Wskazania zawierają wymagane działania dotyczące bezpiecznego korzystania z komputera podłączonego do Internetu, w tym wskazania dotyczące: | |||
• załączenia systemowej zapory połączenia internetowego lub w systemie musi działać inny program typu firewall |
1 | ||
« aktualizacji systemu |
1 | ||
« zainstalowania programu antywirusowego (uwaga: jeżeli w pracy jest mowa o aktualizacji, wykorzystaniu programu antywirusowego, wówczas należy przypuszczać ich program antywirusowy zostanie zainstalowany) |
1 | ||
* aktualizacji bazy programu antywirusowego |
1 | ||
» zainstalowania programy antyspyware chyba, że program antywirusowy udostępnia taką funkcję (uwaga: jeżeli w pracy jest mowa o aktualizacji, wykorzystaniu programu antyspyware, wówczas należy przypuszczać ich program antyspyware zostanie zainstalowany) |
1 | ||
« załączniki do poczty elektronicznej można otwierać jedynie wtedy, gdy jesteśmy pewni od jakiego nabywcy pochodzą |
1 | ||
« należy korzystać z konta użytkownika bez uprawnień administracyjnych |
1 | ||
• inne wskazania: - zmiana przeglądarki internetowej na bezpieczniejszą - podczas korzystania z przeglądarki internetowej należy świadomie odpowiadać na komunikaty o zabezpieczeniach - wykonywanie kopii zapasowych - unikanie niebezpiecznych stron - załączenia programu antywirusowego w tryb monitora (załączenie automatycznej ochrony) 1 punkt za jedno wymienione wyżej inne wskazanie |
1 | ||
6 |
REJESTR KOLEJNO WYKONYWANYCH CZYNNOŚCI PODCZAS LOKALIZOWANIA I USUWANIA USTERKI ORAZ ZABEZPIECZENIA SYSTEMU |
0-17 |
| j |
Rejestr zawiera czynności niezbędne do wykonywania w celu zlokalizowania i usunięcia usterki oraz zabezpieczenia systemu, w tym wskazania dotyczące: |
j | ||
wstępnej diagnozy usterek |
1 | ||
uruchomienia komputera w trybie awaryjnym |
1 | ||
• kontroli rejestru (wyłączenia programów i usług szkodliwych dla prawidłowego działania systemu, automatycznie uruchamianych w czasie normalnego startu systemu) |
1 | ||
• instalacji programu antywirusowego (uwaga: jeżeli w pracy jest mowa o aktualizacji, wykorzystaniu programu antywirusowego, wówczas należy przypuszczać ich program antywirusowy został zainstalowany) |
1 | ||
• aktualizacji baz programu antywirusowego |
1 | ||
• sprawdzenia i usunięcia z systemu wszystkich wirusów, za pomocą skanera antywirusowego |
1 | ||
• instalacji programu antyspyware (z aktualną bazą) (uwaga: jeżeli w pracy jest mowa o aktualizacji, wykorzystaniu programu antyspyware, wówczas należy przypuszczać ich program antyspyware został zainstalowany) |
1 | ||
• sprawdzenia i usunięcia innych programów szkodliwych dla prawidłowego działania za pomocą programu antyspyware |
1 |