9korzystanie z kart, 10 zabezpieczanie komputera – Dell Latitude D630 ATG (Mid 2007) Instrukcja Obsługi

Strona 6

Advertising
background image

6

Spis tre

ści

9

Korzystanie z kart

Rodzaje kart

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Karty PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Karty ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Karty inteligentne

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Za

ślepki gniazd kart

. . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Karty rozszerzone

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Instalowanie karty PC Card lub ExpressCard

. . . . . . . . . . . . .

70

Karta PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

Karta ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Wyjmowanie karty lub za

ślepki

. . . . . . . . . . . . . . . . . . . . . .

72

10 Zabezpieczanie komputera

Linka zabezpieczaj

ąca

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

Karta inteligentna

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

Informacje o kartach inteligentnych

. . . . . . . . . . . . . . . . . .

74

Instalowanie karty inteligentnej

. . . . . . . . . . . . . . . . . . . . .

74

Hasła

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Informacje o hasłach

. . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Korzystanie z hasła podstawowego (systemowego)

. . . . . . . . .

76

Korzystanie z hasła administratora

. . . . . . . . . . . . . . . . . . .

77

Korzystanie z hasła dysku twardego

. . . . . . . . . . . . . . . . . .

77

Moduł TPM (Trusted Platform Module)

. . . . . . . . . . . . . . . . . .

78

ączanie funkcji TPM

. . . . . . . . . . . . . . . . . . . . . . . . . .

78

Oprogramowanie do zarz

ądzania zabezpieczeniami

. . . . . . . . .

79

Uaktywnianie oprogramowania do zarz

ądzania

zabezpieczeniami

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

U

żywanie oprogramowania do zarządzania zabezpieczeniami

. . . .

79

Oprogramowanie do

śledzenia komputera

. . . . . . . . . . . . . . .

79

W przypadku utraty lub kradzie

ży komputera

. . . . . . . . . . . . .

80

Czyszczenie komputera

. . . . . . . . . . . . . . . . . . . . . . . . . . .

81

Komputer, klawiatura i wy

świetlacz

. . . . . . . . . . . . . . . . . .

81

Tabliczka dotykowa

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

Mysz

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

Nap

ęd dyskietek

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

Dyski CD i DVD

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

Advertising