Ustawienia modułu Kontrola systemu

Rozwiń wszystko | Zwiń wszystko

Włącz/wyłącz

W sekcji Ochrona przed exploitami możesz skonfigurować działania aplikacji wykonywane w przypadku uruchomienia plików wykonywalnych przez aplikacje podatne na ataki.

Monitorowanie prób wykonania nieautoryzowanych działań

Po wykryciu zagrożenia

Akcja po wykryciu aktywności szkodliwej lub innej

Akcja podejmowana, jeśli szkodliwe lub inne działania mogą zostać wycofane

W sekcji Ochrona przed oprogramowaniem blokującym ekran można wybrać akcje, jakie są wykonywane po wykryciu aktywności szkodliwego oprogramowania blokującego ekran. Szkodliwe oprogramowania blokujące ekran to szkodliwe programy, które ograniczają działanie użytkownika na komputerze poprzez zablokowanie ekranu i klawiatury lub zablokowanie dostępu do paska narzędzi i skrótów. Szkodliwe oprogramowanie blokujące ekran może wymuszać okup za przywrócenie dostępu do systemu operacyjnego. Używając funkcji ochrony przed szkodliwym oprogramowaniem blokującym ekran, możesz zamknąć każdego szkodnika tego typu poprzez wciśnięcie określonej kombinacji klawiszy.

Wykryj i zakończ działanie oprogramowania blokującego ekran

Użyj kombinacji klawiszy w celu ręcznego zakończenia działania oprogramowania blokującego ekran

Przejdź do góry