9korzystanie z kart, 10 zabezpieczanie komputera – Dell Latitude D631 (Early 2009) Instrukcja Obsługi

Strona 6

Advertising
background image

6

Spis tre

ści

Regulacja obrazu

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

System operacyjny Microsoft

®

Windows

®

XP

. . . . . . . . . . . .

69

System operacyjny Microsoft Windows Vista

®

. . . . . . . . . . . .

69

9

Korzystanie z kart

Rodzaje kart

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Karty PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Karty inteligentne

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Za

ślepki gniazd kart

. . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Karty rozszerzone

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

Instalowanie karty PC Card

. . . . . . . . . . . . . . . . . . . . . . . . .

72

Karty PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

Wyjmowanie karty lub za

ślepki

. . . . . . . . . . . . . . . . . . . . . .

73

10 Zabezpieczanie komputera

Linka zabezpieczaj

ąca

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Karta inteligentna

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

Informacje o kartach inteligentnych

. . . . . . . . . . . . . . . . . .

76

Instalowanie karty inteligentnej

. . . . . . . . . . . . . . . . . . . . .

76

Hasła

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

Informacje o hasłach

. . . . . . . . . . . . . . . . . . . . . . . . . . .

78

Korzystanie z hasła podstawowego (systemowego)

. . . . . . . . .

79

Korzystanie z hasła administratora

. . . . . . . . . . . . . . . . . . .

79

Korzystanie z hasła dysku twardego

. . . . . . . . . . . . . . . . . .

79

Moduł TPM (Trusted Platform Module)

. . . . . . . . . . . . . . . . . .

80

ączanie funkcji TPM

. . . . . . . . . . . . . . . . . . . . . . . . . .

80

Oprogramowanie do zarz

ądzania zabezpieczeniami

. . . . . . . . .

81

Uaktywnianie oprogramowania do
zarz

ądzania zabezpieczeniami

. . . . . . . . . . . . . . . . . . . . .

81

U

żywanie oprogramowania do zarządzania zabezpieczeniami

. .

82

Oprogramowanie do

śledzenia komputera

. . . . . . . . . . . . . . .

82

W przypadku utraty lub kradzie

ży komputera

. . . . . . . . . . . . .

82

Advertising