9korzystanie z kart, 10 zabezpieczanie komputera – Dell Precision M2300 (Late 2007) Instrukcja Obsługi

Strona 6

Advertising
background image

6

Spis tre

ś

ci

Regulacja obrazu

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

System operacyjny Microsoft

®

Windows

®

XP

. . . . . . . . . . . .

68

System operacyjny Microsoft Windows Vista

®

. . . . . . . . . . . .

68

9

Korzystanie z kart

Rodzaje kart

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Karty PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Karty ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Karty inteligentne

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Za

ś

lepki gniazd kart

. . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Karty rozszerzone

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Instalowanie karty PC Card lub ExpressCard

. . . . . . . . . . . . .

70

Karta PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Karty ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Wyjmowanie karty lub za

ś

lepki

. . . . . . . . . . . . . . . . . . . . . .

72

10 Zabezpieczanie komputera

Linka zabezpieczaj

ą

ca

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

Karta inteligentna

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

Informacje o kartach inteligentnych

. . . . . . . . . . . . . . . . . .

74

Instalowanie karty inteligentnej

. . . . . . . . . . . . . . . . . . . . .

74

Hasła

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Informacje o hasłach

. . . . . . . . . . . . . . . . . . . . . . . . . . .

76

Korzystanie z hasła podstawowego (systemowego)

. . . . . . . . .

76

Korzystanie z hasła administratora

. . . . . . . . . . . . . . . . . . .

77

Korzystanie z hasła dysku twardego

. . . . . . . . . . . . . . . . . .

77

Moduł TPM (Trusted Platform Module)

. . . . . . . . . . . . . . . . . .

78

ą

czanie funkcji TPM

. . . . . . . . . . . . . . . . . . . . . . . . . .

78

Oprogramowanie do zarz

ą

dzania zabezpieczeniami

. . . . . . . . .

79

Uaktywnianie oprogramowania do
zarz

ą

dzania zabezpieczeniami

. . . . . . . . . . . . . . . . . . . . .

79

U

ż

ywanie oprogramowania do zarz

ą

dzania zabezpieczeniami

. . . .

79

Oprogramowanie do

ś

ledzenia komputera

. . . . . . . . . . . . . . .

80

Advertising