home *** CD-ROM | disk | FTP | other *** search
/ PCGUIA 117 / PC Guia 117.iso / Software / Utils / Software2 / Product19 / Setup.exe / TUTORWIZ.DLL / string.txt < prev   
Encoding:
Text File  |  2005-04-19  |  12.7 KB  |  183 lines

  1. 300    Step %d of %d
  2. 330    Do I need to change the default firewall settings to be secure?
  3. 340    How does ^p protect me?
  4. 350    How will I know when my computer is protected?
  5. 360    How do I use Network Alerts?
  6. 370    Program alerts require a response from you.
  7. 380    Responding to alerts for unfamiliar programs.
  8. 390    Firewall Alerts inform you that a security event has taken place.
  9. 400    What are Zones?
  10. 410    What do the Stop and Lock buttons do?
  11. 420    No.  The security professionals at ^pc^ have selected the proper settings to provide protection for all your Internet activities.
  12. 430    ^p gives you four main lines of defense.
  13. 432    ^p gives you three main lines of defense.
  14. 440    One of the first things you'll see when you start ^p is some pop-up alerts.  Do not be alarmed, it means your computer is protected.  There are two main types of alerts:
  15. 450    If you're on a home or business local network, and if you want to share files or printers over that network, use the Zone control to assign the network to your Trusted Zone.
  16. 460    In this example,  MS Outlook is a program you know, and it makes sense that it needs Internet access to send and receive e-mail, so it's probably safe to click Yes. If you click No, Outlook won't be able to send or receive e-mail!
  17. 463    In this example,  Microsoft Outlook is a program you know, and it makes sense that it needs Internet access to send and receive e-mail, so it's probably safe to click Yes. If you click No, Outlook won't be able to send or receive e-mail!
  18. 470    ^p offers two different protection levels for your computer, called Zones.  This allows two "doors" into your computer - one that's locked, and one that those you trust can open with a key.\n\nThe Internet Zone is the locked door to your computer for those computers and Web sites you don't know or trust.  When set to its default high setting (recommended), it makes your computer invisible to hackers!\n\nThe Local Zone allows those you trust to access your personal files and printers.  These people have a key to access your computer.  You can give anyone a key by entering their IP address into your Local Zone.  The default (recommended) setting is medium.
  19. 480    As an added security measure, you may protect your settings with a password to ensure no one else can change them. Would you like to create a password?
  20. 490    If your computer is part of an ICS/NAT where multiple computers connect to the Internet through one "gateway" computer, it's quick and easy to set this up now. Simply install ^p on each computer, and then designate each computer as either a client or a gateway.
  21. 500    Congratulations on your choice to protect your information with the intelligently simple Internet security software from ^pc^.  \n\nMore information can be found by pressing the help button or by visiting our website at ^pw^.\n\nTo view this tutorial at any time, click your Start menu, select Programs, and select ^p tutorial.
  22. 510    Immediately!
  23. 520    "The first thing you will notice..."
  24. 530    You'll see some alerts when you first start using ^p.
  25. 540    Network alerts are really a convenience tool - they let users on a home or business LAN configure sharing easily.
  26. 550    Program alerts appear whenever a program tries to connect to the Internet.  Before deciding whether to allow or deny access, make sure the program - and the program's need for access - is legitimate.\n\nIf it's a program you recognize...\nIn this example, MS Outlook e-mail is a program you probably recognize.  It needs Internet access to send and receive your e-mail, so it's probably safe to click Allow.  If you click Block, it won't be able to send or receive e-mail!\n\nIf it's a program you don't recognize...\n
  27. 560    If you don't recognize the program name, the AlertAdvisor area can help.  The More Info button provides details on the program and how to respond.    Depending on your settings, ^pc^' products (except ^pf^) will automatically respond to alerts for you or offer advice about how you should respond.
  28. 570    Firewall Alerts appear whenever ^pc^ blocks intrusions into your computer.  You're automatically protected and do not need to take any action; just click OK to close the alert. 
  29. 580    ^p uses Zones to keep track of the good, the bad, and the unknown on the Internet. The Zone that a computer or network is in helps ^p decide whether to allow traffic between it and your computer.
  30. 590    You're protected, even when the lock is open!  Use the Stop and Lock buttons to block all Internet traffic to your computer. 
  31. 600    The next steps will tell you how to respond to each alert type.
  32. 610    If you're NOT on a home or business LAN, just click OK to secure your Internet connection.
  33. 620    To save this decision so you won't be asked again, be sure to click the "Remember" box.
  34. 630    Don't worry about answering incorrectly.  You can change your answer anytime from the Programs panel of ^p.  
  35. 640    Open the dashboard by double-clicking the ^pi^ icon from your system tray.
  36. 643    Open the dashboard by double-clicking the Integrity icon from your system tray.
  37. 650     Welcome to ^pc^' award-winning program control. In a few moments, you will have more protection from hackers than a firewall alone could ever provide.
  38. 660    Next step: The Program Wizard will find your Web browser and browser components and automatically configure them for a secure, hassle-free Web surfing experience.  Click Next to continue.
  39. 670    Congratulations! You are now set up for secure, hassle-free Web surfing.
  40. 680    Advanced step (optional): To pre-configure other programs for Internet access, add programs below. You may either set these programs to default settings as indicated or customize the settings.
  41. 690    Tell me why
  42. 700    Access rights: Programs may actively seek out and retrieve information that you have requested from the Internet.\n\nServer rights: Programs may passively listen for requests from the Internet to communicate with your computer.
  43. 710    Congratulations! You have configured programs for secure Internet access.
  44. 720    Any programs you did not configure here will prompt you for Internet access permission the first time you use them. For questions on how to configure these future programs, click the Alert Advisor button directly from the program alert prompt. Or, visit the Help files or product tutorial.
  45. 730    Tell me more
  46. 740    Configuration Wizard
  47. 750    Please checkmark your selection below.
  48. 760    Are you sure you want to quit the tutorial?\n\nIf you quit, the tutorial will close and ^p will load.\n\nTo continue, click Resume. To quit, press Exit.
  49. 770    Tutorial
  50. 780    &Resume
  51. 790    E&xit
  52. 800    Next
  53. 810    Finish
  54. 820    ^p - Getting Started
  55. 830    Choosing settings higher than the defaults may prevent resource sharing and impede some program functions!
  56. 840    Guards the "doors" to your computer, keeping hackers out.
  57. 850    Protects your programs and keeps hacker programs from using or damaging your computer.
  58. 860    "Quarantines" potentially dangerous files that arrive as e-mail attachments, the most common means of malware distribution.
  59. 870    Prevents Internet "cookies" from giving away information about you, and keeps advertisers from tracking your Internet use.
  60. 880    Protection
  61. 890    FIREWALL
  62. 900    PROGRAM
  63. 910    Control
  64. 920    E-MAIL
  65. 930    Protection
  66. 940    PRIVACY
  67. 950    Protection
  68. 960    Are you sure you want to quit the tutorial?\n\nTo continue, click Resume. To quit, press Exit.
  69. 970    Program alerts
  70. 980    Firewall alerts
  71. 990    Should I say YES?
  72. 1000    If you don't want to see firewall alerts, check "don't show this again."  Don't worry about missing these events - they're recorded in the Alerts and Logs panel for you to review anytime.
  73. 1010    The Zone a computer or network is in helps ^p decide whether to allow traffic between it and your computer.
  74. 1020    What else do I need to know?
  75. 1030    That's all for now. If you have questions while using ^p, click the Help button available from any panel. The Help provides an index, glossary, and full-text search engine to help you quickly find the information you need. 
  76. 1040    Need Help?
  77. 1050    Click the help icon on any panel of the control center. You'll immediately get help for the panel you're currently working in. Use the help index, table of contents, and search engine to quickly locate any information you need!
  78. 1060    Welcome to ^p \nIt's what's next in Internet security.
  79. 1070    Lets you control your family's web surfing by selecting from a wide variety of web site categories to block.
  80. 1080    WEB
  81. 1090    Filtering
  82. 1100    ^p gives you five main lines of defense.
  83. 1110    en
  84. 1120    How does ^p protect me?
  85. 1130    Find out by taking a few minutes to read this tutorial.
  86. 1140    You'll learn some really important information:\n\n- Why your computer is secure with factory defaults\n- When you need to take action \n- What is ^pc^' automatic protection\n- How to get help at any time\n
  87. 1150    ^p gives you two main lines of defense.
  88. 1160    Eliminates viruses found on your computer and in your e-mail before damage is done.
  89. 1170    Guards the "doors" to your computer; keeps hackers out. Stealth mode makes you invisible on the Internet.
  90. 1180    Controls which programs access the Internet.  Stops spyware, Trojans, and malware from "calling home".
  91. 1190    Prevents personal information from leaving your computer and transferring to untrusted Web sites.
  92. 1200    Encrypts Yahoo«, MSN, and AIM instant messages, plus blocks hackers, worms and dangerous links attempting access via IM ports.
  93. 1210    Antivirus
  94. 1220    Protection
  95. 1230    Firewall
  96. 1240    Protection
  97. 1250    Program
  98. 1260    Control
  99. 1270    Identity
  100. 1290    Protection
  101. 1300    IM
  102. 1310    Security 
  103. 1320    Blocks annoying pop-ups and banner ads -- saves bandwidth; prevents cookies from tracking your surfing habits.
  104. 1330    Privacy
  105. 1340    Protection
  106. 1350    Done
  107. 1360    Detects new wireless network connections; provides advice to help you configure settings for maximum wireless protection.
  108. 1370    Wireless
  109. 1380    Security
  110. 1390    ^p gives you three main lines of defense.
  111. 61440    Open
  112. 61441    Save As
  113. 61442    All Files (*.*)
  114. 61443    Untitled
  115. 61446    an unnamed file
  116. 61457    &Hide
  117. 61472    No error message is available.
  118. 61473    An unsupported operation was attempted.
  119. 61474    A required resource was unavailable.
  120. 61475    Out of memory.
  121. 61476    An unknown error has occurred.
  122. 61696    Invalid filename.
  123. 61697    Failed to open document.
  124. 61698    Failed to save document.
  125. 61699    Save changes to %1?
  126. 61700    Failed to create empty document.
  127. 61701    The file is too large to open.
  128. 61702    Could not start print job.
  129. 61703    Failed to launch help.
  130. 61704    Internal application error.
  131. 61705    Command failed.
  132. 61706    Insufficient memory to perform operation.
  133. 61707    System registry entries have been removed and the INI file (if any) was deleted.
  134. 61708    Not all of the system registry entries (or INI file) were removed.
  135. 61709    This program requires the file %s, which was not found on this system.
  136. 61710    This program is linked to the missing export %s in the file %s. This machine may have an incompatible version of %s.
  137. 61712    Please enter an integer.
  138. 61713    Please enter a number.
  139. 61714    Please enter an integer between %1 and %2.
  140. 61715    Please enter a number between %1 and %2.
  141. 61716    Please enter no more than %1 characters.
  142. 61717    Please select a button.
  143. 61718    Please enter an integer between 0 and 255.
  144. 61719    Please enter a positive integer.
  145. 61720    Please enter a date and/or time.
  146. 61721    Please enter a currency.
  147. 61728    Unexpected file format.
  148. 61729    %1\nCannot find this file.\nPlease verify that the correct path and file name are given.
  149. 61730    Destination disk drive is full.
  150. 61731    Unable to read from %1, it is opened by someone else.
  151. 61732    Unable to write to %1, it is read-only or opened by someone else.
  152. 61733    An unexpected error occurred while reading %1.
  153. 61734    An unexpected error occurred while writing %1.
  154. 61836    Unable to read write-only property.
  155. 61837    Unable to write read-only property.
  156. 61840    Unable to load mail system support.
  157. 61841    Mail system DLL is invalid.
  158. 61842    Send Mail failed to send message.
  159. 61856    No error occurred.
  160. 61857    An unknown error occurred while accessing %1.
  161. 61858    %1 was not found.
  162. 61859    %1 contains an invalid path.
  163. 61860    %1 could not be opened because there are too many open files.
  164. 61861    Access to %1 was denied.
  165. 61862    An invalid file handle was associated with %1.
  166. 61863    %1 could not be removed because it is the current directory.
  167. 61864    %1 could not be created because the directory is full.
  168. 61865    Seek failed on %1
  169. 61866    A hardware I/O error was reported while accessing %1.
  170. 61867    A sharing violation occurred while accessing %1.
  171. 61868    A locking violation occurred while accessing %1.
  172. 61869    Disk full while accessing %1.
  173. 61870    An attempt was made to access %1 past its end.
  174. 61872    No error occurred.
  175. 61873    An unknown error occurred while accessing %1.
  176. 61874    An attempt was made to write to the reading %1.
  177. 61875    An attempt was made to access %1 past its end.
  178. 61876    An attempt was made to read from the writing %1.
  179. 61877    %1 has a bad format.
  180. 61878    %1 contained an unexpected object.
  181. 61879    %1 contains an incorrect schema.
  182. 61888    pixels
  183.