A computer virus – an unwanted program that has entered your system wi перевод - A computer virus – an unwanted program that has entered your system wi русский как сказать

A computer virus – an unwanted prog

A computer virus – an unwanted program that has entered your system without you knowing about it – has two parts, which may be called the infector and the detonator. They have two very different jobs. One of the features of a computer virus that separates it from other kinds of computer program is that it replicates itself, so that it can spread (via floppies transported from computer to computer, or networks) to other computers.
After the infector has copied the virus elsewhere, the detonator performs the virus’s main work. Generally, that work is either damaging data on your disks, altering what you see on your computer display, or doing something else that interferes with the normal use of your computer.
Here’s an example of a simple virus, the Lehigh virus. The infector portion of Lehigh replicates by attaching a copy of itself to COMMAND.COM (an important part of DOS), enlarging it by about 1000 bytes.
So let’s say you put a floppy containing COMMAND.COM into an infected PC at your office – that is, a PC that is running the Lehigh program. The infector portion of Lehigh looks over DOS’s shoulder, monitoring all floppy accesses. The first time you tell the infected PC to access your floppy drive, the Lehigh infector notices the copy of COMMAND.COM on the floppy and adds a copy of itself to that file. Then you take the floppy home to your PC and boot from the floppy. (In this case, you’ve got to boot from the floppy in order for the virus to take effect, since you may have many copies of COMMAND.COM on your hard and floppy disks, but DOS only uses the COMMAND.COM on the boot drive.)
Now the virus has silently and instantly been installed in your PC’s memory. Every time you access a hard disk subdirectory or a floppy disk containing COMMAND.COM, the virus sees that file and infects it, in the hope that this particular COMMAND.COM will be used on a boot disk on some computer some day.
Meanwhile, Lehigh keeps a count of infections. Once it has infected four copies of COMMAND.COM, the detonator is triggered. The detonator in Lehigh is a simple one. It erases a vital part of your hard disk, making the files on that part of the disk no longer accessible. You grumble and set about rebuilding your work, unaware that Lehigh is waiting to infect other unsuspecting computers if you boot from one of those four infected floppies.
if you and software distributed over computer bulletin board systems (also quite rarely, despite media misinformation).
Many viruses have spread through pirated-illegally copied or broken-games.
This is easy to avoid. Pay for your games, fair and square.
If you use a shared PC or a PC that has public access, such as one in a college PC lab or a library, be very careful about putting floppies into that PC’s drives without a write-protect tab. Carry a virus-checking program and scan the PC before letting it write data onto floppies.
Despite the low incidence if actual viruses, it can’t hurt to run a virus checking program now and then. There are actually two kinds of antivirus programs: virus shields, which detect viruses as they are infecting your PC, and virus scanners, which detect viruses once they’ve infected you.
Viruses are something to worry about, but not a lot. A little common sense and the occasional virus scan will keep you virus-free. Remember these four points:
· Viruses can’t infect a data or text file.
· Before running an antivirus program, be sure to cold-boot from a write-protected floppy.
· Don’t boot from floppies except reliable DOS disks or your original production disks.
Stay away from pirated software.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Компьютерный вирус – нежелательная программа, которая вступила в вашей системе без вашего ведома об этом – состоит из двух частей, которые могут быть вызваны вирус и детонатор. Они имеют два весьма различных рабочих мест. Одной из особенностей компьютерный вирус, который отделяет его от других видов компьютерной программы является, что она воспроизводит себя, так что он может распространиться (через дискет, транспортируется от компьютера к компьютеру или сети) на другие компьютеры.После того, как вирус скопировал вирус в другом месте, детонатор выполняет основную работу вирус. Как правило что работы либо повреждения данных на дисках, изменяя то, что вы видите на дисплее вашего компьютера или делать что-то другое, что мешает нормальному использованию компьютера.Ниже приведен пример простого герпеса, вируса Лихай. Вирус часть реплицирует Лехай, приложив копию себе COMMAND.COM. (является важной частью DOS), увеличивая его, около 1000 байт.Так скажем, что вы положили дискеты, содержащие COMMAND.COM в зараженных ПК в вашем офисе – то есть, ПК, на котором выполняется программа Лихай. Вирус часть Лихай выглядит DOS в плечо, мониторинг всех гибких доступов. В первый раз, вы сказать зараженный компьютер для доступа к флоппи-дисковод, вирус Лихай замечает копию COMMAND.COM на дискете и добавляет копию себя в этот файл. Затем вы берете дискеты домой к компьютеру и загрузка с дискеты. (В этом случае, у вас есть для загрузки с дискеты в порядке для вируса вступили в силу, поскольку вы можете иметь много копий на жестком диске COMMAND.COM и дискеты, но DOS использует только-COMMAND.COM на загрузочном диске.)В настоящее время вирус молча и мгновенно установлено в памяти вашего компьютера. Каждый раз, когда вы доступ подкаталог жесткий диск или дискету с COMMAND.COM, вирус видит этот файл и заражает его, в надежде на то, что этот COMMAND.COM в частности будет использоваться на загрузочный диск на компьютере некоторый день.Тем временем Лихай подсчитывающее инфекций. После того, как он заразил четыре копии COMMAND.COM, инициируется детонатор. Детонатор в Лихай является простой. Она стирает жизненно важной частью вашего жесткого диска, делая файлы на этой части диска больше не доступны. Вы ворчать и задать о восстановлении вашу работу, не зная которые Лихай ждет для того чтобы заразить другие компьютеры ничего не подозревающих, если вам загрузиться с одного из этих четырех зараженных дискет.Если вы и программного обеспечения, распределенные по доска компьютерных систем (также довольно редко, несмотря на дезинформации СМИ).Многие вирусы распространились через пиратские незаконно скопированные или сломанной игры.Это легко избежать. Платите за ваши игры, честно и справедливо.Если вы используете общий компьютер или ПК, который имеет доступ общественности, например, в колледже PC лаборатории или в библиотеке, быть очень осторожным сдачи дискет в что PC диски без защиты от записи tab. нести программы проверки и сканирование ПК прежде чем дать его записи данных на дискетах.Несмотря на низкий уровень заболеваемости если фактические вирусов, оно не может повредить запустить вирус проверки программы сейчас и потом. Есть фактически два вида антивирусных программ: вирус щитов, которые обнаружить вирусы, поскольку они заразить ваш компьютер, и антивирусные сканеры, которые обнаружить вирусы, как только они инфицированы, вы.Вирусы – это то, о чем беспокоиться, но не много. Немного здравого смысла и случайные вирусов будет держать вас вирус бесплатно. Помните эти четыре пункта:· Вирусы не могут заразить данных или текстовый файл.· Перед запуском антивирусной программы, обязательно для холодной загрузки с дискеты, защищен от записи.· Не загрузиться с дискеты, кроме надежной дисков DOS или ваши оригинальные диски производства.Держитесь подальше от пиратского программного обеспечения.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Компьютерный вирус, - вредоносную программу, которая вошла системы без вашего ведома об этом - состоит из двух частей, которые могут быть вызваны в Infector и детонатор. Они имеют два очень разных рабочих мест. Одним из особенностей компьютерного вируса, который отделяет его от других видов компьютерной программы является то, что она повторяет себя, так что она может распространяться (через дискеты, перевозимых с компьютера на компьютер, или сетей) на другие компьютеры.
После инфектор скопировал Вирус в другом месте, детонатор выполняет основную работу Вирус в. Вообще, что работа либо повреждения данных на дисках, изменяя то, что вы видите на дисплее компьютера, или делают что-то еще, что мешает нормальному использованию компьютера.
Вот пример простого вируса, вируса Lehigh. Инфектор часть Лихай повторяет путем присоединения копию себе на COMMAND.COM (важной частью DOS), увеличивая его около 1000 байт.
Итак, давайте говорить вы положили дискету, содержащую COMMAND.COM в зараженном компьютере в офисе - то есть компьютер, который работает под управлением программы Lehigh. Инфектор часть Лихай смотрит через плечо DOS, мониторинга все дискеты доступы. В первый раз вы говорите зараженный компьютер, чтобы получить доступ к вашей дисковод, то инфектор Лихай замечает копию COMMAND.COM на дискете и добавляет свою копию к этому файлу. Тогда вы берете дискету дом к компьютеру и загрузка с дискеты. (В этом случае, вы должны загрузиться с дискеты для того, чтобы вирус вступили в силу, так как вы можете иметь много копий COMMAND.COM на жестких и гибких дисков, но DOS использует только COMMAND.COM на загрузочный диск.)
Теперь вирус тихо и мгновенно был установлен в память компьютера. Каждый раз, когда вы получаете доступ к подкаталог жесткого диска или флоппи-диск, содержащий COMMAND.COM вирус видит, что файл и заражает его, в надежде, что именно этот COMMAND.COM будет использоваться на загрузочном диске на некотором компьютере-нибудь.
В то же время, Лихай хранит счетчик инфекций. После заражения четыре копии COMMAND.COM, детонатор срабатывает. Детонатор в Лихай является простым. Он стирает важную часть вашего жесткого диска, что делает файлы на той части диска уже не доступны. Вы ворчать и приступил к восстановлению вашей работы, не зная, что Лихай ждет, чтобы заразить других ничего не подозревающих компьютеров, если вы загрузиться с одного из этих четырех зараженных дискет.
Если вы и программное обеспечение, распространяемое по компьютерной доске объявлений систем (также довольно редко, несмотря СМИ дезинформации).
Многие вирусы распространяются через пиратские-незаконно скопированные или сломанных-игр.
Это легко избежать. Оплатить ваших игр, справедливых и квадратных.
Если вы используете общий компьютер или компьютер, который имеет доступ общественности, например, один в лаборатории колледжа ПК или библиотеки, будьте очень осторожны о помещении дискет в дисках этого компьютера без защиты от записи Вкладка. Носите с собой антивирусное сканирование программы и ПК, прежде чем дать это записать данные на дискетах.
Несмотря на низкую частоту, если фактические вирусы, оно не может повредить, чтобы запустить вирус проверки программы сейчас и потом. Есть на самом деле два вида антивирусных программ:. Вирусные щиты, которые обнаруживают вирусы, как они заражают компьютер, и вирусные сканеры, которые обнаруживают вирусы, как только они заражены вас
Вирусы являются чем-то беспокоиться, но не много. Немного здравого смысла и иногда вирус сканирование будет держать вас вирус-бесплатно. Помните эти четыре
точки:. · Вирусы не могут заразить файл данных или
текста. · Перед запуском антивирусной программы, убедитесь, что холодной загрузки с защищенной от записи дискеты
· Не загрузиться с дискет, за исключением надежных дисков DOS или ваш оригинальные диски производства.
Держитесь подальше от пиратского программного обеспечения.
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
компьютерный вирус – нежелательный программу, которая вступила в вашей системе без тебя, зная об этом, состоит из двух частей, которые можно назвать infector и детонатор.у них есть два очень разных мест.одна из особенностей компьютерный вирус, который отделяет его от других видов компьютерной программы заключается в том, что он воспроизводит себя,так что он может распространяться через дискет доставлены с компьютера на компьютер или сети) на другие компьютеры.
после infector скопирован вирус в других местах, детонатор выполняет вируса основной работе.в целом, эта работа является либо повреждение данные на дисках, изменить то, что ты видишь на вашем компьютере дисплей, или делать что - нибудь еще, что мешают нормальной использовать компьютер.
вот пример простого вируса, лихай, вирус.в infector часть повторяет лихай, приложив копию себя command.com (важная часть душ), расширение его около 1000 байтам.
скажем ты дискеты, содержащие command.com в зараженный пк в офисе – это, пк, который работает лихай - программы.в infector часть лихай, выглядит более душ плечо, отслеживая все дискеты обращений.в первый раз ты скажи зараженных пк доступ дисковод, лихай, infector уведомления экземпляр command.com на дискету, и добавляет копию себя, что файл.тогда вам взять дискету домой к компьютеру и загрузиться с дискеты.(в этом случаеты должен загрузиться с дискеты, с тем чтобы вирус в силу, поскольку может быть много копий command.com на жестком и дискеты, но Dos только использует command.com на загрузочном диске.)
сейчас вирус может молча и мгновенно был установлен в память компьютера.каждый раз, когда ты доступ жесткого диска или с дискеты, содержащие command.com директории,вирус видит, что файл и заражает, в надежде, что это command.com будет использоваться на загрузочный диск на некоторых компьютерных.
тем временем, лихай, ведет подсчет инфекций.после того, как он поразил четыре копии command.com, взрыватель срабатывает.детонатор в лихай, проста.она стирает жизненно важная часть вашего жесткого диска,что файлы на этой части диска не доступна.ты жаловаться и взяться за восстановление вашей работы, не знает, что ждет лихай заразить ничего не подозревающих компьютеров, если вы загружаетесь с одной из этих четырех зараженных дискетах.
, если ты и программного обеспечения, распределены по компьютерной доской объявлений системы (также довольно редко, несмотря на сми дезинформация).
многие вирусы распространяются через пиратских незаконно скопирован или сломанных игры.
это легко избежать.платить за свои игры, честно и справедливо.
, если вы используете общий компьютер или пк, который имеет доступ общественности, как, например, в одной лаборатории колледжа пк или библиотека, быть очень осторожными, чтобы дискет в PC диски без писать защищать ".
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: