Ustawienia modułu Kontrola systemu
2 lipca 2024
ID 68174
Rozwiń wszystko | Zwiń wszystko
W sekcji Ochrona przed exploitami możesz skonfigurować działania aplikacji wykonywane w przypadku uruchomienia plików wykonywalnych przez aplikacje podatne na ataki.
Monitorowanie prób wykonania nieautoryzowanych działań
Akcja po wykryciu aktywności szkodliwej lub innej
Akcja podejmowana, jeśli szkodliwe lub inne działania mogą zostać wycofane
W sekcji Ochrona przed oprogramowaniem blokującym ekran można wybrać akcje, jakie są wykonywane po wykryciu aktywności szkodliwego oprogramowania blokującego ekran. Szkodliwe oprogramowania blokujące ekran to szkodliwe programy, które ograniczają działanie użytkownika na komputerze poprzez zablokowanie ekranu i klawiatury lub zablokowanie dostępu do paska narzędzi i skrótów. Szkodliwe oprogramowanie blokujące ekran może wymuszać okup za przywrócenie dostępu do systemu operacyjnego. Używając funkcji ochrony przed szkodliwym oprogramowaniem blokującym ekran, możesz zamknąć każdego szkodnika tego typu poprzez wciśnięcie określonej kombinacji klawiszy.
Wykryj i zakończ działanie oprogramowania blokującego ekran
Użyj kombinacji klawiszy w celu ręcznego zakończenia działania oprogramowania blokującego ekran