home *** CD-ROM | disk | FTP | other *** search
/ New Perspectives on Computer Concepts / New Perspectives on Computer Concepts.iso / np2010c / F0348.ECS < prev    next >
Text File  |  2008-04-07  |  15KB  |  362 lines

  1. |COPYRIGHT 2006 BY MEDIATECHNICS CORPORATION|HEADER|3|Security Suites|0|F0348.FLC|0|0|0|0|0|0|
  2. |***|
  3. |1|1|1|1|0|0|
  4. |OPEN2.MID||0|0|1||0|
  5. ||0|0|0|0|F0348.BMP|5900|6475|4|1|
  6. |1|0|0|0|0|1|1|0|0|0|0|1|1|0|0|0|0|1|1|0|0|0|0|1|0|0|0|0|
  7. |0|0|1|0|0|1|0|0|1|0|0|1|
  8. |***|
  9. |2|1|1|1|0|0|
  10. |||0|0|0||1|
  11. ||10|10|10|10||0|0|0|0|
  12. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  13. |0|0|1|0|0|1|0|0|1|0|0|1|
  14. |***|
  15. |3|1|1|25|0|0|
  16. |F034801.WAV||0|0|1||1|
  17. |Popular security suites, such as Norton 360, contain modules designed to protect computers against threats that can damage data and compromise privacy.|3990|510|1470|3060||0|0|0|0|
  18. |1|10260|2175|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  19. |0|0|1|0|0|1|0|0|1|0|0|1|
  20. |***|
  21. |4|1|1|25|0|0|
  22. |F034802.WAV||0|0|1||1|
  23. |Security suites typically provide a control panel where you can check the status of every module.  Here, the green check marks let you know that all modules are activated and protecting your computer.|2550|7710|1035|4725||0|0|0|0|
  24. |1|7185|1800|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|75|2400|2910|11805|
  25. |0|0|1|0|0|1|0|0|1|0|0|1|
  26. |***|
  27. |5|1|1|25|0|0|
  28. |F034803.WAV||0|0|1||1|
  29. |In Norton 360, the PC Security module includes protection against viruses and intrusions.|4120|2865|1335|2625||0|0|1|0|
  30. |1|5640|2295|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|90|2400|2910|3015|
  31. |0|0|1|0|0|1|0|0|1|0|0|1|
  32. |***|
  33. |6|1|1|1|0|0|
  34. |hCLICK.WAV||1335|3480|1||1|
  35. ||10|10|10|10||0|0|0|0|
  36. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  37. |0|0|1|0|0|1|0|0|1|0|0|1|
  38. |***|
  39. |7|2|1|1|0|0|
  40. |||0|0|0||1|
  41. ||10|10|10|10||0|0|0|0|
  42. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  43. |0|0|1|0|0|1|0|0|1|0|0|1|
  44. |***|
  45. |8|2|1|15|0|0|
  46. |F034804.WAV||0|0|1||1|
  47. |The PC Security window summarizes the status of security measures.|2805|7710|1005|2385||0|0|0|0|
  48. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  49. |0|0|1|0|0|1|0|0|1|0|0|1|
  50. |***|
  51. |9|2|1|15|0|0|
  52. |F034805.WAV||0|0|1||1|
  53. |Auto-protect means your security measures are active any time your computer is on.|9130|2880|975|2625||0|0|1|0|
  54. |1|9675|2010|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  55. |0|0|1|0|0|1|0|0|1|0|0|1|
  56. |***|
  57. |10|2|1|15|0|0|
  58. |F034806.WAV||0|0|1||1|
  59. |The firewall is protecting your computer from intrusions.|9145|3735|675|2610||0|0|1|0|
  60. |1|9960|5040|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|8445|5145|10|10|
  61. |0|0|1|0|0|1|0|0|1|0|0|1|
  62. |***|
  63. |11|2|1|30|0|0|
  64. |F034807.WAV||0|0|1||1|
  65. |Your security software is being automatically updated to fend off the most recent threats.  You can verify that you are receiving recent updates by monitoring the date of the last update.  Expect to receive updates every week or two.|8235|5575|1830|3315||0|0|3|0|
  66. |1|9285|4935|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  67. |0|0|1|0|0|1|0|0|1|0|0|1|
  68. |***|
  69. |12|2|1|30|0|0|
  70. |F034808.WAV||0|0|1||1|
  71. |Virus and spyware scanning checks all the data entering your computer to screen out malware.  This process is ongoing, but periodically your security software performs a comprehensive scan.  The date of the comprehensive scan is recorded so you can verify that the scans have been completed on schedule.|5325|6475|2100|3675||0|0|3|1|
  72. |1|7065|6465|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  73. |0|0|1|0|0|1|0|0|1|0|0|1|
  74. |***|
  75. |13|2|1|20|0|0|
  76. |F034809.WAV||0|0|1||1|
  77. |In addition to scanning files and Web pages for malware, your security software also is scanning incoming e-mail attachments.|4110|7405|900|3885||0|0|3|1|
  78. |1|9945|7050|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  79. |0|0|1|0|0|1|0|0|1|0|0|1|
  80. |***|
  81. |14|2|1|1|0|0|
  82. |||0|0|0||1|
  83. ||10|10|10|10||0|0|3|1|
  84. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  85. |0|0|1|0|0|1|0|0|1|0|0|1|
  86. |***|
  87. |15|4|1|1|0|0|
  88. |||0|0|0||1|
  89. ||10|10|10|10||0|0|3|1|
  90. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  91. |0|0|1|0|0|1|0|0|1|0|0|1|
  92. |***|
  93. |16|4|1|20|0|0|
  94. |F034810.WAV||0|0|1||1|
  95. |In addition to scheduled scans, you can initiate a scan any time you suspect your computer might have been exposed to malware.|4035|5610|1020|3675||0|0|0|0|
  96. |1|7515|7125|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  97. |0|0|1|0|0|1|0|0|1|0|0|1|
  98. |***|
  99. |17|4|1|1|0|0|
  100. |hCLICK.WAV||7455|7665|1||1|
  101. ||10|10|10|10||0|0|0|0|
  102. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  103. |0|0|1|0|0|1|0|0|1|0|0|1|
  104. |***|
  105. |18|5|1|1|0|0|
  106. |||0|0|0||1|
  107. ||10|10|10|10||0|0|0|0|
  108. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  109. |0|0|1|0|0|1|0|0|1|0|0|1|
  110. |***|
  111. |19|5|1|25|0|0|
  112. |F034811.WAV||0|0|1||1|
  113. |In addition to scanning for viruses and spyware, your security software might offer additional scanning options.  For example, Norton 360 can check the security of passwords, browser settings, and network addresses.|6915|960|1785|3225||0|0|0|0|
  114. |1|5865|1995|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  115. |0|0|1|0|0|1|0|0|1|0|0|1|
  116. |***|
  117. |20|5|1|1|0|0|
  118. |hCLICK.WAV||7485|7830|1||1|
  119. ||10|10|10|10||0|0|0|0|
  120. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  121. |0|0|1|0|0|1|0|0|1|0|0|1|
  122. |***|
  123. |21|6|1|1|0|0|
  124. |||0|0|0||1|
  125. ||10|10|10|10||0|0|0|0|
  126. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  127. |0|0|1|0|0|1|0|0|1|0|0|1|
  128. |***|
  129. |22|6|1|25|0|0|
  130. |F034812.WAV||0|0|1||1|
  131. |During a scan, the Security Suite typically displays a status screen.|3855|4320|810|3060||0|0|0|0|
  132. |1|8730|4965|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  133. |0|0|1|0|0|1|0|0|1|0|0|1|
  134. |***|
  135. |23|6|1|1|0|0|
  136. |||0|0|0||1|
  137. ||10|10|10|10||0|0|0|0|
  138. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  139. |0|0|1|0|0|1|0|0|1|0|0|1|
  140. |***|
  141. |24|7|1|1|0|0|
  142. |||0|0|0||1|
  143. ||10|10|10|10||0|0|0|0|
  144. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  145. |0|0|1|0|0|1|0|0|1|0|0|1|
  146. |***|
  147. |25|7|1|25|0|0|
  148. |F034813.WAV||0|0|1||1|
  149. |During a scan, suspicious files are automatically decontaminated, deleted, or quarantined depending on the settings you've selected.|1440|5860|1200|3060||0|0|3|0|
  150. |1|4560|5760|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  151. |0|0|1|0|0|1|0|0|1|0|0|1|
  152. |***|
  153. |26|7|1|1|0|0|
  154. |||0|0|0||1|
  155. ||10|10|10|10||0|0|3|0|
  156. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  157. |0|0|1|0|0|1|0|0|1|0|0|1|
  158. |***|
  159. |27|12|1|1|0|0|
  160. |||0|0|0||1|
  161. ||10|10|10|10||0|0|0|0|
  162. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  163. |0|0|1|0|0|1|0|0|1|0|0|1|
  164. |***|
  165. |28|12|1|25|0|0|
  166. |F034814.WAV||0|0|1||1|
  167. |Security suites are configured with settings optimized for the average computer user.  You can, however, customize settings to suit your network environment and computing style.|8190|2470|1515|3060||0|0|3|0|
  168. |1|9345|2055|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  169. |0|0|1|0|0|1|0|0|1|0|0|1|
  170. |***|
  171. |29|12|1|1|0|0|
  172. |hCLICK.WAV||7860|1215|1||1|
  173. ||10|10|10|10||0|0|3|0|
  174. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  175. |0|0|1|0|0|1|0|0|1|0|0|1|
  176. |***|
  177. |30|14|1|1|0|0|
  178. |||0|0|0||1|
  179. ||10|10|10|10||0|0|2|0|
  180. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  181. |0|0|1|0|0|1|0|0|1|0|0|1|
  182. |***|
  183. |31|14|1|30|0|0|
  184. |F034815.WAV||0|0|1||1|
  185. |You can specify whether your security software should notify you when it finds malware.  And if an infected file cannot be decontaminated, you can choose whether to delete the file or quarantine it.|7315|2580|1380|3555||0|0|1|0|
  186. |1|6150|4365|15|15|1|1|1710|3045|10|10|1|1|10|10|10|10|1|1|1875|3045|10|10|1|285|2265|1050|5940|
  187. |0|0|1|0|0|1|0|0|1|0|0|1|
  188. |***|
  189. |32|14|1|30|0|0|
  190. |F034816.WAV||0|0|1||1|
  191. |Automatic scans can reduce computer performance until the scan is complete.  Adjusting the schedule for automatic scans lets you pick a convenient time when your computer is likely to be on, but when you are not doing resource-intensive work.|6940|4650|1905|3465||0|0|1|0|
  192. |1|5820|6120|60|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|225|4425|945|5610|
  193. |0|0|1|0|0|1|0|0|1|0|0|1|
  194. |***|
  195. |33|14|1|25|0|0|
  196. |F034817.WAV||0|0|1||1|
  197. |You can also customize your firewall settings to balance security with convenience.|7240|3465|825|3255||0|0|1|0|
  198. |1|7620|5775|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|120|3240|1140|5970|
  199. |0|0|1|0|0|1|0|0|1|0|0|1|
  200. |***|
  201. |34|14|1|1|0|0|
  202. |hCLICK.WAV||1380|3630|1||1|
  203. ||10|10|10|10||0|0|1|0|
  204. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  205. |0|0|1|0|0|1|0|0|1|0|0|1|
  206. |***|
  207. |35|18|1|1|0|0|
  208. |||0|0|0||1|
  209. ||10|10|10|10||0|0|1|0|
  210. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  211. |0|0|1|0|0|1|0|0|1|0|0|1|
  212. |***|
  213. |36|18|1|25|0|0|
  214. |F034818.WAV||0|0|1||1|
  215. |For example, when using a public network, allowing inbound connections can be a security risk.  You will gain additional security if you block inbound connections.|8995|4230|1695|2595||0|0|1|0|
  216. |1|10245|3615|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  217. |0|0|1|0|0|1|0|0|1|0|0|1|
  218. |***|
  219. |37|18|1|1|0|0|
  220. |hCLICK.WAV||5895|1860|1||1|
  221. ||10|10|10|10||0|0|1|0|
  222. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  223. |0|0|1|0|0|1|0|0|1|0|0|1|
  224. |***|
  225. |38|19|1|1|0|0|
  226. |||0|0|0||1|
  227. ||10|10|10|10||0|0|1|0|
  228. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  229. |0|0|1|0|0|1|0|0|1|0|0|1|
  230. |***|
  231. |39|19|1|25|0|0|
  232. |F034819.WAV||0|0|1||1|
  233. |You can also specify access permissions for legitimate applications, such as automatic updates, e-mail, and music downloads.|7015|3390|1305|2850||0|0|0|0|
  234. |1|6330|4035|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  235. |0|0|1|0|0|1|0|0|1|0|0|1|
  236. |***|
  237. |40|19|1|1|0|0|
  238. |hCLICK.WAV||9060|8040|1||1|
  239. ||10|10|10|10||0|0|1|0|
  240. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  241. |0|0|1|0|0|1|0|0|1|0|0|1|
  242. |***|
  243. |41|20|1|1|0|0|
  244. |||0|0|0||1|
  245. ||10|10|10|10||0|0|1|0|
  246. |1|9510|8355|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  247. |0|0|1|0|0|1|0|0|1|0|0|1|
  248. |***|
  249. |42|20|1|30|0|0|
  250. |F034820.WAV||0|0|1||1|
  251. |The antispam module filters out e-mail messages that contain words or phrases, like "viagra" and "instant loans", linked to spam.  You can add your own filtering rules if you repeatedly get spam messages that don't seem to be filtered out by the built-in rules.|4200|3900|1305|5190||0|0|0|0|
  252. |1|6255|3705|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  253. |0|0|1|0|0|1|0|0|1|0|0|1|
  254. |***|
  255. |43|20|1|1|0|0|
  256. |hCLICK.WAV||6045|7545|1||1|
  257. ||10|10|10|10||0|0|0|0|
  258. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  259. |0|0|1|0|0|1|0|0|1|0|0|1|
  260. |***|
  261. |44|1|1|1|0|0|
  262. |||0|0|0||1|
  263. ||10|10|10|10||0|0|0|0|
  264. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  265. |0|0|1|0|0|1|0|0|1|0|0|1|
  266. |***|
  267. |45|1|1|25|0|0|
  268. |F034821.WAV||0|0|1||1|
  269. |A security suite's privacy service can help you protect personal data, such as your telephone number, social security number, or credit card number from being transmitted to insecure sites.|7090|2700|1770|2880||0|0|1|0|
  270. |1|7560|870|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|3030|2430|2985|2985|
  271. |0|0|1|0|0|1|0|0|1|0|0|1|
  272. |***|
  273. |46|1|1|1|0|0|
  274. |hCLICK.WAV||4185|3330|1||1|
  275. ||10|10|10|10||0|0|1|0|
  276. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  277. |0|0|1|0|0|1|0|0|1|0|0|1|
  278. |***|
  279. |47|21|1|1|0|0|
  280. |||0|0|0||1|
  281. ||10|10|10|10||0|0|1|0|
  282. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  283. |0|0|1|0|0|1|0|0|1|0|0|1|
  284. |***|
  285. |48|21|1|30|0|0|
  286. |F034822.WAV||0|0|1||1|
  287. |A key element of transaction security is detecting fraudulent Web sites that masquerade as legitimate e-commerce sites.  When you are notified that your browser might be accessing a fake site, you can avoid the site or use caution as you use it.|8115|915|2160|2880||0|0|0|0|
  288. |1|6930|6195|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  289. |0|0|1|0|0|1|0|0|1|0|0|1|
  290. |***|
  291. |49|21|1|1|0|0|
  292. |hCLICK.WAV||9045|6690|1||1|
  293. ||10|10|10|10||0|0|0|0|
  294. |1|8190|4545|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  295. |0|0|1|0|0|1|0|0|1|0|0|1|
  296. |***|
  297. |50|1|1|1|0|0|
  298. |||0|0|0||1|
  299. ||10|10|10|10||0|0|0|0|
  300. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  301. |0|0|1|0|0|1|0|0|1|0|0|1|
  302. |***|
  303. |51|1|1|20|0|0|
  304. |F034823.WAV||0|0|1||1|
  305. |Some security suites also provide additional features to backup and restore your PC ...|1940|2625|960|2880||0|0|2|0|
  306. |1|6465|5355|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|5955|2400|2970|3030|
  307. |0|0|1|0|0|1|0|0|1|0|0|1|
  308. |***|
  309. |52|1|1|20|0|0|
  310. |F034824.WAV||0|0|1||1|
  311. |... and features that improve your PC's performance.|4835|2640|735|2880||0|0|2|0|
  312. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|8880|2370|3030|3015|
  313. |0|0|1|0|0|1|0|0|1|0|0|1|
  314. |***|
  315. |53|1|1|1|0|0|
  316. |hCLICK.WAV||9960|3360|1||1|
  317. ||10|10|10|10||0|0|2|0|
  318. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  319. |0|0|1|0|0|1|0|0|1|0|0|1|
  320. |***|
  321. |54|23|1|1|0|0|
  322. |||0|0|0||1|
  323. ||10|10|10|10||0|0|2|0|
  324. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  325. |0|0|1|0|0|1|0|0|1|0|0|1|
  326. |***|
  327. |55|23|1|25|0|0|
  328. |F034825.WAV||0|0|1||1|
  329. |Cleaning up Internet and temporary files not only improves your computer's performance, it also enhances privacy by deleting information about Web sites you've visited.|7320|465|1755|2880||0|0|0|0|
  330. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  331. |0|0|1|0|0|1|0|0|1|0|0|1|
  332. |***|
  333. |56|23|1|1|0|0|
  334. |hCLICK.WAV||9120|7635|1||1|
  335. ||10|10|10|10||0|0|0|0|
  336. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  337. |0|0|1|0|0|1|0|0|1|0|0|1|
  338. |***|
  339. |57|1|1|1|0|0|
  340. |||0|0|0||1|
  341. ||10|10|10|10||0|0|0|0|
  342. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  343. |0|0|1|0|0|1|0|0|1|0|0|1|
  344. |***|
  345. |58|1|1|25|0|0|
  346. |F034826.WAV||0|0|1||1|
  347. |Security software is a crucial element for safe computing, so make sure you have it installed on your computer!|3840|1275|1215|2880||0|0|0|0|
  348. |1|7440|2250|15|15|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  349. |0|0|1|0|0|1|0|0|1|0|0|1|
  350. |***|
  351. |59|1|1|1|0|0|
  352. |||0|0|0||1|
  353. ||10|10|10|10||0|0|0|0|
  354. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  355. |0|0|1|0|0|1|0|0|1|0|0|1|
  356. |***|
  357. |60|1|1|1|0|0|
  358. |CLOSE2.MID||0|0|1||1|
  359. ||10|10|10|10|ANEND.BMP|4500|6975|4|1|
  360. |1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|1|10|10|10|10|1|10|10|10|10|
  361. |0|0|1|0|0|1|0|0|1|0|0|1|
  362.