viruses can’t infect a data or text file. Before running an antivirus program, be sure to cold-boot from a write-protected floppy. Don’t boot from floppies except reliable DOS disks or your original production disks. Stay away from pirated software. (from Oxford English For Computing )
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Компьютерный вирус - вредоносная программа , которая вступила систему без вашего ведома об этом - она состоит из двух частей, которые я позову Infector и детонатор. У них есть две очень разные работы. Одной из особенностей компьютерного вируса , который отделяет его от других видов компьютерной программы является то , что она воспроизводит себя, так что она может распространяться (через дискету , перемещаемую от компьютера к компьютеру или сеть) на другие компьютеры. <br>После того , как инфектор скопировал вирус в другом месте, детонатор выполняет основную работу по Вирус. Как правило, эта работа является либо повреждающие данные на дисках, изменяя то , что вы видите на вашем мониторе компьютера, или делать что - то другое , что мешает нормальному использованию компьютера.<br>Вот пример простого вируса, вирус Lehigh. Инфектор часть Лихай размножается путем присоединения копии себя к COMMAND.COM (важная часть DOS), увеличивая его около 1000 байт. <br>Так скажем , вы положили на дискету , содержащую COMMAND.COM в зараженный компьютер в офисе - то есть компьютер, на котором выполняется программа Lehigh. Инфектор часть Лихай смотрит через плечо DOS, а также контроль все дискеты доступов. Первый раз сказать зараженный компьютер , чтобы получить доступ к дисковод гибких дисков, то инфектор Lehigh замечает копию COMMAND.COM на дискете и добавляет копию себя в этот файл.<br>Тогда вы берете дискету домой к компьютеру и загрузка с дискеты. (В этом случае, вы должны загрузиться с дискеты для того , чтобы вирус вступили в силу, так как вы можете иметь много копий COMMAND.COM на жестких и гибких дисков, но DOS использует только COMMAND.COM на загрузочный диск.) <br>Теперь вирус беззвучно был установлен в память компьютера. Каждый раз , когда вы получаете доступ к подкаталогу жесткого диска или дискеты , содержащие COMMAND.COM будет использоваться на загрузочный диск на каком - то компьютере когда - нибудь.<br>В то же время, Lehigh продолжает подсчет инфекций. После заражения четыре копии COMMAND.COM, детонатор стало началом. Детонатор в Лихай является простым. Он стирает важную часть вашего жесткого диска, что делает файлы на ту часть диска больше не доступны. Вы ворчать и принялись заново строить свою работу, не зная, что Lehigh ждет, чтобы заразить другие компьютеры ничего не подозревающие при загрузке одного из этих четырех зараженных дискет.<br>Не слишком беспокоиться о вирусах. Вы никогда не можете увидеть один. Есть только несколько способов , чтобы стать зараженными , что вы должны быть в курсе. Источники , кажется, служилые люди, пиратские игры, поставив дискеты в публично доступных компьютеров без защиты от записи на вкладках, коммерческого программного обеспечения (редко), и программное обеспечение распределенных по компьютерной доске объявлений систем (также довольно редко, несмотря на СМИ дезинформации). <br>Многие вирусы распространяются через пиратский - незаконно скопированные или сломанные - игры. Это легко избежать. Оплатите игры, честному. <br>Если вы используете общий компьютер или компьютер , который имеет доступ общественности, например, один в лаборатории колледжа PC или библиотеке, быть очень осторожным о вводе дискет в приводы этого компьютера без язычка защиты от записи. Несет вирусную программу проверки и сканирования компьютера , прежде чем позволить ему записывать данные на дискеты.<br>Несмотря на низкую частоту реальных вирусов, она не может повредить , чтобы запустить программу проверки вируса сейчас и потом. Есть на самом деле два вида антивирусные программ: вирусы , щиты, которые обнаруживают вирусы , поскольку они находятся в-fecting вашего компьютера, и вирусные сканеры, которые обнаруживают вирусы , как только они заражены вас. <br>Вирусы являются чем - то беспокоиться, но не много. Немного здравый смысл , а иногда проверка на вирусы будут держать ваш вирус-бесплатно. Помните , эти четыре точки: <br> Вирусы не могут заразить файл данных или текста. <br> Перед запуском антивирусной программы, убедитесь , что холодная загрузка с защищенными от записи дискеты. <br> Не загружаться с дискеты , кроме надежных дисков DOS или ваших оригинальных дисков производства. <br> Держитесь подальше от пиратского программного обеспечения. <br>(от Oxford English For Computing)
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Компьютерный вирус - нежелательная программа, которая вошла в вашу систему без вашего ведома об этом - она состоит из двух частей, которые я назову заражателем и детонатором. У них две совершенно разные работы. Одна из особенностей компьютерного вируса, который отделяет его от других видов компьютерной программы является то, что он реплицирует себя, так что он может распространяться (через дискеты перевозятся с компьютера на компьютер, или сетей) на другие компьютеры.<br>После того, как инфекционист скопировал вирус в другом месте, детонатор выполняет основную работу вируса. Как правило, эта работа является либо повреждения данных на дисках, изменение того, что вы видите на дисплее компьютера, или делать что-то другое, что мешает нормальному использованию компьютера.<br>Вот пример простого вируса, вируса Lehigh. Инфекционная часть Лихай реплицируется, прикрепляя копию себя к COMMAND.COM (важной части DOS), расширяя его примерно на 1000 байтов.<br>Допустим, вы положили дискету, содержащую COMMAND.COM в зараженный компьютер в вашем офисе , то есть, компьютер, который работает программа Lehigh. Инфекционная часть Лихай смотрит через плечо DOS, контролируя все дискеты доступа. В первый раз, когда вы говорите зараженного ПК для доступа к дискету, лихай инфаинатор замечает копию COMMAND.COM на дискете и добавляет копию себя в этот файл.<br>Затем вы берете дискеты домой на ваш компьютер и загрузки с дискеты. (В этом случае, вы должны загрузиться с дискеты для того, чтобы вирус вступил в силу, так как вы можете иметь много копий COMMAND.COM на жестких и дискет, но DOS использует только COMMAND.COM на загрузке диска.)<br>Теперь вирус был бесшумно установлен в памяти вашего компьютера. Каждый раз, когда вы получаете доступ к жесткому диску субдиректории или дискету, содержащему COMMAND.COM будет использоваться на загрузочном диске на каком-нибудь компьютере когда-нибудь.<br>Между тем, Лихай ведет подсчет инфекций. После того, как он заразил четыре копии COMMAND.COM, детонатор trigged. Детонатор в Лихай является простым. Он стирает жизненно важную часть вашего жесткого диска, делая файлы на этой части диска больше не доступны. Вы ворчите и приступили к восстановлению вашей работы, не подозревая, что Лихай ждет, чтобы заразить другие ничего не подозревающие компьютеры, если вы загрузитесь из одного из этих четырех инфицированных дискет.<br>Не беспокойтесь слишком много о вирусах. Возможно, вы никогда не увидите. Есть только несколько способов заразиться, что вы должны знать. Источники, как представляется, сервис людей, пиратские игры, положив дискеты в общедоступных ПК без записи защиты вкладок, коммерческое программное обеспечение (редко), и программное обеспечение, распространяется через компьютерные системы доски объявлений (также довольно редко, несмотря на средства массовой информации дезинформации).<br>Многие вирусы распространились через пиратские - незаконно скопированные или сломанные - игры. Этого легко избежать. Оплатите ваши игры, справедливые и квадратные.<br>Если вы используете общий компьютер или компьютер, который имеет открытый доступ, например, в лаборатории PC колледжа или библиотеке, будьте очень осторожны, помещая диски в диски этого ПК без вкладки защиты от записи. ppies.<br>Несмотря на низкую заболеваемость фактическими вирусами, это не может повредить запустить программу проверки вируса время от времени. Есть на самом деле два вида антивирусных программ: вирусные щиты, которые обнаруживают вирусы, как они в-fecting ваш компьютер, и вирусные сканеры, которые обнаруживают вирусы, как только они заразили вас.<br>Вирусы что-то беспокоиться, но не много. Немного здравого смысла и случайные сканирование вируса будет держать ваш вирус бесплатно. Помните эти четыре момента:<br>Вирусы не могут заразить данные или текстовый файл.<br>Перед запуском антивирусной программы, не забудьте холодной загрузки от записи защищены дискеты.<br>Не загружайте с дискет, за исключением надежных дисков DoS или исходных производственных дисков.<br>- Держитесь подальше от пиратского программного обеспечения.<br> (из Оксфордского английского языка для вычислений)
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
компьютерный вирус - необязательная программа, проникающая в вашу систему без ведома - это две части, которые я называю инфицированными и детонаторами.у них две разные работы.особенность компьютерного вируса, отделяющего его от других типов компьютерных программ, заключается в том, что он может быть воспроизведен, с тем чтобы он мог распространяться (через дискету, передаваемую с одного компьютера на другой компьютер или сеть) на другие компьютеры.<br>после копирования вируса в другое место детонатор выполняет основную работу над вирусом.В общем, эта работа либо разрушает данные на диске, изменяя отображение, которое вы видите на компьютере, либо делает что - то другое, что мешает нормальному использованию компьютера.<br>Вот пример простого вируса, вируса lehigh.инфицированная часть lehigh была скопирована в command.com (важная часть dos), поместив ее примерно в 1000 байт.<br>Так что предположим, что вы поместили дискету с командой.com в ваш офис на зараженный компьютер, то есть на компьютер, который управляет программой lehigh.инфекция лехига частично перешла через плечо Дуса, отслеживая доступ к дискету.когда вы первый раз сказали зараженному компьютеру получить доступ к дискету, люди lehigh будут обращать внимание на копии command.com на диске и добавлять свои собственные копии в этот файл.<br>затем поместите дискету на компьютер и приведите её к дискету.(в этом случае, для того чтобы вирус вступил в силу, необходимо запустить его с дискета, так как на вашем жёстком диске может быть много копий command.com, но dos использует только command.com на загрузочном диске.<br>вирус уже был установлен в памяти вашего компьютера.каждый раз, когда вы посещаете каталог диска или дискету, содержащую command.com, всегда есть день, который будет использоваться на стартовом диске какого - либо компьютера.<br>В то же время у лай хай есть записи о заражении.как только он заражен четырьмя копиями command.com, он активирует детонатор.детонатор Лайма очень простой.он удалит важную часть жёсткого диска, чтобы файл на нем больше не был доступен.вы жаловались на то, что начали восстанавливать вашу работу, но не осознавали, что если вы запустите одну из этих четырех зараженных дискетов, то lehigh ждет инфекции от другого беззащитного компьютера.<br>Не волнуйся о вирусе.Ты никогда не увидишь.Вы должны понимать, что существует несколько способов заражения.как представляется, этими источниками информации являются обслуживающий персонал, пиратские игры, дискета на открытом компьютере без защитной маркировки, коммерческое программное обеспечение (в редких случаях) и программное обеспечение (в редких случаях, несмотря на сообщения об ошибках в средствах массовой информации).<br>Многие вирусы распространялись через пиратские игры - незаконное копирование или уничтожение.Это легко избежать.Купи за игру, будь справедлив.<br>если вы используете общий компьютер или персональный компьютер, имеющий права доступа к компьютерам, например, в университетских лабораториях или библиотеках PC, то будьте очень осторожны, чтобы поместить дискету на диск компьютера, а не на вкладке KMail.Возьмите программу проверки вирусов, просканируйте компьютер, а затем напишите данные на диске.<br>Несмотря на низкую заболеваемость реальным вирусом, иногда запустить программу тестирования вирусов не повредит.На самом деле существует два вида программ по борьбе с вирусом: программа защиты от вирусов, которая проверяет вирус при его заражении вашим компьютером; программа сканирования вирусов, которая проверяет вирус после заражения.<br>вирус стоит беспокоиться, но не много.немного здравого смысла и эпизодическое сканирование вируса сделает твой вирус бесплатным.Запомни эти четыре момента:<br>вирус не может быть инфицирован данными или текстовыми файлами.<br>Запустите программу защиты от вирусов, пожалуйста, убедитесь, что она будет запущена с & kmail;.<br>Не запускайте с дискета, кроме как на надёжных DOS или оригинальных дисках.<br>Держись подальше от пиратского программного обеспечения.<br>(выдержка из Оксфордского компьютерного английского языка)<br>
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2025 I Love Translation. All reserved.

E-mail: