Exemples d'utilisation de Sysinspector en Français et leurs traductions en Allemand
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Computer
-
Ecclesiastic
-
Political
-
Programming
-
Official/political
-
Political
Que fait ESET SysInspector?
ESET SysInspector crée- t- il un fichier journal?
En savoir plus sur SysInspector.
Exécutez ESET SysInspector pour obtenir un nouvel instantané du système.
Il se peut également queles informations du programme ESET SysInspector manquent.
Comment ESET SysInspector évalue-t-il le risque que pose un objet en particulier?
Fichier(par exemple, SysInspector. fichier).
La fenêtre SysInspector affiche les informations suivantes relatives aux journaux créés.
Patientez quelques instants pendant qu'ESET SysInspector analyse votre ordinateur.
ESET SysInspector peut créer un fichier journal sur la configuration de votre ordinateur.
Pour l'ouvrir, cliquez sur Outils> ESET SysInspector dans le menu principal d'ERAC.
Afficher: ouvre le journal indiqué dans la sectionsupérieure directement dans ESET SysInspector.
Ouvrez ESET SysInspector, cliquez sur Fichier> Exécuter le script de service, puis saisissez le chemin d'accès au script.
Le fichier exécutable principal de l'application n'a pas de signature numérique,mais ESET SysInspector l'indique comme étant un fichier signé par Microsoft.
ESET SysInspector pour les diagnostics système et ESET SysRescue Live pour la création d'un CD de dépannage amorçable.
Pour comparer, créer ou supprimer des instantanés, utilisez les boutons correspondants situés en dessous de la liste desinstantanés dans la fenêtre ESET SysInspector.
En mode« Complet», ESET SysInspector affiche toutes les informations requises pour résoudre des problèmes très particuliers.
Outils- Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activité, aux processus en cours, au planificateur,à ESET SysInspector et à ESET SysRescue.
Vous pouvez ouvrir des rapports ESET SysInspector enregistrés en les faisant glisser et en les déposant dans la fenêtre principale.
Pour créer un script, cliquez avec le bouton droit de la souris sur n'importe quel élément de l'arborescence de menus(dans le volet de gauche)dans la fenêtre principale de ESET SysInspector.
Patientez jusqu'à ce qu'ESET SysInspector ait terminé(l'état du journal s'affiche en tant que créé) avant d'accéder au journal.
Outils- Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activité, aux processus en cours, à la quarantaine, aux connexions réseau,à ESET SysInspector et à ESET SysRescue pour créer un CD de sauvetage.
Une fois l'image du système crée,ESET SysInspector applique d l'heuristique pour attribuer un niveau de risque à chaque objet enregistré.
SysInspector Integration: Pas besoin de télécharger l'application autonome puisque SysInspector est maintenant intégré dans le programme.
Si vous avez déjà installé une des solutions ESET Security,vous pouvez exécuter ESET SysInspector directement à partir du menu Démarrer(cliquez sur Programmes> ESET> ESET Endpoint Antivirus).
Lorsque ESET SysInspector tente d'identifier la signature numérique d'un fichier exécutable, il vérifie d'abord si le fichier intègre une signature numérique.
L'option Puis exécuter la visionneuse d'ESET SysInspector pour afficher le fichier ouvre automatiquement le journal après son enregistrement(comme si vous cliquiez sur Afficher).
ESET SysInspector est une application qui inspecte méticuleusement votre ordinateur, réunit des informations détaillées sur les composants système, tels que pilotes et applications, connexions réseau ou entrées de registre importantes, puis évalue le niveau de risque de chaque composant.
Bien que ESET SysInspector puisse être exécuté sans privilèges d'administrateur, certaines des informations qu'il recueille peuvent être consultées uniquement via un compte administrateur.
Dans la majorité des cas, ESET SysInspector attribue des niveaux de risque aux objets(fichiers, processus, clés de Registre, etc.) sur la base d'une série de règles heuristiques qui examinent les caractéristiques de chaque objet, puis qui évaluent le potentiel d'activité malveillante.