Zabezpieczenie hasłem, Ucho kłódki i szczelina linki zabezpieczającej, Hasło systemowe – Dell Precision 490 Instrukcja Obsługi
Strona 11
6.
Uruchom ponownie komputer w celu zastosowania zmian.
Ucho kłódki i szczelina linki zabezpieczającej
Aby zabezpieczyć komputer, można zastosować jedną z następujących metod:
l
Użyj tylko kłódki lub kłódki i przeciągniętej przez ucho linki zabezpieczającej.
Sama kłódka zabezpiecza komputer przed otwarciem.
Do zabezpieczenia przed nieupoważnionym przenoszeniem komputera używana jest linka zabezpieczająca, owinięta dookoła pobliskiego stałego
obiektu i kłódka.
l
Podłącz dostępne w handlu urządzenie przeciwwłamaniowe do szczeliny linki zabezpieczającej w tylnej czę ści komputera.
Urządzenia zabezpieczające przed kradzieżą składają się zwykle z odcinka metalowej linki, blokady z zamkiem i odpowiedniego klucza. Dokumentacja
dostarczana z urządzeniem zawiera wskazówki dotyczące jego instalacji.
Zabezpieczenie hasłem
Hasło systemowe
Ustawienia opcji
Nie można zmienić ani wprowadzić nowego hasła systemowego, jeżeli wyświetlana jest jedna z dwóch poniższych opcji:
l
Set (Ustawione) — Hasło systemowe zostało przypisane.
l
Disabled (Wyłączone) — Hasło systemowe wyłączono przez ustawienie zworki na płycie systemowej.
Hasło systemowe można ustawić tylko wtedy, gdy wyświetlona jest poniższa opcja:
l
Not Enabled (Niewłączone) — Hasło systemowe nie zostało przypisane, a zworka hasła na płycie systemowej znajduje się w pozycji włączenia
(ustawienie domyślne).
Przypisywanie hasła systemowego
Aby opuścić pole bez przypisywania hasła systemowego, naciśnij <Esc> w dowolnym momencie przed zakończeniem
.
1.
Wejdź do programu konfiguracji systemu (patrz:
) i sprawdź, czy pole Unlock Setup (Odblokuj konfigurację) znajduje się w
obszarze Security (Bezpieczeństwo).
UWAGA:
Przed zakupem urządzenia zabezpieczającego przed kradzieżą należy upewnić się, czy pasuje ono do gniazda kabla zabezpieczającego w
komputerze.
1
szczelina linki zabezpieczającej
2
ucho kłódki
POUCZENIE:
Hasła zapewniają ochronę danych przechowywanych w komputerze, jednak nie są niezawodne. Jeśli dane wymagają większej ochrony,
użytkownik powinien zakupić dodatkowe zabezpieczenia, np. programy do szyfrowania danych, i korzystać z nich.
POUCZENIE:
Jeżeli użytkownik zostawi bez nadzoru włączony komputer, w którym nie przypisano hasła systemowego, lub jeżeli użytkownik zostawi
komputer niezablokowany, co umożliwia wyłączenie hasła przez zmianę ustawienia zworki, każdy będzie mógł uzyskać dostęp do danych
przechowywanych na dysku twardym.