Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Troubleshooting Security Issues
The following section reviews common causes and typical solutions for security issues. Use the tools in Table 9-10 to find and solve security problems.
Table 9-10 Discovery, Repair, and Prevention Tools for Security Issues
Use Table 9-11 to look up typical symptoms, problems, and solutions for security issues.
Table 9-11 Security Issues Symptoms, Problems, and Solutions
Scan for viruses and malware immediately.
Use more than one program if needed to remove malware. 194 CompTIA A+ Quick Reference
Table 9-11 Continued
196 CompTIA A+ Quick Reference
Dealing with Malware
Use this section to review best practices for dealing with malware and helping to prevent future infections:
Identify malware symptoms —Most of the symptoms in Table 9-11 can indicate a malwareinfection, although some can be caused by other problems.
Quarantine infected system —To quarantine an infected system, disconnect it from thenetwork. Unplug the network cable or disable the wireless adapter. If you need to install software on the system, use write-protected media such as recordable CD or DVD that has been closed at the end of the recording process so it can’t be added to.
Disable system restore —System Restore not only stores system settings but can also storeinfected files and Registry keys. Disabling System Restore also removes restore points to prevent reinfection.
Remediate infected systems —First, update antivirus and antimalware software on thesystem. Second, use the full, complete, or long scan option to scan the entire system for problems. Third, if scanning is blocked or cannot find a problem, boot the system into Safe mode or with a pre-installation environment and then run the antivirus or antimalware pro-grams.
Schedule scans and updates —Daily updates and quick scans during downtimes along withcomplete scans weekly provide good protection.
Enable System Restore and create restore point —Reenable System Restore only aftercomplete eradication of the infection. Create a restore point right away and give it a name like “After removal of infection name ” to help explain why it was made.
Educate end user —Clicking emails from suspicious contacts, going to web pages (evenfrom trustworthy sources), installing programs from unknown providers, and using peer-to-peer file sharing services are four of the classic methods for virus and malware infection. Help end users to realize that avoiding these behaviors helps them keep their systems run-ning properly.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-08; просмотров: 262; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 34.228.40.212 (0.018 с.) |