ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать неправильно;
* на экран выводятся посторонние сообщения, символы и т.д.;
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причняют очень серьезные повреждения, например формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.
Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.
Статьи по теме:
Выполнение команд меню с использованием сочетаний клавиш (горячие клавиши)WordPad: Вставка времени и даты Уровни работы сетиДрукувальні пристрої, графобудівники Электронный подходКредитные карты и InternetТрехмерная графикаОбласти применения экспертных системТИПЫ ЛКСМонтирование и размонтирование дисковПодготовка к эксплуатацииМИКРОПРОЦЕССОР КАК ОСНОВА ЭВМРисование с помощью аэрографа Физические аспекты работы с дискамиСамая популярная операционная система сегодня для CompactPCI системОБСЛУЖИВАНИЕ ДИСКОВМикропроцессорКомпьютерные Технологии И ГенеалогияТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭСРеализация ЭСКак Сделать Резервное Копирование Почты Mozilla ThunderbirdПонятие компьютерных преступленийАмериканские проекты создания информационной супермагистралиНастройка мультизагрузчикаМой Милый Ослик Или Настройка EmuleДва формата таблицы FATУголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"ПРОБЛЕМА ПРЕДСТАВЛЕНИЯ ЗНАНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХMicrosoft о дате выхода Windows VistaКоманды для контроллера НГМДГосударственное регулирование информатизации УкраиныСПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙСброс дисковой системыОпределение формата таблицы FATПреимущества .Net Для Разработки Программ И Баз ДанныхКомпьютеры на страже законаСистемы электронной почтыПолиграфия без типографии? Это возможно Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)Масштабирование изображения Способы совершения компьютерных преступленийКомпьютер в сфере образованияИскусственный интеллект и теоретические проблемы психологииОТОБРАЖЕНИЕ ПРОЦЕССА ПРОЕКТИРОВАНИЯ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПРОсобенности машин ЕС ЭВМСоздание фотоснимков из кадра видеозаписи Неправомерный доступ к компьютерной информацииУправление процессамиЧерный Баннер - Угроза или новые технологии?Рынок электронной коммерции: сегодня и завтраПрофилактические методы уменьшения усталости при работе за компьютеромЗагрузка в альтернативном режиме Линукс привелось в действие приборы: Теперь в рынкеИстория открытия и развитие метода компьютерной томографииТехнология работы данной ЭС