3 (820)

3 (820)



Wskazania zawierają wymagane działania dotyczące bezpiecznego korzystania z komputera podłączonego do Internetu, w tym wskazania dotyczące:

• załączenia systemowej zapory połączenia internetowego lub w systemie musi działać inny program typu firewall

1

« aktualizacji systemu

1

« zainstalowania programu antywirusowego (uwaga: jeżeli w pracy jest mowa o aktualizacji, wykorzystaniu programu antywirusowego, wówczas należy przypuszczać ich program antywirusowy zostanie zainstalowany)

1

* aktualizacji bazy programu antywirusowego

1

» zainstalowania programy antyspyware chyba, że program antywirusowy udostępnia taką funkcję (uwaga: jeżeli w pracy jest mowa o aktualizacji, wykorzystaniu programu antyspyware, wówczas należy przypuszczać ich program antyspyware zostanie zainstalowany)

1

« załączniki do poczty elektronicznej można otwierać jedynie wtedy, gdy jesteśmy pewni od jakiego nabywcy pochodzą

1

« należy korzystać z konta użytkownika bez uprawnień administracyjnych

1

• inne wskazania:

-    zmiana przeglądarki internetowej na bezpieczniejszą

-    podczas korzystania z przeglądarki internetowej należy świadomie odpowiadać na komunikaty o zabezpieczeniach

-    wykonywanie kopii zapasowych

-    unikanie niebezpiecznych stron

-    załączenia programu antywirusowego w tryb monitora (załączenie automatycznej ochrony)

1 punkt za jedno wymienione wyżej inne wskazanie

1

6

REJESTR KOLEJNO WYKONYWANYCH CZYNNOŚCI PODCZAS LOKALIZOWANIA I USUWANIA USTERKI ORAZ ZABEZPIECZENIA SYSTEMU

0-17

|

j

Rejestr zawiera czynności niezbędne do wykonywania w celu zlokalizowania i usunięcia usterki oraz zabezpieczenia systemu, w tym wskazania dotyczące:

j

wstępnej diagnozy usterek

1

uruchomienia komputera w trybie awaryjnym

1

• kontroli rejestru (wyłączenia programów i usług szkodliwych dla prawidłowego działania systemu, automatycznie uruchamianych w czasie normalnego startu systemu)

1

• instalacji programu antywirusowego (uwaga: jeżeli w pracy jest mowa o aktualizacji, wykorzystaniu programu antywirusowego, wówczas należy przypuszczać ich program antywirusowy został zainstalowany)

1

• aktualizacji baz programu antywirusowego

1

• sprawdzenia i usunięcia z systemu wszystkich wirusów, za pomocą skanera antywirusowego

1

• instalacji programu antyspyware (z aktualną bazą) (uwaga: jeżeli w pracy jest mowa o aktualizacji, wykorzystaniu programu antyspyware, wówczas należy przypuszczać ich program antyspyware został zainstalowany)

1

• sprawdzenia i usunięcia innych programów szkodliwych dla prawidłowego działania za pomocą programu antyspyware

1


Wyszukiwarka

Podobne podstrony:
DSC03773 Wymagania mikrobiologiczne dotyczą: 1    Bezpieczeństwa Zywnoict - wymagania
10 RAD DLA RODZICÓW dotyczących bezpiecznego korzystania z Internetu przez dzieci.
CCF2012121522 (2) 157 FIREWALL Trzeba być świadomym, iż każdy komputer podłączony do sieci (szczegó
Zdjęcie0292 2 Wymagania dotyczące bezpiec/eóatwa korzystania z produktu (S.itety-Ciitfcal Roquiremon
-    Wymagania dotyczące działalności (w tym bezpieczeństwa powszechnego i ochrony
Powyższe oznacza, że wszelkich informacji dotyczących wymagań dotyczących bezpiecznej obsługi oraz
IMG84 ogłoszenie zawierające dane dotyczące bezpieczeństwa i ochrony zdrowia 1.
Pomimo korzystnego wyniku finansowego niewątpliwej kontynuacji będą wymagały działania
nr 7 (503) BEZPIECZEŃSTWO POŻAROWE OBIEKTÓW 2 Analiza wybranych wymagań dotyczących bezpieczeństwa
Zdjęcie 0039 Normalizacja• Normy typu C - przedmiotowe normy dotyczące bezpieczeństwa Określają wyma
Bezpieczne korzystanie z Internetu wymaga przestrzegania zasad. Oto najważniejsze z nich: 1.
achowanie bezpieczeństwa w korzystaniu z gier komputerowych: Określ zasady dotyczące czasu, jaki two
LISTA KONTROLNAocena spełniania przez maszyny minimalnych wymagań dotyczących bezpieczeństwa i higie
CCF20091227009 Rozdział 9 Bogdan Rączkowski - BHP w praktyceMinimalne wymagania dotyczące bezpiecze
ZETAW PROSTY STR 2 7. Norma ISO 9001 zawiera wymagania dotyczące min. O a) funkcjonowania kół jakośc
20 -    wie co zawiera kodeks pracy. Wymagania te dotyczą również opanowania

więcej podobnych podstron