Главная | Соглашение | Публикация статей

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Категория: Статьи

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать неправильно;
* на экран выводятся посторонние сообщения, символы и т.д.;
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причняют очень серьезные повреждения, например формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.
Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ

Статьи по теме:

Проблемы, возникающие при созданииЭС
Внутренности микропроцессора
Мониторы сегодня
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Стоимость CompactPCI-модуля
Открытие документа с Рабочего стола
Icq И Другие: Основы Безопасности
Использование паролей
Политика конфиденциальности Microsoft Internet Explorer
Социальные аспекты информационного общества
Изменение оформления Рабочего стола
Производительность и надежность Windows Vista
Виды работ при проектировании. Этапы и стадии разработки ЭВМ
Физическое хранение, методы кодирования информации
Преобразование рисунка
Советы владельцам виртуальных магазинов
Компьютер-помощник конструктора
Протокол Internet (IP)
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Тематические ресурсы Internet
Допрос свидетеля и потерпевшего
Требования, предъявляемые к техническим средствам ЭВМ
Программа AntiVir
Понятие: значение и виды предварительного расследования
Требования к антивирусным программам
Описание построения графической схемы терминала
Проверка Софта На Лицензионность
Неправомерный доступ к компьютерной информации
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
Призначення і класифікація ПП
Элементарные Методы Сортировки
Некоторые Мысли По Защите От Спама
Американские проекты создания информационной супермагистрали
Нелокальные переходы в UNIX
Internet
Модуль CRT
Группы показателей качества конструкции ЭВМ
Вывод специальных символов CRT
Электронные таблицы «EXCEL»
База знаний
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Внешние каналы украинского сегмента сети Іnternet
ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ
Языки описания сценариев
Поколения ЭВМ
Роль компьютера в жизни человека
Создание, использование и распространение вредоносных программ для ЭВМ
Какое сжатие файлов лучшее?
Расположение и размер корневого каталога
Технология Gigabit Ethernet
WordPad: Внедрение специальных объектов
Открытие документа не связанным с ним приложением
Обзор Ca Recovery Management R12. Новая Версия Продукта
Команды консоли восстановления
Установка охранных систем - актуальность возросла!