A computer virus – an unwanted program that has entered your system wi перевод - A computer virus – an unwanted program that has entered your system wi русский как сказать

A computer virus – an unwanted prog

A computer virus – an unwanted program that has entered your system without you knowing about it – has two parts, which may be called the infector and the detonator. They have two very different jobs. One of the features of a computer virus that separates it from other kinds of computer program is that it replicates itself, so that it can spread (via floppies transported from computer to computer, or networks) to other computers.After the infector has copied the virus elsewhere, the detonator performs the virus’s main work. Generally, that work is either damaging data on your disks, altering what you see on your computer display, or doing something else that interferes with the normal use of your computer.Here’s an example of a simple virus, the Lehigh virus. The infector portion of Lehigh replicates by attaching a copy of itself to COMMAND.COM (an important part of DOS), enlarging it by about 1000 bytes.So let’s say you put a floppy containing COMMAND.COM into an infected PC at your office – that is, a PC that is running the Lehigh program. The infector portion of Lehigh looks over DOS’s shoulder, monitoring all floppy accesses. The first time you tell the infected PC to access your floppy drive, the Lehigh infector notices the copy of COMMAND.COM on the floppy and adds a copy of itself to that file. Then you take the floppy home to your PC and boot from the floppy. (In this case, you’ve got to boot from the floppy in order for the virus to take effect, since you may have many copies of COMMAND.COM on your hard and floppy disks, but DOS only uses the COMMAND.COM on the boot drive.)Now the virus has silently and instantly been installed in your PC’s memory. Every time you access a hard disk subdirectory or a floppy disk containing COMMAND.COM, the virus sees that file and infects it, in the hope that this particular COMMAND.COM will be used on a boot disk on some computer some day.Meanwhile, Lehigh keeps a count of infections. Once it has infected four copies of COMMAND.COM, the detonator is triggered. The detonator in Lehigh is a simple one. It erases a vital part of your hard disk, making the files on that part of the disk no longer accessible. You grumble and set about rebuilding your work, unaware that Lehigh is waiting to infect other unsuspecting computers if you and software distributed over computer bulletin board systems (also quite rarely, despite media misinformation).Many viruses have spread through pirated-illegally copied or broken-games.This is easy to avoid. Pay for your games, fair and square.If you use a shared PC or a PC that has public access, such as one in a college PC lab or a library, be very careful about putting floppies into that PC’s drives without a write-protect tab. Carry a virus-checking program and scan the PC before letting it write data onto floppies.Despite the low incidence if actual viruses, it can’t hurt to run a virus checking program now and then. There are actually two kinds of antivirus programs: virus shields, which detect viruses as they are infecting your PC, and virus scanners, which detect viruses once they’ve infected you.Viruses are something to worry about, but not a lot. A little common sense and the occasional virus scan will keep you virus-free. Remember these four points:· Viruses can’t infect a data or text file.· Before running an antivirus program, be sure to cold-boot from a write-protected floppy.· Don’t boot from floppies except reliable DOS disks or your original production disks.Stay away from pirated software.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Компьютерный вирус-нежелательная программа, которая вошла в вашу систему без вашего ведома – имеет две части, которые можно назвать инфектором и детонатором. У них есть две очень разные работы. Одна из особенностей компьютерного вируса, которая отделяет его от других видов компьютерных программ, заключается в том, что он воспроизводит себя, так что он может распространяться (через дискеты, транспортируемые от компьютера к компьютеру или сетям) на другие компьютеры.<br>После того, как инфектор скопировал вирус в другом месте, детонатор выполняет основную работу вируса. Как правило, эта работа либо повреждает данные на ваших дисках, изменяя то, что вы видите на дисплее вашего компьютера, или делает что-то еще, что мешает нормальному использованию Вашего компьютера.<br>Вот пример простого вируса, вирус Lehigh. Инфекционная часть Lehigh реплицируется путем присоединения копии самой себя к COMMAND.COM (важная часть DOS), увеличивая его примерно на 1000 байт.<br>Итак, допустим, вы положили дискету, содержащую COMMAND.COM в зараженный компьютер в вашем офисе – то есть компьютер, на котором запущена программа Lehigh. Инфекционная часть Lehigh смотрит через плечо DOS, контролируя все доступы к дискетам. Когда вы в первый раз сообщаете зараженному компьютеру о доступе к дисководу гибких дисков, Lehigh infector замечает копию COMMAND.COM на дискету и добавляет копию самого себя в этот файл. Затем вы берете дискету домой на свой компьютер и загружаетесь с нее. (В этом случае вам нужно загрузиться с дискеты, чтобы вирус вступил в силу, так как у вас может быть много копий COMMAND.COM на ваших жестких и дискетах, но DOS использует только COMMAND.COM на загрузочном диске.)<br>Теперь вирус был молча и мгновенно установлен в памяти вашего компьютера. Каждый раз, когда вы обращаетесь к подкаталогу жесткого диска или дискете, содержащей COMMAND.COM, вирус видит этот файл и заражает его, в надежде, что это особенно COMMAND.COM будет использоваться на загрузочном диске на каком-нибудь компьютере когда-нибудь.<br>Между тем, Лихай ведет подсчет инфекций. После того, как он заразил четыре копии COMMAND.COM-детонатор срабатывает. Детонатор в Лихае очень простой. Он стирает жизненно важную часть вашего жесткого диска, делая файлы на этой части диска более недоступными. Вы ворчите и приступаете к перестройке своей работы, не подозревая, что Lehigh ждет заражения других ничего не подозревающих компьютеров, если вы и программное обеспечение распределены по компьютерным системам доски объявлений (также довольно редко, несмотря на дезинформацию СМИ).<br>Многие вирусы распространились через пиратские-незаконно скопированные или сломанные-игры.<br>Этого легко избежать. Платите за свои игры, честно и справедливо.<br>Если вы используете общий компьютер или компьютер, имеющий общий доступ, например, в лаборатории ПК колледжа или библиотеке, будьте очень осторожны, помещая дискеты в диски этого компьютера без вкладки защиты от записи. Возьмите с собой программу для проверки вирусов и сканируйте компьютер, прежде чем позволить ему записывать данные на дискеты.<br>Несмотря на низкую частоту, если фактические вирусы, это не может повредить, чтобы запустить программу проверки вирусов время от времени. На самом деле существует два вида антивирусных программ: вирусные щиты, которые обнаруживают вирусы, как они заражают ваш компьютер, и вирусные сканеры, которые обнаруживают вирусы, как только они заразили вас.<br>Вирусы-это то, о чем стоит беспокоиться, но не очень много. Немного здравого смысла и случайная проверка на вирусы будут держать вас без вирусов. Запомните эти четыре момента: <br><br>* вирусы не могут заразить данные или текстовый файл.<br>· Перед запуском антивирусной программы обязательно выполните холодную загрузку с защищенной от записи дискеты.<br>· Не загружайтесь с дискет, кроме надежных дисков DOS или ваших оригинальных производственных дисков.<br>Держитесь подальше от пиратского программного обеспечения.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Отчим
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
компьютерный вирус - это программа, которая не нужна для того, чтобы проникнуть в вашу систему без ведома, и она состоит из двух частей, которые можно назвать носителями инфекции и детонатором.у них две разные работы.особенность компьютерного вируса, отделяющего его от других типов компьютерных программ, заключается в том, что он может быть воспроизведен, с тем чтобы он мог распространяться (через дискету, передаваемую с одного компьютера на другой компьютер или сеть) на другие компьютеры.<br>после копирования вируса в другое место детонатор выполняет основную работу над вирусом.В общем, эта работа либо разрушает данные на диске, изменяя то, что вы видите на экране компьютера, либо делает что - то другое, что мешает нормальному использованию компьютера.<br>Вот пример простого вируса, вируса Lehigh.часть инфицированных лиц Lehigh скопировала их копии в COMMAND.COM (важная часть задачи) примерно в 1000 байт.<br>Так что предположим, что вы поместили дискету, содержащую COMMAND.COM, в один из зараженных компьютеров вашего офиса, т.е.инфекция лехига частично перешла через плечо задачи, отслеживая доступ ко всем дискетам.когда вы первый раз сказали зараженному компьютеру получить доступ к дискету, люди Lehigh будут обращать внимание на копии дисков COMMAND.com и добавлять свои собственные копии в этот файл.затем поместите дискету на компьютер и приведите её к дискету.(в этом случае, чтобы вирус вступил в силу, вам необходимо начать с дискета, так как на вашем жёстком диске и диске может быть много копий COMMAND.com, но задачи используются только для загрузки диска COMMAND.com).<br>вирус уже был незаметно установлен в памяти вашего компьютера.при каждом посещении каталога диска или дискета, содержащего диск COMMAND.com, вирус будет видеть этот файл и заражать его, надеясь, что однажды этот конкретный каталог COMMAND.com будет использоваться на стартовом диске какого - либо компьютера.<br>В то же время у лай хай есть записи о заражении.как только он заражен четырьмя копиями COMMAND.com, он активирует детонатор.детонатор Лайма очень простой.он удалит важную часть жёсткого диска, чтобы файл на нем больше не был доступен.вы жаловались на то, что начали перестраивать вашу работу, не осознавая того, что если вы с программным обеспечением разместите его в компьютере доски объявлений (также очень редко, несмотря на то, что средства массовой информации неправильно передаются), лайхай ожидает инфекцию других бестактных компьютеров.<br>Многие вирусы распространяются через нелегальные пиратские игры.<br>Это легко избежать.Купи за игру, будь справедлив.<br>если вы используете общий компьютер или персональный компьютер, имеющий права доступа к компьютерам, например, в университетских лабораториях или библиотеках PC, то будьте очень осторожны, чтобы поместить дискету на диск компьютера, а не на вкладке KMail.Возьмите программу проверки вирусов, просканируйте компьютер, а затем напишите данные на диске.<br>Несмотря на низкую заболеваемость реальным вирусом, время от времени запуск программы тестирования не причиняет вреда.На самом деле существует два вида программ по борьбе с вирусом: программа защиты от вирусов, которая проверяет вирус при его заражении вашим компьютером; программа сканирования вирусов, которая проверяет вирус после заражения.<br>вирус стоит беспокоиться, но не много.Некоторые здравый смысл и эпизодическое сканирование вирусов заставят тебя держаться подальше от вируса.Запомни эти четыре момента:<br>• вирус не может быть инфицирован данными или текстовыми документами.<br>· запустите противовирусную программу, пожалуйста, убедитесь, что она будет запущена с защищённой дискеты записи.<br>· не запускайте с дискета, кроме как на надёжных DOS или оригинальных дисках.<br>Держись подальше от пиратского программного обеспечения.<br>
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2025 I Love Translation. All reserved.

E-mail: