
Translate the following sentences into English 1. Одночасно зі створенням власних копій віруси
можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. 2. Безпечні віруси не заважають роботі комп'ютера, але зменшують об'єм вільної оперативної пам'яті і пам'яті на дисках; дії таких вірусів виявляються в яких- небудь графічних або звукових ефектах. 3. Найпоширенішим різновидом “троянських програм” є широко відомі програми масового використання (редактори, ігри, транслятори), в які вбудовані, так звані “логічні бомби”, що спрацьовують у випадку виникнення деякої події. 4. У порівнянні з вірусами “троянські коні“ не одержали широкого поширення внаслідок досить простих причин: вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються користувачем. 5. Відомі віруси- невидимки які дуже важко виявити і знешкоджувати, оскільки вони перехоплюють звернення операційної системи до уражених файлів і секторів дисків і підставляють незаражені ділянки диска.

Ответы на вопрос




Simultaneously with creating their own copies, viruses can cause harm: they can destroy, damage, steal data, reduce, or even completely prevent the further functionality of the computer's operating system.
Safe viruses do not interfere with the computer's operation, but they reduce the available random access memory (RAM) and disk space; the actions of such viruses manifest in some graphical or sound effects.
The most common type of "Trojan programs" includes widely known software used for various purposes (editors, games, translators) that contain the so-called "logic bombs," which trigger in response to certain events.
In comparison to viruses, "Trojan horses" have not gained wide popularity due to relatively simple reasons: either they self-destruct along with other data on the disk or they reveal their presence and get destroyed by the user.
Known stealth viruses are very difficult to detect and neutralize since they intercept the operating system's requests to the infected files and disk sectors and substitute them with uninfected segments of the disk.


Похожие вопросы
Топ вопросов за вчера в категории Английский язык
Последние заданные вопросы в категории Английский язык
-
Математика
-
Литература
-
Алгебра
-
Русский язык
-
Геометрия
-
Английский язык
-
Химия
-
Физика
-
Биология
-
Другие предметы
-
История
-
Обществознание
-
Окружающий мир
-
География
-
Українська мова
-
Информатика
-
Українська література
-
Қазақ тiлi
-
Экономика
-
Музыка
-
Право
-
Беларуская мова
-
Французский язык
-
Немецкий язык
-
МХК
-
ОБЖ
-
Психология
-
Физкультура и спорт
-
Астрономия
-
Кыргыз тили
-
Оʻzbek tili