Этот ярлык открывает вредоносный файл, содержащийся в свойствах, а потом уже папку с файлами.
Принцип его действия заключается в том, что зараженная флешка создает ярлык самой себя (указывая при этом, что место расположения файлов - rundll32.exe), куда помещает все файлы. Причем, с первого взгляда может показаться, что это обычный глюк, и можно просто извлечь файлы из "ярлыка", сам ярлык удалить, и проблемы закончатся.. . хотя файлы никуда не деваются, и особых трудностей в работе с флешкой не возникает.. . Но, при подключении к компьютеру скрипт вируса записывается в систему, и создает опасную среду для заражения других флешек, попутно "создавая" пару-тройку backdoor'ов.
1) Пусть количество джипов=х, тогда после обмена количество джипов сократилось на 10% , т.е. стало 100%-10%=90% =0,9х (90%:100%=0,9) джипов. 2) Количество джипов и спорткаров вначале было поровну, т.е. х. После обмена количество спорткаров увеличилось на 25 %, т.е. стало 100%+25%=125%=1,25х (125%:100%=1,25) спорткаров. 3) Спорткаров стало больше, чем джипов на 14 штук: 1,25х-0,9х=14 0,35х=14 х=40 (спорткаров и 40 джипов было изначально). 4) Посчитаем количество спорткаров после обмена: 1,25х=1,25*40=50 ответ: после обмена у Сидорова стало 50 спорткаров.
Принцип его действия заключается в том, что зараженная флешка создает ярлык самой себя (указывая при этом, что место расположения файлов - rundll32.exe), куда помещает все файлы. Причем, с первого взгляда может показаться, что это обычный глюк, и можно просто извлечь файлы из "ярлыка", сам ярлык удалить, и проблемы закончатся.. .
хотя файлы никуда не деваются, и особых трудностей в работе с флешкой не возникает.. . Но, при подключении к компьютеру скрипт вируса записывается в систему, и создает опасную среду для заражения других флешек, попутно "создавая" пару-тройку backdoor'ов.