After the infector has copied the virus elsewhere, the detonator perfo перевод - After the infector has copied the virus elsewhere, the detonator perfo русский как сказать

After the infector has copied the v

After the infector has copied the virus elsewhere, the detonator performs the virus’s main work. Generally, that work is either damaging data on your disks, altering what you see on you computer display, or doing something else that interferes with the normal use of computer.
Here’s an example of a simple virus, the Lehigh virus. The infector portion of Lehigh replicates by attaching a copy of itself to COMMAND.COM (an important part of DOS), enlarging it by about 1000 bytes.
So let’s say you put a floppy containing COMMAND.COM into an infected PC at your office – that is, a PC that is running the Lehigh program. The infector portion of Lehigh looks over DOS’s shoulder, monitoring all floppy accesses. The first time you tell the infected PC to access your floppy drive, the Lehigh infector notices the copy of COMMAND.COM on the floppy and adds a copy of itself to that file.
Then you take the floppy home to your PC and boot from the floppy. (In this case, you’ve got to boot from the floppy in order for the virus to take effect, since you may have many copies of COMMAND.COM on your hard and floppy disks, but DOS only uses the COMMAND.COM on the boot drive.)
Now the virus has silently been installed in your PC’s memory. Every time you access a hard disk subdirectory or a floppy disk containing COMMAND.COM will be used on a boot disk on some computer someday.
Meanwhile, Lehigh keeps a count of infections. Once it has infected four copies of COMMAND.COM, the detonator is trigged. The detonator in Lehigh is a simple one. It erases a vital part of your hard disk, making the files on that part of the disk no longer accessible. You grumble and set about re-building your work, unaware that Lehigh is waiting to infect other unsuspecting computers if you boot from one of those four infected floppies.
Don’t worry too much about viruses. You may never see one. There are just a few ways to become infected that you should be aware of. The sources seem to be service people, pirated games, putting floppies in publicly available PCs without write-protect tabs, commercial software (rarely), and software distributed over computer bulletin board systems (also quite rarely, despite media misinformation).
Many viruses have spread through pirated – illegally copied or broken – games. This is easy to avoid. Pay for your games, fair and square.
If you use a shared PC or a PC that has public access, such as one in a college PC lab or a library, be very careful about putting floppies into that PC’s drives without a write-protect tab. Carry a virus-checking program and scan the PC before letting it write data onto floppies.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
After the infector has copied the virus elsewhere, the detonator performs the virus’s main work. Generally, that work is either damaging data on your disks, altering what you see on you computer display, or doing something else that interferes with the normal use of computer.Here’s an example of a simple virus, the Lehigh virus. The infector portion of Lehigh replicates by attaching a copy of itself to COMMAND.COM (an important part of DOS), enlarging it by about 1000 bytes.So let’s say you put a floppy containing COMMAND.COM into an infected PC at your office – that is, a PC that is running the Lehigh program. The infector portion of Lehigh looks over DOS’s shoulder, monitoring all floppy accesses. The first time you tell the infected PC to access your floppy drive, the Lehigh infector notices the copy of COMMAND.COM on the floppy and adds a copy of itself to that file.Then you take the floppy home to your PC and boot from the floppy. (In this case, you’ve got to boot from the floppy in order for the virus to take effect, since you may have many copies of COMMAND.COM on your hard and floppy disks, but DOS only uses the COMMAND.COM on the boot drive.)Now the virus has silently been installed in your PC’s memory. Every time you access a hard disk subdirectory or a floppy disk containing COMMAND.COM will be used on a boot disk on some computer someday.Meanwhile, Lehigh keeps a count of infections. Once it has infected four copies of COMMAND.COM, the detonator is trigged. The detonator in Lehigh is a simple one. It erases a vital part of your hard disk, making the files on that part of the disk no longer accessible. You grumble and set about re-building your work, unaware that Lehigh is waiting to infect other unsuspecting computers if you boot from one of those four infected floppies.Don’t worry too much about viruses. You may never see one. There are just a few ways to become infected that you should be aware of. The sources seem to be service people, pirated games, putting floppies in publicly available PCs without write-protect tabs, commercial software (rarely), and software distributed over computer bulletin board systems (also quite rarely, despite media misinformation).Many viruses have spread through pirated – illegally copied or broken – games. This is easy to avoid. Pay for your games, fair and square.If you use a shared PC or a PC that has public access, such as one in a college PC lab or a library, be very careful about putting floppies into that PC’s drives without a write-protect tab. Carry a virus-checking program and scan the PC before letting it write data onto floppies.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
После инфектор скопировал вирус в других местах, детонатор выполняет основную работу по Вирус. Вообще, что работа либо повреждения данных на дисках, изменяя то, что вы видите на вашем экране компьютера, или делают что-то еще, что мешает нормальному использованию компьютера.
Вот пример простого вируса, вируса Lehigh. Инфектор часть Лихай повторяет путем присоединения копию себе на COMMAND.COM (важная часть DOS), увеличивая его около 1000 байт.
Итак, давайте говорить вы положили дискету, содержащую COMMAND.COM в зараженном компьютере в офисе - то есть, компьютер, который работает под управлением программы Lehigh. Инфектор часть Лихай смотрит через плечо DOS, мониторинга все дискеты доступы. Первый раз, когда вы рассказать зараженный компьютер, чтобы получить доступ к флоппи-диск, инфектор Лихай замечает копию COMMAND.COM на дискете и добавляет копию себе к этому файлу.
Тогда вы берете флоппи дом к компьютеру и загрузка с дискеты. (В этом случае, вы должны загрузиться с дискеты для того, чтобы вирус вступили в силу, так как вы можете иметь много копий COMMAND.COM на жестких и гибких дисков, но DOS использует только COMMAND.COM на загрузочный диск.)
Теперь вирус тихо было установлено в память компьютера. Каждый раз, когда вы получаете доступ к подкаталог жесткого диска или дискеты, содержащей COMMAND.COM будет использоваться на загрузочном диске на некотором компьютере, когда-нибудь.
В то же время, Лихай держит подсчет инфекций. После заражения четыре копии COMMAND.COM, детонатор стало началом. Детонатор в Лихай является простым. Он стирает важную часть вашего жесткого диска, что делает файлы на той части диска больше не доступны. Вы ворчать и принялся вновь строить свою работу, не зная, что ждет Лихай заразить другие компьютеры ничего не подозревающих если вы загрузиться с одного из этих четырех зараженных дискет.
Не слишком беспокоиться о вирусах. Вы никогда не можете увидеть один. Есть только несколько способов заразиться, что вы должны быть в курсе. Источники, кажется, служилые люди, пиратские игры, поставив дискет в общедоступных компьютеров без защиты от записи вкладки, коммерческого программного обеспечения (редко), и программное обеспечение, распространяемое по системам компьютерной доске объявлений (также довольно редко, несмотря на медиа дезинформации).
Многие вирусы имеют распространяется через пиратские - нелегально скопированных или сломанных - игр. Это легко избежать. Оплатить ваших игр, справедливых и квадратных.
Если вы используете общий компьютер или компьютер, который имеет доступ общественности, например, один в лаборатории колледжа ПК или библиотеки, будьте очень осторожны о помещении дискет в дисках этого компьютера без защиты от записи Вкладка. Носите с собой антивирусное сканирование и программы ПК, прежде чем дать это записать данные на дискетах.
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
После того, как infector копий вируса в других местах, детонатором выполняет вирус в основной работе. В целом, либо повреждения данных на диски, а изменение того что вы видите на вашем компьютере, или что-то другое, что мешает нормальной работе компьютера.
здесь пример простой вирус, Лихай вируса.В infector часть Лихай репликацию, приложив к нему копию само по себе COMMAND.COM (важную часть DOS), увеличение его к 1000 байт.
поэтому, предположим, что вы установите в дисковод дискету с COMMAND.COM в зараженных ПК в офисе, а именно, на ПК, на котором работает Лихай программы. В infector часть Лихай выглядит на DOS, наблюдения все флоппи-дисковод.В первый раз вы говорите зараженных ПК для доступа к флоппи-дисковод, Лихай infector замечает, что копия COMMAND.COM на дискете и добавляет копию этого файла.
затем вы флоппи-дисковод для ПК и загрузки с дискеты. (В этом случае, у вас есть для загрузки с дискеты для того, чтобы вирус в силу, поскольку может быть много копий команды.COM на жестких и гибких дисках, но для DOS использует только COMMAND.COM на загрузочного диска. )
теперь вирус не бесшумно был установлен в вашем ПК память. Каждый раз, когда вы получаете доступ к жесткий диск каталог или флоппи-диск с COMMAND.COM будет использоваться на загрузочный диск на некоторых кончится.
тем временем Лихай подсчитывает инфекций. После того, как он уже зараженных четырех копий использование файла Command.com,детонатором, предписывающее. детонатором в Лихай проста. Она удаляет важная часть вашего жесткого диска, что делает эти файлы на этой части диска больше не доступны. Вы ворчите и восстановление вашей работы, не знают, что Лихай ожидает заразить другие компьютеры неподозревающих пользователей при загрузке из одного из этих четырех зараженные дискеты.
не волнуйтесь слишком много о вирусах.Вы никогда не увидите. Есть несколько путей заражения, вы должны быть в курсе. Источники в службе людей, пиратские игры, дискет в публично доступных ПК без защиты от записи вкладки, коммерческого программного обеспечения (редко), и программное обеспечение на компьютере доска объявлений системы (также довольно редко, несмотря на средства массовой информации дезинформации) .
Многие вирусы распространяются через пиратское - незаконно скопировать или поломка - игры. Это позволяет легко избежать. Оплата за игры, справедливой и площади"
если вы используете общий ПК или ПК, который имеет доступ общественности, таких, как один в колледже PC лабораторной работы или библиотеке, будьте осторожны относительно дискет в что ПК жесткие диски без защиты от записи.На антивирусные программы и сканирование на ПК перед ИТ запись данных на дискетах.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: