- A -

adware

agent

aktualizacja

IconAktualizowanie programu ESET Endpoint Antivirus
IconAktualizowanie programu

aktywacja

IconAktywacja produktu
IconAktywowanie programu ESET Endpoint Antivirus
IconPomoc i obsługa

alert

Anti-Stealth

antyspyware

ataki typu „phishing”

AV Remover

IconInstalacja z użyciem narzędzia ESET AV Remover
IconESET AV Remover
IconProces odinstalowania przy użyciu narzędzia ESET AV Remover zakończył się błędem
IconAV Remover

- B -

baza sygnatur wirusów

bieżąca sekcja

błąd

- C -

cd/dvd

IconKontrola dostępu do urządzeń
IconNośniki wymienne

certyfikat, zaufany

chmura

cmd

cofanie zmian

- D -

diagnostyka

dokument

dozwolone adresy

dział obsługi klienta

- E -

ecls

eicar

eksportowanie ustawień

ESET Live Grid

ESET LiveGrid®

ESET SysInspector

ESET SysInspector, często zadawane pytania

ESET SysInspector, gui

ESET SysInspector, nawigacja

ESET SysInspector, porównywanie dzienników

ESET SysInspector, skróty klawiaturowe

ESET SysInspector, skrypt serwisowy

ESET SysInspector, wiersz polecenia

ESET SysInspector, wprowadzenie

- F -

fa

fałszywy alarm

IconFałszywe alarmy
IconPlik z fałszywym alarmem

filtr

filtr protokołu HTTP

filtrowanie dziennika

IconWyszukaj w dzienniku
IconFiltrowanie dziennika

filtrowanie protokołów

formularz internetowy

- G -

grafika

grupa modeli

grupa numerów seryjnych

grupy urządzeń

GUI

- H -

harmonogram

IconTworzenie nowego zadania w harmonogramie
IconHarmonogram

hasło

IconUstawienia aktualizacji
IconUstawienia dostępu

hips

- I -

imap

imaps

importowanie ustawień

infekcja

informacje

instalacja

IconInstalacja z użyciem narzędzia ESET AV Remover
IconInstalacja

instalacja zaawansowana

Inteligentne filtrowanie

IconWyszukaj w dzienniku
IconFiltrowanie dziennika

interfejs użytkownika

- K -

klucz licencyjny

komponenty

komunikacja

konfiguracja

konsola internetowa

konto administratora zabezpieczeń

kontrola dostępu do urządzeń

kontrola dostępu do urządzeń - reguła nowe/edytuj

konwertować

koń trojański

kopia dystrybucyjna

IconKonfigurowanie kopii dystrybucyjnej
IconKopia dystrybucyjna

kwarantanna

- L -

lan

leczenie, czynność

leczenie, poziom

licencja

lista

live mail

log collector

łączyć

- M -

menu kontekstowe

menu programu

microsoft nap

microsoft outlook

moduły

monitor aktywności

- N -

nazwa użytkownika

IconStosowanie bieżących poświadczeń do aktywowania nowego produktu
IconUstawienia aktualizacji

niebezpieczna aplikacja

niepożądana aplikacja

IconUstawienia parametrów technologii ThreatSense
IconPotencjalnie niepożądane aplikacje

nośniki wymienne

nowa wersja

nowe zadanie

nowości

- O -

obrazy kopii zapasowej

obsługa

ochrona

ochrona przed atakami typu „phishing”

ochrona w czasie rzeczywistym

odinstalowanie

IconInstalacja z użyciem narzędzia ESET AV Remover
IconProces odinstalowania przy użyciu narzędzia ESET AV Remover zakończył się błędem

- P -

panel narzędzia

panel ustawień

pasek narzędzi, mozilla thunderbird

pasek narzędzi, ms outlook

pasek narzędzi, outlook express

personalizacja

pliki dziennika

połączeni użytkownicy

pomoc

ponowne skanowanie wiadomości e-mail

pop3

pop3s

postęp skanowania

poświadczenia

powiadomienia

powiadomienie

problem

IconPomoc i obsługa
IconRozwiązywanie problemów

procesy

profile

profile, aktualizacja

program poczty e-mail

program typu rootkit

programy spakowane

protokół HTTPS

proxy

przywracanie ustawień

przywracanie wszystkich ustawień

- R -

reguły kontroli dostępu do urządzeń

reklamy w Internecie

remote administrator

reputacja

robak

- S -

self-defense

sensor

serwer

serwer proxy

IconSerwer proxy HTTP
IconUstawienia serwera proxy

skanowane obiekty

IconProgram uruchamiający skanowanie niestandardowe
IconSkanowanie komputera na żądanie
IconSkanowane obiekty

skanowanie inteligentne

IconSkanowanie komputera
IconSkanowanie komputera na żądanie

skanowanie komputera

IconSkanowanie komputera
IconSkanowanie komputera na żądanie

skanowanie na żądanie

skanowanie niestandardowe

IconSkanowanie komputera na żądanie
IconProgram uruchamiający skanowanie niestandardowe

skanowanie nośników wymiennych

skanowanie przy uruchamianiu

skanowanie w trakcie bezczynności

spam

spyware

ssl

IconSSL/TLS
IconSzyfrowana komunikacja SSL

stan ochrony, czerwony

stan ochrony, zielony

statystyki

strony pomocy

- T -

ThreatSense

tworzenie kopii zapasowej modułów

typowe zadania

IconCzęsto zadawane pytania
IconAktualizowanie programu ESET Endpoint Antivirus
IconAktywowanie programu ESET Endpoint Antivirus
IconStosowanie bieżących poświadczeń do aktywowania nowego produktu
IconUsuwanie wirusa z komputera
IconTworzenie nowego zadania w harmonogramie
IconPlanowanie zadania skanowania (co 24 godziny) 
IconŁączenie programu ESET Endpoint Antivirus z programem ESET Remote Administrator
IconKonfigurowanie kopii dystrybucyjnej

- U -

uaktualnienie

udostępniona lokalna pamięć podręczna

usb

IconKontrola dostępu do urządzeń
IconNośniki wymienne

ustawienia aktualizacji

ustawienia dostępu

ustawienia zaawansowane

ustawienia, aktualizacja

ustawienia, programy poczty e-mail

usuwanie

usuwanie błędów

Użytkownik korzystający

- W -

wersja

IconAktualizowanie programu
IconInformacje o programie ESET Endpoint Antivirus

wersja wstępna

wiersz polecenia

wirus

IconUsuwanie wirusa z komputera
IconWirusy

włączanie ochrony

wykrycie zagrożenia

wykryte urządzenia

wyłączanie ochrony

wyłączanie po skanowaniu

wyłączanie, adres ip

wyłączanie, aplikacje

wyłączenia

wyłączenie ze skanowania

wyłączone ze sprawdzania

wymagania systemowe

- Z -

zaawansowana heurystyka

zablokowane adresy

zadanie

IconTworzenie nowego zadania w harmonogramie
IconHarmonogram

zapisywanie w dzienniku

zapobieganie

zdarzenia

zrzut pamięci