Test wydajnościowy listopad 2014 / 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY..

Wielkość: px
Rozpocząć pokaz od strony:

Download "Test wydajnościowy listopad 2014 / www.avlab.pl 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY.."

Transkrypt

1 T E S TWY DAJ NOŚ CI OWY DARMOWY CHPROGRAMÓW ANT Y WI RUS OWY CH I PAKI E T ÓW I NT E RNE TS E CURI T Y L I S T OPAD14 Dat apr zepr owadzonegot est u: paździ er ni k-l i st opad14

2 Test wydajnościowy listopad 14 / 1 WSTĘP 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY..6 JAK OCENIALIŚMY 16 PRZYZNANE CERTYFIKATY.. Tak jak i w poprzednim roku, tak i teraz przygotowaliśmy dla naszych czytelników test wydajnościowy najpopularniejszych płatnych oraz darmowych programów zabezpieczających. Niestety, w okresie badania tj. w dniach od października do listopada kilku producentów nie wydało jeszcze swoich najnowszych stabilnych wersji aplikacji. Mowa tu oczywiście o czeskim TrustPort, który na okres testu posiadał tylko wersję TrustPort Internet Security 14, to inaczej niż zdecydowana większość konkurencyjnych producentów. W podobnej sytuacji jest polski Arcabit, który jeszcze nie opublikował wersji BETA swoich najnowszych rozwiązań, oraz amerykański Comodo, jednak w tym przypadku, jako że spodziewamy się w każdej chwili stabilnej wersji numer 8, zdecydowaliśmy się na przetestowanie wersji BETA Comodo Internet Security 8. Jeśli chodzi o kryteria testu, w tym roku nie zdecydowaliśmy się na pomiar czasu pełnego skanowania systemu. Badanie takie jest na pewno ciekawe, jednak należy pamiętać, że skanowanie powinno być przede wszystkim skuteczne. Jeśli chodzi o wykorzystanie zasobów podczas skanowania, należy wziąć pod uwagę, że niektóre programy mogą wykorzystywać technologie pod różnymi nazwami, które mają za zadanie inicjować tzw. inteligentne skanowanie - w momencie kiedy użytkownik nie korzysta z komputera, procesowi skanowania przydzielany jest większy zasób mocy obliczeniowej komputera. Na pewno wielu użytkowników zauważyło, że programy antywirusowe potrafią zwolnić takie operacje jak archiwizacja i rozpakowywanie danych lub kopiowanie i otwieranie plików. Jest to oczywiście spowodowane dostępowym skanowaniem plików w czasie rzeczywistym podczas w/w operacji. Programy antywirusowe wykorzystują różne rozwiązania, by ograniczyć skanowanie do minimum np. nie skanują ponownie tych samych plików (chyba że zostały zmodyfikowane) lub nie skanują plików, które nie przenoszą wirusów. Wszystkie podobne opcje można znaleźć w ustawieniach programów. Jednak nasza rada dla wszystkich aplikacji antywirusowych jest następująca: zaraz po instalacji antywirusa przeprowadź pełne skanowanie systemu, które zaowocuje wymiernymi korzyściami dla użytkownika. Po pierwsze upewnisz się, że system jest wolny od wirusów, po drugie program antywirusowy przeskanuje pliki, co pozwoli podczas pracy lub rozrywki na mniejsze pochłanianie zasobów, gdyż pliki raz sprawdzone niekoniecznie muszą być skanowanie ponownie.

3 Test wydajnościowy listopad 14 / 2 TESTOWANE WERSJE PROGRAMÓW Nazwa programu Kraj Wersja Arcabit Internet Security 14 Polska 14/ avast! Free Antivirus Czechy avast! Internet Security Czechy AVG Antivirus Free Czechy.0.53 AVG Internet Security Czechy.0.53 Avira Free Antivirus Niemcy Avira Internet Security Niemcy Baidu Antivirus 5 Chiny Bitdefender Antivirus Free Edition Rumunia Bitdefender Internet Security Rumunia BullGuard Internet Security UK Check Point ZoneAlarm Internet Security Suite USA Comodo Internet Security 8 BETA USA Dr.Web Security Space 10 Rosja Emsisoft Internet Security 9 Austria escan Internet Security with Cloud Security 14 Indie ESET Smart Security 8 Słowacja FileMedic Internet Security 14 Polska..0.9 Fortinet FortiClient 5 USA F-Secure SAFE / Internet Security Finlandia G Data Internet Security Niemcy Kaspersky Internet Security Rosja Lavasoft Ad-Aware Free Antivirus+ Malta Malwarebytes Anti-Malware Pro USA McAfee Internet Security USA Microsoft Security Essentials USA Panda Free Antivirus Hiszpania.0.4 Panda Internet Security Hiszpania.0.4 Qihoo 360 Total Security 5 Chiny Symantec Norton Security USA Trend Micro Internet Security Japonia TrustPort Internet Security 14 Czechy Webroot SecureAnywhere Internet Security Plus USA

4 Test wydajnościowy listopad 14 / 3 CO I JAK TESTOWALIŚMY? W tym roku braliśmy następujące aspekty po uwagę: czas uruchomiania systemu z zainstalowanym oprogramowaniem antywirusowym, zużycie pamięci RAM oraz czasu procesora przez procesy antywirusa podczas działania jałowego oraz skanowania, czas kopiowania, czas archiwizacji i rozpakowywania oraz wagę programu po instalacji i pobraniu wszystkich aktualizacji sygnatur oraz plików. Aby sprawdzić wyżej wymienione aspekty, przy pomocy VMWare Workstation 9 na hoście //CPU: Athlon II X ,8GHz, //RAM: 2x4GB DDR MHz, //HDD: Seagate 500 GB SATA II 70 RPM //32MB Cache, na wirtualnym systemie Windows 7 x32 Professional + SP1 + krytyczne aktualizacje na dzień 1 września (przydzielone 2 rdzenie, 2 GB RAM) przygotowaliśmy migawkę systemu, którą przywracaliśmy po każdym teście. Dodatkowo zainstalowane zostały następujące programy: Windows Update został wyłączony, aby nie wpływał na wyniki testów. Programy antywirusowe podczas testu mogły korzystać z Internetu oraz aktualizować swoje sygnatury. Metodologia 1. Przywrócenie systemu z początkowej migawki. 2. Pobranie ze strony producenta programu antywirusowego i jego instalacja z domyślnymi ustawieniami. 3. Restart systemu i pierwszy pomiar czasu uruchomienia. 3. Aktualizacja bazy sygnatur oraz plików programu. 4. Restart systemu i drugi pomiar czasu uruchomienia. 5. Sprawdzenie zużycia zasobów w spoczynku i w trakcie skanowania. 6. Sprawdzenie czasu kopiowania. 7. Sprawdzenie czasu archiwizacji i rozpakowywania. 8. Sprawdzenie wagi programu. 9. Restart systemu i trzeci pomiar, powrót do pkt 1.

5 Test wydajnościowy listopad 14 / 4 Czas uruchamiania systemu By dokładnie zmierzyć czas uruchamiania systemu skorzystaliśmy z monitora wydajności, który wbudowany jest w system Windows. Czas mierzony był od wybrania konta użytkownika do pełnego uruchomienia systemu. Procedurę tą powtarzaliśmy trzykrotnie: po instalacji programu system uruchamiany był ponownie, po ponownym zalogowaniu się sprawdzaliśmy czas, następnie aktualizowaliśmy sygnatury oraz pliki programu, restartowaliśmy system, po uruchomieniu którego mierzony był ponownie czas. Ostatni pomiar następował po przeprowadzeniu wszystkich pozostałych testów. RAM i CPU W trakcie działania jałowego, aby dokładnie sprawdzić zapotrzebowanie na zasoby przez program antywirusowy, sprawdzaliśmy apetyt na zasoby wszystkich jego procesów, nie wliczając w to odpowiedzialnego za GUI procesu, chyba że ten był uruchamiany razem z innymi procesami automatycznie. Po aktualizacji sygnatur i plików, oraz po zrestartowaniu systemu, czekaliśmy 2-3 minuty by następnie uruchomić monitor wydajności. Podczas uruchomionej procedury zbierania danych, gdy program automatycznie aktualizował swoje sygnatury lub skanował pliki, staraliśmy się powtarzać tą czynność, aż zużycie zasobów będzie możliwe najmniejsze. Wyniki zbieraliśmy co jedną sekundę przez okres 5 minut, z czego wyliczona średnia dla każdego procesu dla RAM i CPU była sumowana, co dawało dokładny obraz użycia czasu procesora oraz pamięci RAM przez procesy programu antywirusowego. W przypadku pomiaru zasobów podczas skanowania, procedura wyglądała identycznie, z tą różnica, że do końcowego wyniku dodawaliśmy także proces odpowiedzialny za interfejs graficzny użytkownika, z którego uruchamialiśmy pełne skanowanie systemu. Czas, w którym zbieraliśmy dane również ograniczał się do 5 minut. Czas kopiowania By sprawdzić wpływ na prędkość kopiowania danych podczas skanowania dostępowego (on-access), przygotowaliśmy na partycji C:\ folder z plikami, który ważył dokładnie 2,5GB i zawierał 1 plików (ISO, EXE, JPG, ZIP, PNG, INNE). Dane z podanej wyżej lokalizacji kopiowane były do C:\user\Desktop, czas mierzono przy pomocy programu ExtremeCopy. Czas archiwizacji i rozpakowywania By zmierzyć wpływ na proces archiwizacji i rozpakowywania, wykorzystaliśmy program Easy-7 ZIP. Przygotowany folder o wadze 3 MB ze 1 plikami pakowaliśmy do archiwum.zip, a następnie rozpakowywaliśmy. Czas mierzony był wcześniej wymienionym programem. Waga programu I ostatnia kwestia, waga programu. Pomimo, że wszystkie programy w większym lub w mniejszym korzystają z dobrodziejstw chmury, wcale nie oznacza to, że we wszystkich przypadkach zajmowane przez nich miejsce na dysku będzie zredukowane do minimum. Tej właściwości nie ocenialiśmy w wynikach końcowych.

6 Test wydajnościowy listopad 14 / 5 BIERZEMY TO POD UWAGĘ Wszystkie programy testowaliśmy na jednej maszynie wirtualnej, na przywracanej migawce systemu. W ten sposób nie jest pomijana kwestia buforowania dostępu do plików przez system plików, przez co kolejny program antywirusowy może działać szybciej niż pierwszy. W większości przypadków, programy antywirusowe raz przeskanowane pliki nie sprawdzają ich ponownie, aż do ich modyfikacji. Specjalny algorytm może oceniać, czy plik został już przeskanowany, dzięki czemu program antywirusowy mógłby wypaść lepiej w teście. Z tego też powodu, uruchomienie (bez przywrócenia czystego systemu, nawet po restarcie) skanowania on-access lub ondemand powoduje, że drugi test może zostać zakończony dużo szybciej. Przeprowadzane testy w ten sposób nie są miarodajne, ponieważ najważniejsze w tym teście jest spowolnienie systemu podczas skanowania na czystych plikach. Czas skanowania w dużej mierze zależy także od priorytetu procesu lub zastosowania odpowiedniej technologii (lokalnej, lub z wykorzystaniem chmury), która polega na tym, że jeśli użytkownik podczas skanowania komputera korzysta z jego zasobów, priorytet procesu jest automatycznie ograniczony, aby nie spowalniać pracy komputera. Zasada równości W testach porównawczych, wszystkie programy powinny być poddawane testom na tej samej maszynie. System operacyjny oraz zainstalowane oprogramowanie powinny być takie same. Tworzenie obrazów systemu/partycji jest dobrym sposobem na odwzorowanie identycznych warunków testowania. Odpowiednia metodologia Wszystkie pomiary wydajności powinny być testowane na "czystych" plikach. Testowanie skanowania zainfekowanych próbek może być interesujące, ale takie przypadki są niezwykle rzadkie, a i tak większość użytkowników nie posiada setek czy tysięcy zainfekowanych plików na swoim dysku. Ponadto, ustawienia programu powinny odzwierciedlać najbardziej powszechną konfiguracją, w większości przypadków rozwiązaniem najbardziej odpowiednim są ustawienia domyślne. Aktualizacje Produkty powinny być w pełni zaktualizowane przed rozpoczęciem testów wydajności (zalecenia AMTSO), jako że niektóre produkty mogą początkowo zainstalować się z nieaktualnymi plikami programu, co może wpłynąć na wyniki testu. Testerzy powinni również zdawać sobie sprawę z potencjalnego wpływu planowanych aktualizacji systemu w testach wydajności. Automatyczna aktualizacja systemu powinna być wyłączona we wszystkich przypadkach. Proces aktualizacji może wpływać na badania i wynikające z tego zmiany w systemie mogą prowadzić do znaczących różnic.

7 Test wydajnościowy listopad 14 / 6 CZAS URUCHOMIENIA [ S ] Uruchomienie 1 Uruchomienie 2 Uruchomienie 3 Średnia Windows 7 Professional x32 SP Lavasoft Ad-Aware Free Antivirus+ 12 Webroot SecureAnywhere Antivirus Malwarebytes Anti-Malware Pro Symantec Norton Security Qihoo 360 Total Security 5 Panda Free Antivirus 16 McAfee Internet Security Kaspersky Internet Security TrustPort Internet Security 14 F-Secure SAFE / Internet Security G Data Internet Security Fortinet FortiClient 5 ESET Smart Security 8 16 Trend Micro Internet Security avast! Internet Security Baidu Antivirus 5 AVG Internet Security avast! Free Antivirus Arcabit Internet Security Panda Internet Security FileMedic Internet Security escan Internet Security with Cloud Security AVG Antivirus Free Check Point ZoneAlarm Internet Security Suite Bitdefender Internet Security 24 Bitdefender Antivirus Free Edition 24 Emsisoft Internet Security 9 27 BullGuard Internet Security Comodo Internet security 8 BETA Avira Internet Security Dr.Web Security Space Avira Free Antivirus Microsoft Security Essentials

8 Test wydajnościowy listopad 14 / 7 Ś R E D N I C Z A S U R U C HA M I A N I A S Y S T E M U [ S ] AV Windows W i n d o w s 7 P r o f e s s i o n a l x 3 2 S P 1 13 L a v a s o f t A d - A w a r e F r e e A n t i v i r u s + W e b r o o t S e c u r e A n y w h e r e A n t i v i r u s 8 M a l w a r e b y t e s A n t i - M a l w a r e P r o S y m a n t e c N o r t o n S e c u r i t y Q i h o o T o t a l S e c u r i t y 5 P a n d a F r e e A n t i v i r u s M c A f e e I n t e r n e t S e c u r i t y K a s p e r s k y I n t e r n e t S e c u r i t y T r u s t P o r t I n t e r n e t S e c u r i t y F - S e c u r e S A F E / I n t e r n e t S e c u r i t y G D a t a I n t e r n e t S e c u r i t y F o r t i n e t F o r t i C l i e n t 5 E S E T S m a r t S e c u r i t y 8 T r e n d M i c r o I n t e r n e t S e c u r i t y a v a s t! I n t e r n e t S e c u r i t y B a i d u A n t i v i r u s 5 A V G I n t e r n e t S e c u r i t y a v a s t! F r e e A n t i v i r u s A r c a b i t I n t e r n e t S e c u r i t y P a n d a I n t e r n e t S e c u r i t y F i l e M e d i c I n t e r n e t S e c u r i t y e S c a n I n t e r n e t S e c u r i t y w i t h C l o u d S e c u r i t y 1 4 A V G A n t i v i r u s F r e e C h e c k P o i n t Z o n e A l a r m I n t e r n e t S e c u r i t y S u i t e B i t d e f e n d e r I n t e r n e t S e c u r i t y B i t d e f e n d e r A n t i v i r u s F r e e E d i t i o n E m s i s o f t I n t e r n e t S e c u r i t y 9 B u l l G u a r d I n t e r n e t S e c u r i t y C o m o d o I n t e r n e t s e c u r i t y 8 B E T A A v i r a I n t e r n e t S e c u r i t y D r. W e b S e c u r i t y S p a c e 1 0 A v i r a F r e e A n t i v i r u s M i c r o s o f t S e c u r i t y E s s e n t i a l s 32

9 Test wydajnościowy listopad 14 / 8 CPU w spoczynku [ % ] Lavasoft Ad-Aware Free Antivirus+ Webroot SecureAnywhere Antivirus 8 Kaspersky Internet Security ESET Smart Security 8 Qihoo 360 Total Security 5 Panda Internet Security AVG Internet Security TrustPort Internet Security 14 G Data Internet Security McAfee Internet Security F-Secure SAFE / Internet Security Fortinet FortiClient 5 Bitdefender Internet Security BullGuard Internet Security Panda Free Antivirus escan Internet Security with Cloud Security 14 Malwarebytes Anti-Malware Pro Bitdefender Antivirus Free Edition AVG Antivirus Free Arcabit Internet Security 14 Baidu Antivirus 5 Emsisoft Internet Security 9 avast! Internet Security Avira Free Antivirus avast! Free Antivirus Comodo Internet security 8 BETA Avira Internet Security Symantec Norton Security Trend Micro Internet Security Check Point ZoneAlarm Internet Security Suite FileMedic Internet Security 14 0,005 0,010 0,031 0,036 0,037 0,047 0,047 0,048 0,058 0,063 0,063 0,063 0,074 0,084 0,092 0,114 0,126 0,4 0,167 0,9 0,2 0,3 0,2 0,5 0,348 0,364 0,464 0,502 0,565 0,830 0,850 Dr.Web Security Space 10 5,5

10 Test wydajnościowy listopad 14 / 9 RAM w spoczynku [ MB ] Microsoft Security Essentials Bitdefender Antivirus Free Edition 5 6 Comodo Internet security 8 BETA escan Internet Security with Cloud Security 14 Symantec Norton Security Panda Internet Security Avira Free Antivirus avast! Free Antivirus Avira Internet Security avast! Internet Security G Data Internet Security Panda Free Antivirus Trend Micro Internet Security Baidu Antivirus 5 FileMedic Internet Security TrustPort Internet Security 14 Qihoo 360 Total Security 5 AVG Internet Security AVG Antivirus Free Kaspersky Internet Security Fortinet FortiClient 5 Emsisoft Internet Security 9 Dr.Web Security Space 10 F-Secure SAFE / Internet Security ESET Smart Security 8 Malwarebytes Anti-Malware Pro McAfee Internet Security BullGuard Internet Security Arcabit Internet Security 14 Bitdefender Internet Security Lavasoft Ad-Aware Free Antivirus Check Point ZoneAlarm Internet Security Suite 2

11 Test wydajnościowy listopad 14 / 10 CPU skanowanie [ % ] Microsoft Security Essentials escan Internet Security with Cloud Security 14 Fortinet FortiClient 5 Avira Free Antivirus avast! Free Antivirus Avira Internet Security avast! Internet Security Symantec Norton Security Webroot SecureAnywhere Antivirus 8 Comodo Internet security 8 BETA Panda Internet Security Qihoo 360 Total Security 5 Panda Free Antivirus AVG Internet Security G Data Internet Security Baidu Antivirus 5 AVG Antivirus Free Check Point ZoneAlarm Internet Security Suite Bitdefender Antivirus Free Edition Kaspersky Internet Security F-Secure SAFE / Internet Security Dr.Web Security Space 10 FileMedic Internet Security 14 Arcabit Internet Security 14 TrustPort Internet Security 14 Lavasoft Ad-Aware Free Antivirus+ ESET Smart Security 8 Bitdefender Internet Security Emsisoft Internet Security 9 Malwarebytes Anti-Malware Pro 0,835 1,098 2,599 3,076 3,4 3,814 4,391 6,4 6,451 7,168 7,576 8, 9,847 11,8 11,368 12,38 13,03 14,024 14,702 16,541,351,395,424,086,262 26,551 27,5 30,934 32,447 33,857 BullGuard Internet Security Trend Micro Internet Security 47,609 51,664 McAfee Internet Security 63,9

12 Test wydajnościowy listopad 14 / 11 RAM skanowanie [ MB ] Webroot SecureAnywhere Antivirus 8 Comodo Internet security 8 BETA Microsoft Security Essentials escan Internet Security with Cloud Security 14 avast! Free Antivirus avast! Internet Security Symantec Norton Security FileMedic Internet Security 14 Panda Internet Security Baidu Antivirus 5 AVG Internet Security Bitdefender Antivirus Free Edition Panda Free Antivirus AVG Antivirus Free Fortinet FortiClient 5 92 G Data Internet Security ESET Smart Security 8 Kaspersky Internet Security Trend Micro Internet Security Dr.Web Security Space 10 Qihoo 360 Total Security F-Secure SAFE / Internet Security 144 Avira Free Antivirus TrustPort Internet Security 14 Arcabit Internet Security 14 Avira Internet Security BullGuard Internet Security Bitdefender Internet Security Emsisoft Internet Security 9 McAfee Internet Security Lavasoft Ad-Aware Free Antivirus+ 2 Check Point ZoneAlarm Internet Security Suite 2 Malwarebytes Anti-Malware Pro 268

13 Test wydajnościowy listopad 14 / 12 Czas kopiowania [ s ] Lavasoft Ad-Aware Free Antivirus+ escan Internet Security with Cloud Security 14 FileMedic Internet Security 14 Windows 7 Professional x32 SP1 Trend Micro Internet Security Malwarebytes Anti-Malware Pro Emsisoft Internet Security 9 AVG Internet Security Panda Internet Security avast! Internet Security Fortinet FortiClient 5 Avira Free Antivirus McAfee Internet Security Qihoo 360 Total Security 5 ESET Smart Security 8 Baidu Antivirus 5 Panda Free Antivirus Bitdefender Internet Security Avira Internet Security Webroot SecureAnywhere Antivirus 8 Comodo Internet security 8 BETA G Data Internet Security AVG Antivirus Free F-Secure SAFE / Internet Security Bitdefender Antivirus Free Edition Check Point ZoneAlarm Internet Security Suite BullGuard Internet Security Symantec Norton Security avast! Free Antivirus Dr.Web Security Space 10 TrustPort Internet Security 14 Microsoft Security Essentials Kaspersky Internet Security Arcabit Internet Security

14 Test wydajnościowy listopad 14 / 13 Archiwizacja [ s ] Panda Free Antivirus Malwarebytes Anti-Malware Pro Qihoo 360 Total Security 5 Panda Internet Security escan Internet Security with Cloud Security 14 Emsisoft Internet Security 9 McAfee Internet Security Lavasoft Ad-Aware Free Antivirus+ ESET Smart Security 8 BullGuard Internet Security Bitdefender Internet Security Symantec Norton Security FileMedic Internet Security 14 Windows 7 Professional x32 SP1 G Data Internet Security Webroot SecureAnywhere Antivirus 8 Baidu Antivirus 5 avast! Free Antivirus Avira Internet Security AVG Internet Security F-Secure SAFE / Internet Security Check Point ZoneAlarm Internet Security Suite Avira Free Antivirus TrustPort Internet Security 14 avast! Internet Security Dr.Web Security Space 10 Comodo Internet security 8 BETA Arcabit Internet Security 14 Trend Micro Internet Security Fortinet FortiClient 5 AVG Antivirus Free Kaspersky Internet Security 68 Microsoft Security Essentials 75 Bitdefender Antivirus Free Edition 160

15 Test wydajnościowy listopad 14 / 14 Rozpakowywanie [ s ] escan Internet Security with Cloud Security 14 8 Qihoo 360 Total Security 5 Dr.Web Security Space 10 Bitdefender Internet Security Lavasoft Ad-Aware Free Antivirus+ Fortinet FortiClient 5 Comodo Internet security 8 BETA FileMedic Internet Security 14 Symantec Norton Security Windows 7 Professional x32 SP1 Malwarebytes Anti-Malware Pro Avira Free Antivirus AVG Internet Security avast! Internet Security Kaspersky Internet Security McAfee Internet Security avast! Free Antivirus Panda Free Antivirus Arcabit Internet Security 14 TrustPort Internet Security 14 Avira Internet Security Emsisoft Internet Security 9 G Data Internet Security Trend Micro Internet Security F-Secure SAFE / Internet Security Panda Internet Security Webroot SecureAnywhere Antivirus 8 37 Baidu Antivirus 5 Bitdefender Antivirus Free Edition BullGuard Internet Security 51 AVG Antivirus Free 54 Microsoft Security Essentials 59 ESET Smart Security 8 62 Check Point ZoneAlarm Internet Security Suite 68

16 Test wydajnościowy listopad 14 / Rozmiar po instalacji [ MB ] Webroot SecureAnywhere Antivirus 8 1 Microsoft Security Essentials Malwarebytes Anti-Malware Pro Dr.Web Security Space AVG Antivirus Free BullGuard Internet Security ESET Smart Security 8 AVG Internet Security G Data Internet Security Panda Internet Security Qihoo 360 Total Security 5 Panda Free Antivirus Kaspersky Internet Security McAfee Internet Security Bitdefender Antivirus Free Edition Check Point ZoneAlarm Internet Security Suite Baidu Antivirus 5 Arcabit Internet Security 14 Emsisoft Internet Security Symantec Norton Security avast! Free Antivirus Bitdefender Internet Security Comodo Internet security 8 BETA FileMedic Internet Security 14 F-Secure SAFE / Internet Security TrustPort Internet Security 14 Avira Free Antivirus Avira Internet Security Lavasoft Ad-Aware Free Antivirus+ Trend Micro Internet Security Fortinet FortiClient 5 avast! Internet Security escan Internet Security with Cloud Security

17 Test wydajnościowy listopad 14 / 16 Średni czas uruchamiania systemu, Windows 7: 13 sekund 13-16: 4pkt. -: 3pkt. -24: 2pkt. -28: 1pkt. 29< : 0pkt. Kopiowanie, Windows 7: 7 sekund 000-0: 4pkt : 3pkt : 2pkt : 1pkt. 401< : 0pkt. Archiwizacja, Windows 7: 36 sekund 00-45: 4pkt : 3pkt : 2pkt : 1pkt. 73< : 0pkt. Rozpakowywanie, Windows 7: sekund 00-: 4pkt. -: 3pkt : 2pkt : 1pkt. 32< : 0pkt. CPU [ % ] spoczynek i skanowanie 00-10: 4pkt. 11-: 3pkt. -30: 2pkt : 1pkt. 41< : 0pkt. RAM [ MB ] spoczynek i skanowanie 00-75: 4pkt. 76-0: 3pkt. 1-5: 2pkt : 1pkt. 301< : 0pkt. Finalna punktacja 32-28: certyfikat Best : certyfikat Best++ -: certyfikat Good+ -0: jakość przeciętna

18 Test wydajnościowy listopad 14 / Skrócona nazwa programu Śr. CU* PKT Kopiowanie PKT Archiwizacja PKT Rozpakowywanie PKT CPU PKT RAM PKT CPU** PKT RAM** PKT Suma avast! IS , , AVG IS , , escan IS with Cloud , , TS , , avast! Free , , FortiClient , , Panda Free , , Norton Security , , Comodo IS 8 BETA , , FileMedic IS , , G Data IS , , Webroot SA , , Avira Free , , Ad-Aware Free , , Panda IS , , Avira IS , , Baidu , , Kaspersky IS , ,

19 Test wydajnościowy listopad 14 / MBAM Pro , , McAfee IS , , TrustPort IS , , Bitdefender IS , , Dr.Web SS , , Emsisoft IS , , ESET SS , , Trend Micro IS , , AVG Free , , F-Secure SAFE / IS , , Arcabit , , Bitdefender Free , , ZoneAlarm IS , , BullGuard IS , , Microsoft SE , *Średni czas uruchomienia systemu, **CPU i RAM podczas skanowania.

20 Test wydajnościowy listopad 14 / PKT. avast! Internet Security AVG Internet Security escan Internet Security with Cloud Total Security 5 avast! Free Antivirus Fortinet FortiClient 5 Panda Free Antivirus Symantec Norton Security Comodo Internet Security 8 BETA FileMedic Internet Security 14 G Data Internet Security 27- PKT. Webroot SecureAnywhere Internet Security Plus 8 Avira Free Antivirus Lavasoft Ad-Aware Free Antivirus+ Panda Internet Security Avira Internet Security Baidu Antivirus 5 Kaspersky Internet Security Malwarebytes Anti-Malware Pro McAfee Internet Security TrustPort Internet Security 14 Bitdefender Internet Security Dr.Web Security Space 10.0 Emsisoft Internet Security 9 ESET Smart Security 8 Trend Micro Internet Security - PKT. AVG Antivirus Free F-Secure SAFE / Internet Security Arcabit Internet Security 14 Bitdefender Antivirus Free Edition Check Point ZoneAlarm Internet Security Suite BullGuard Internet Security Microsoft Security Essentials --- Kontakt w sprawie testów dla producentów: Przyznane certyfikaty do pobrania w wysokiej rozdzielczości

21 Test wydajnościowy listopad 14 / O AVLab AVLab skupia w jednym miejscu miłośników oprogramowania antywirusowego oraz bezpieczeństwa w Internecie. Nasze działania obejmują testowanie programów i dzielenie się wynikami z naszych analiz ze wszystkimi użytkownikami Internetu. Nie jesteśmy kontrolowani i/lub powiązani w jakikolwiek sposób z żadnym producentem oprogramowania. Testy AVLab są niezależne i odbywają się w warunkach zbliżonych do rzeczywistości. Nie należy kierować się naszymi wynikami, jako ostateczną decyzją w wyborze programu antywirusowego. W celu dokonania ostatecznego wyboru, sugerujemy zapoznać się także z testami innych niezależnych laboratoriów, które korzystają z różnych metod i technik testowania oprogramowania antywirusowego. Ponadto, decyzje w wyborze zależą od osobistych preferencji, dostępności niezbędnych funkcji, skuteczności, wykrywalności, wpływu na wydajność systemu, wyglądu interfejsu, ceny, łatwości użytkowania, kompatybilności, języka, wsparcia technicznego i wielu innych cech.

Od ostatniego naszego testu wydajnościowego minął rok. W tym czasie producenci wydawali kolejne wersje swoich programów poprawiając w nich to i owo.

Od ostatniego naszego testu wydajnościowego minął rok. W tym czasie producenci wydawali kolejne wersje swoich programów poprawiając w nich to i owo. T E S TWY DAJ NOŚ CI OWY014 PAKI E T ÓW I NT E RNE TS E CURI T Y S PI ST RE Ś CI WPROWADZ E NI E 1 Z AS ADYT E S T OWANI A ME T ODOL OGI A 3 WY NI KI 7 PODS UMOWANI E 3 PRZ Y Z NANECE RT Y F I KAT Y 6

Bardziej szczegółowo

Dokument ten zawiera informacje na temat przeprowadzonego testu antyphishingowego.

Dokument ten zawiera informacje na temat przeprowadzonego testu antyphishingowego. AN PHI HI NGOW 21PROGRAMÓW AN WI RU OW CH PI R Ś CI W Ę P 1 OWANPROGRAM 1 W Ę PDO U 2 W NI KI 2 WNI O KI 3 C R F I KA 3 Dokumentt enzawi er ai nf or macj ena t ematt est uant yphi shi ngowegopr ogr amówant

Bardziej szczegółowo

NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB*

NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB* NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB* 100% 80% 60% Liczba testów ukończonych w pierwszej trójce W 2015 r. produkty Kaspersky Lab wzięły udział w 94 niezależnych testach

Bardziej szczegółowo

Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie

Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie Anti-Virus Comparative Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie Język oryginału: angielski Sierpień 2010 Data ostatniej wersji

Bardziej szczegółowo

KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ W BRANŻY*

KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ W BRANŻY* KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ W BRANŻY* 100% 80% 60% Liczba testów ukończonych w pierwszej trójce W 2013 r. produkty Kaspersky Lab wzięły udział w 79 niezależnych testach i przeglądach. Nasze

Bardziej szczegółowo

KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ WBRANŻY*

KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ WBRANŻY* KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ WBRANŻY* 100% 80% 60% 40% Liczba testów ukończonych w pierwszej trójce W 2014 r. produkty Kaspersky Lab wzięły udział w 93 niezależnych testach i przeglądach. Nasze

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA

TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA Aby wykonać wszystkie etapy testu PAMIĘCI PODRĘCZNEJ USB, powtórz wszystkie z poniższych kroków. Aby pomyślnie zakończyć test

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

1 Test kontroli rodzicielskich. Wstęp

1 Test kontroli rodzicielskich. Wstęp T E S TMODUŁ ÓW KONT ROL I RODZ I CI E L S KI E J S PI ST RE Ś CI WS T Ę P 1 T E S T OWANEPROGRAMY 2 Z AS ADYT E S T OWANI A 3 WY NI KI KOŃCOWE 6 WNI OS KI 8 PRZ Y Z NANENAGRODY 9 Dokumentt enzawi er ai

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

WINDOWS 7 ENTERPRISE. Pobieranie, Instalacja, Spolszczanie

WINDOWS 7 ENTERPRISE. Pobieranie, Instalacja, Spolszczanie WINDOWS 7 ENTERPRISE Pobieranie, Instalacja, Spolszczanie SPIS TREŚCI Pobieranie obrazu Windows 7 Enterprise Instalacja Windows 7 Enterprise Spolszczanie Windows 7 Enterprise POBIERANIE OBRAZU PŁYTY Instalacyjnej

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Instalacja Ubuntu 12.12

Instalacja Ubuntu 12.12 Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego

Bardziej szczegółowo

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 2.Założenia komputer na co dzień wykorzystywany jest w księgowości małej firmy w chwili naprawy komputer jest odłączony od Internetu i sieci

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Test dysku Intel SSD DC S3500 480GB. Wpisany przez Mateusz Ponikowski Wtorek, 22 Październik 2013 16:22

Test dysku Intel SSD DC S3500 480GB. Wpisany przez Mateusz Ponikowski Wtorek, 22 Październik 2013 16:22 W połowie bieżącego roku na rynku pojawiły się profesjonalne nośniki Intel z serii DC S3500. Producent deklaruje, że sprzęt przeznaczony jest do bardziej wymagających zastosowań takich jak centra danych

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Instrukcja instalacji Amadeus Selling Platform

Instrukcja instalacji Amadeus Selling Platform Instrukcja instalacji Amadeus Selling Platform 265ced1609a17cf1a5979880a2ad364653895ae8 - amadeus.com Spis Wymagania systemowe 3 Przygotowanie komputera do instalacji 4 Instalacja Selling Platform 5 Uruchomienie

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty . Urządzenie wielofunkcyjne laserowe. a Minimalne parametry urządzenia wymagane przez Zamawiającego Technologia Laserowa Funkcje drukowanie, skanowanie, kopiowanie, fax Podajnik papieru Minimum 200 arkuszy

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ 1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ Poniższa instrukcja pozwala na szybką i sprawną instalację produktów Panda Security 2011 oraz

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Paragon Camptune X. Podręcznik użytkownika

Paragon Camptune X. Podręcznik użytkownika Paragon Software Group - PSG ul. Śląska 22/21 42-217 Częstochowa, Polska Tel.: +48 (34) 343 81 81 Internet: www.paragon-software.pl E-mail: kontakt@paragon-software.pl Paragon Camptune X Podręcznik użytkownika

Bardziej szczegółowo

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2 Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2! Przed przystąpieniem do aktualizacji należy wykonać kopię zapasową ważnych plików Windows. Komputery ADAX wspierają dwa scenariusze

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Zapoznanie z architekturą systemu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW 1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW Postępowanie zgodnie z instrukcją pozwoli na sprawną i bezproblemową instalację programu Panda. Każdy z kolejnych

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ). Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ). Program Helios pomoc społeczna pracuje zarówno na systemach 32 i 64

Bardziej szczegółowo

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

Instalacja SAS Forecast Studio for Desktop 12.1

Instalacja SAS Forecast Studio for Desktop 12.1 , SAS Institute Polska styczeń 2013 Wstęp Dokument opisuje instalację i konfigurację produktu SAS Forecast Studio for Desktop. Jest to desktopowa wersja produktu SAS Forecast Server, z identycznym interfejsem

Bardziej szczegółowo

Usuwanie blokady komputera przez policje - czyli trojana weelsof.

Usuwanie blokady komputera przez policje - czyli trojana weelsof. Sonda - oceń to sam // Usuwanie blokady komputera przez policje - czyli trojana weelsof. UWAGA: Nie należy wpłacać pieniędzy na wskazane konta - to próba wyłudzenia przez blokadę komputera niby przez policję.

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana

Bardziej szczegółowo

SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12

SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12 SystimPlus Dokumentacja (FAQ) dla wersji: v1.14.05.12 Spis treści 1.Co to jest SystimPlus?... 1 2.Instalacja i wymagania... 1 3.Jakie drukarki fiskalne obsługuje SystimPlus?... 3 4.Jak połączyć się z drukarką

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

BitDefender Antivirus Plus 2016-10PC

BitDefender Antivirus Plus 2016-10PC Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści: 1. Wstęp...2 2. Instalacja Comarch Smart Card ToolBox w systemie

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42 Jeżeli posiadasz komputer z oryginalnym systemem Windows może za niewielkie pieniądze cieszyć się najnowszą edycją "okienek". Microsoft przygotował preferencyjne warunki dla użytkownicy którzy chcąc przesiąść

Bardziej szczegółowo

Optymalizacja systemu Windows XP przy współpracy z programem Mach3

Optymalizacja systemu Windows XP przy współpracy z programem Mach3 Optymalizacja systemu Windows XP przy współpracy z programem Mach3 Zaleca się, aby komputer na którym ma pracować program Mach3 był przeznaczony wyłącznie do tego celu. Instalujemy na nim tylko programy,

Bardziej szczegółowo

Tekla Structures 20 Instalacja

Tekla Structures 20 Instalacja Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Systemu e-kt

Instrukcja instalacji oprogramowania Systemu e-kt Instrukcja instalacji oprogramowania Systemu e-kt Proces instalacji oprogramowania Systemu e-kt... 2 Konfiguracja programu Java... 9 Konfiguracja Systemu e-kt w przeglądarce Mozilla Firefox... 10 Konfiguracja

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

I LOGOWANIE II INSTALACJA PROGRAMÓW

I LOGOWANIE II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości

Bardziej szczegółowo

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość Imię i nazwisko mgr Cezary Kopczyński Temat: Bezpieczeństwo - ochrona osobista: Motto: Za czyny dzieci odpowiedzialni są rodzice. RównieŜ odpowiedzialni

Bardziej szczegółowo

Endpoint Security przez Bitdefender

Endpoint Security przez Bitdefender Endpoint Security przez Bitdefender INFORMACJE O WYDANIU Endpoint Security przez Bitdefender Informacje o wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

W maju 2011r Skype zakupił Microsoft, który zapowiada jednak, że utrzyma wsparcie dla systemów Linux.

W maju 2011r Skype zakupił Microsoft, który zapowiada jednak, że utrzyma wsparcie dla systemów Linux. Skype jest jednym z popularniejszych komunikatorów internetowych opartym na sieci P2P. Umożliwia między innymi darmowe prowadzenie rozmów audiowizualnych przez internet i prowadzenie audiokonferencji nawet

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo