ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать неправильно;
* на экран выводятся посторонние сообщения, символы и т.д.;
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причняют очень серьезные повреждения, например формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.
Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.
Статьи по теме:
Анализ мировых тенденций развития сети InternetДемонстрационная программа графических функций языка С++Motorola и Verizon представили Android-телефон DEVOURЯзыки программирования системного уровняКраткий обзор антивирусных программКомпьютерный вирус Мышление и информацияКомпьютер и инвалидыОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТАНЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ Основные пункты меню и их назначениеМесто кибернетики в системе наукТребования к антивирусным программамРисование произвольной линии LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»Электронные таблицы «EXCEL» Внутренности микропроцессораЭкспорт проекта в файл Дополнительные настройки Microsoft Internet ExplorerОсновы работы в среде Microsoft Windows XPСоциальные аспекты информационного обществаВаш подросток безопасно использует интернет?Контроллеры и шиныНовые концентраторы и коммутаторы BayStack компании Bay NetworksПросмотр графики в режиме слайд-шоу Редактирование звукового файла МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВО компьютерахКак Выбрать Принтер?Вывод специальных символов CRTОперационные системы реального времени для CompactPCI- компьютеровИспользование компьютеровПредставляя счет медицинское програмное обеспечение - разрешение для медицинских центровСОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХЗао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2Последовательный и прямой доступОбщие сведения языка программированияИскусственный интеллектДелайте резервные ропии профессионально - Norton Ghost 14AccessЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВТранзисторыПровайдеры услуг Internet на УкраинеЗащита от несанкционированного подключения к сетиОбщие моменты при организации ЛВСМИКРОПРОЦЕССОР КАК ОСНОВА ЭВМНазначение и производство экспертизыМаршрутизаторы NetGearСистемный блокОбласти применения МПФормат Магнитной Записи Lto (Linear Tape Open)Информационные ресурсы украинского сегмента InternetИспользование нестандартных значков Следственный экспериментКомпания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner