10 zabezpieczanie komputera – Dell Precision M6300 (Late 2007) Instrukcja Obsługi
Strona 7
Spis treści
7
. . . . . . . . . . . . . . . . . . . .
106
Informacje o kartach inteligentnych
. . . . . . . . . .
106
. . . . . . . . . . . .
107
. . . . . . . . . . . .
109
Blokada kabla zabezpieczającego
. . . . . . . . . . .
109
Czytniki kart inteligentnych i odcisków palców
. . . .
109
. . . . . . . . . . . . . . . . . . . . . . . . . . .
110
. . . . . . . . . . . . . . . . .
110
Korzystanie z hasła podstawowego
. . . . . . . . . .
111
Korzystanie z hasła administratora
. . . . . . . . . .
111
Korzystanie z hasła dysku twardego
. . . . . . . . . .
112
Moduł TPM (Trusted Platform Module)
. . . . . . . . .
113
. . . . . . . . . . . . . . . .
113
Oprogramowanie do zarządzania
bezpieczeństwem
. . . . . . . . . . . . . . . . . . . .
114
Uaktywnianie oprogramowania do zarządzania
bezpieczeństwem
. . . . . . . . . . . . . . . . . .
114
Korzystanie z oprogramowania do zarządzania
bezpieczeństwem
. . . . . . . . . . . . . . . . . .
115
Oprogramowanie do śledzenia komputera
. . . . . . .
115
Jeśli komputer został zgubiony lub skradziony
. . . . .
115
. . . . . . . . . . . . . . . . . . . . . . .
116