Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab
Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab
Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
257<br />
I N D E K S<br />
Statystyki działania modułu ............................................................................................................................................ 79<br />
Ochrona rejestru<br />
Ochrona proaktywna .......................................................................................................................................... 76, 77, 78<br />
Ochrona WWW<br />
algorytm działania .......................................................................................................................................................... 65<br />
analiza heurystyczna ..................................................................................................................................................... 68<br />
optymalizacja skanowania ............................................................................................................................................. 68<br />
poziom bezpieczeństwa ................................................................................................................................................. 66<br />
reakcja na zagrożenie .................................................................................................................................................... 66<br />
Statystyki działania modułu ............................................................................................................................................ 69<br />
zakres ochrony .............................................................................................................................................................. 67<br />
Okno główne aplikacji ........................................................................................................................................................ 41<br />
P<br />
Pliki iSwift ........................................................................................................................................................................ 160<br />
Podgląd poczty<br />
<strong>Anti</strong>-Spam .................................................................................................................................................................... 106<br />
Powiadomienia ................................................................................................................................................................ 160<br />
Poziom ochrony<br />
Ochrona plików .............................................................................................................................................................. 46<br />
Ochrona poczty .............................................................................................................................................................. 57<br />
Ochrona WWW .............................................................................................................................................................. 66<br />
Przywracanie ustawień domyślnych ............................................................................................................... 53, 62, 69, 151<br />
R<br />
Raporty .................................................................................................................................................................... 163, 164<br />
Reakcja na zagrożenie<br />
Ochrona plików .............................................................................................................................................................. 47<br />
Ochrona poczty .............................................................................................................................................................. 58<br />
Ochrona WWW .............................................................................................................................................................. 66<br />
skanowanie w poszukiwaniu wirusów .......................................................................................................................... 124<br />
S<br />
Sieć<br />
Monitorowane porty ..................................................................................................................................................... 167<br />
połączenia szyfrowane ................................................................................................................................................. 168<br />
Skanowanie<br />
automatyczne uruchamianie pominiętego zadania ...................................................................................................... 128<br />
działanie podejmowane na wykrytym obiekcie ............................................................................................................ 124<br />
optymalizacja skanowania ........................................................................................................................................... 125<br />
poziom ochrony............................................................................................................................................................ 123<br />
skanowanie plików złożonych ...................................................................................................................................... 126<br />
technologie skanowania ............................................................................................................................................... 126<br />
terminarz ...................................................................................................................................................................... 128<br />
Tryb uruchamiania ....................................................................................................................................................... 128<br />
typy obiektów poddawanych skanowaniu .................................................................................................................... 125<br />
Składniki aplikacji .............................................................................................................................................................. 17<br />
Statystyki funkcjonowania modułu<br />
<strong>Anti</strong>-Hacker .................................................................................................................................................................... 99<br />
<strong>Anti</strong>-Spam .................................................................................................................................................................... 117<br />
<strong>Anti</strong>-Spy ......................................................................................................................................................................... 83<br />
Ochrona plików .............................................................................................................................................................. 53<br />
Ochrona poczty .............................................................................................................................................................. 63<br />
Ochrona proaktywna ...................................................................................................................................................... 79<br />
Ochrona WWW .............................................................................................................................................................. 69<br />
Strefa zaufana<br />
reguły wykluczeń.................................................................................................................................................. 146, 147<br />
zaufane aplikacje ................................................................................................................................................. 146, 149<br />
System wykrywania włamań<br />
<strong>Anti</strong>-Hacker .................................................................................................................................................................... 96<br />
T<br />
Technologia zaawansowanego leczenia ......................................................................................................................... 145