Kaspersky Internet Security 6.0 Manuel utilisateur
PDF
Документ
Défense proactive de l’ordinateur 133 Les activités dangereuses contrôlées par la défense proactive sont reprises dans la fenêtre Configuration: analyse de l'activité (cf. ill. 33). Illustration 33. Configuration du contrôle de l'activité des applications sous Pour modifier une règle de contrôle de l'activité dangereuse, sélectionnez-la dans la liste de l'onglet Evénements et définissez dans la partie inférieure de la fenêtre les paramètres de la règle : • Définissez la réaction de la défense proactive suite à la découverte d'une activité dangereuse. • Vous pouvez sélectionner une des actions suivantes en guise de réaction : autoriser, confirmer l'action et terminer le processus. Cliquez avec le bouton gauche de la souris sur le lien de l'action jusqu'à ce qu'il prenne la valeur souhaitée. De plus, à la fin de l'exécution du processus, vous pouvez placer l’application suspecte en quarantaine. Pour ce faire, cliquez sur On / Off en regard du paramètre correspondant. Pour identifier les processus cachés dans le système, vous pouvez également définir un intervalle pour le lancement de l’analyse. • Indiquez la nécessité de créer un rapport sur l'opération exécutée. Pour ce faire, cliquez sur On / Off. Afin de ne pas contrôler une activité dangereuse quelconque, désélectionnez la case qui se trouve en regard de son nom dans la liste des applications dangereuses. ">
/
Скачать
Просто дружеское напоминание. Вы можете просмотреть документ прямо здесь. Но самое главное, наш ИИ уже прочитал его. Он может объяснить сложные вещи простыми словами, ответить на ваши вопросы на любом языке и помочь вам быстро перемещаться даже по самым длинным или сложным документам.