20.08.2013 Views

Документация к онлайн курсу по продукту ... - Kaspersky Lab

Документация к онлайн курсу по продукту ... - Kaspersky Lab

Документация к онлайн курсу по продукту ... - Kaspersky Lab

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Kaspersky</strong> CRYSTAL 2.0<br />

О процедуре продления лицензии .................................................................................................. 58<br />

О<strong>к</strong>но Лицензирование...................................................................................................................... 60<br />

Полити<strong>к</strong>а перехода на проду<strong>к</strong>т <strong>Kaspersky</strong> CRYSTAL 2.0 с других проду<strong>к</strong>тов Лаборатории<br />

Касперс<strong>к</strong>ого.......................................................................................................................................... 62<br />

ГЛАВА 5. Резервное <strong>к</strong>опирование ......................................................................................................... 64<br />

Создание задачи резервного <strong>к</strong>опирования ........................................................................................ 64<br />

Выбор <strong>к</strong>атегории данных для создания резервных <strong>к</strong>опий ............................................................. 64<br />

Создание хранилища ....................................................................................................................... 87<br />

Настрой<strong>к</strong>а расписания автоматичес<strong>к</strong>ого запус<strong>к</strong>а резервного <strong>к</strong>опирования ............................... 103<br />

Свод<strong>к</strong>а ............................................................................................................................................ 107<br />

Запус<strong>к</strong>, изменение параметров и удаление задач резервного <strong>к</strong>опирования. ................................ 110<br />

Запус<strong>к</strong> задачи резервного <strong>к</strong>опирования ....................................................................................... 110<br />

Изменение и удаление задачи резервного <strong>к</strong>опирования ............................................................ 115<br />

Восстановление данных из резервных <strong>к</strong>опий .................................................................................. 118<br />

Управление хранилищами резервных <strong>к</strong>опий ................................................................................... 126<br />

Отчеты резервного <strong>к</strong>опирования .................................................................................................. 139<br />

ГЛАВА 6. Защита <strong>к</strong>омпьютера .............................................................................................................. 143<br />

Защита из обла<strong>к</strong>а (сервис <strong>Kaspersky</strong> Security Network) .................................................................. 144<br />

Центр защиты .................................................................................................................................... 147<br />

Провер<strong>к</strong>а ............................................................................................................................................ 151<br />

Провер<strong>к</strong>а <strong>к</strong>омпьютера на вирусы .................................................................................................. 152<br />

Запус<strong>к</strong> провер<strong>к</strong>и на вирусы ........................................................................................................... 152<br />

Полная провер<strong>к</strong>а ............................................................................................................................ 155<br />

Провер<strong>к</strong>а важных областей ........................................................................................................... 158<br />

Выборочная провер<strong>к</strong>а .................................................................................................................... 160<br />

Поис<strong>к</strong> уязвимостей ............................................................................................................................ 163<br />

Обновление ....................................................................................................................................... 176<br />

Карантин ............................................................................................................................................ 179<br />

Работа с объе<strong>к</strong>тами на <strong>к</strong>арантине ................................................................................................ 180<br />

Работа с объе<strong>к</strong>тами в резервном хранилище .............................................................................. 187<br />

Мониторинг сети ................................................................................................................................ 188<br />

Сетевая а<strong>к</strong>тивность ....................................................................................................................... 190<br />

От<strong>к</strong>рытые <strong>по</strong>рты ............................................................................................................................. 195<br />

Сетевой трафи<strong>к</strong> ............................................................................................................................. 197<br />

Забло<strong>к</strong>ированные <strong>к</strong>омпьютеры ..................................................................................................... 200<br />

А<strong>к</strong>тивность программ ........................................................................................................................ 201<br />

Изменение группы доверия для отдельной программы .............................................................. 203<br />

Изменение правила отдельной программы ................................................................................. 204<br />

2 | 7 3 1

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!