9korzystanie z kart, 10 zabezpieczanie komputera – Dell Latitude D630 Instrukcja Obsługi

Strona 6

Advertising
background image

6

Spis tre

ści

Regulacja gło

śności

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Regulacja obrazu

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

System operacyjny Microsoft

®

Windows

®

XP

. . . . . . . . . . . .

72

System operacyjny Microsoft Windows Vista

®

. . . . . . . . . . . .

73

9

Korzystanie z kart

. . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Rodzaje kart

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Karty PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Karty ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Karty inteligentne

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

Za

ślepki gniazd kart

. . . . . . . . . . . . . . . . . . . . . . . . . . .

76

Karty rozszerzone

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

Instalowanie karty PC Card lub ExpressCard

. . . . . . . . . . . . .

76

Karta PC Card

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

Karta ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

Wyjmowanie karty lub za

ślepki

. . . . . . . . . . . . . . . . . . . . . .

78

10 Zabezpieczanie komputera

. . . . . . . . . . . . . . . . . . .

79

Linka zabezpieczaj

ąca

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

Karta inteligentna

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

Informacje o kartach inteligentnych

. . . . . . . . . . . . . . . . . .

80

Instalowanie karty inteligentnej

. . . . . . . . . . . . . . . . . . . . .

80

Hasła

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

Informacje o hasłach

. . . . . . . . . . . . . . . . . . . . . . . . . . .

82

Korzystanie z hasła podstawowego (systemowego)

. . . . . . . . .

83

Korzystanie z hasła administratora

. . . . . . . . . . . . . . . . . . .

83

Korzystanie z hasła dysku twardego

. . . . . . . . . . . . . . . . . .

84

Moduł TPM (Trusted Platform Module)

. . . . . . . . . . . . . . . . . .

84

ączanie funkcji TPM

. . . . . . . . . . . . . . . . . . . . . . . . . .

85

Oprogramowanie do zarz

ądzania zabezpieczeniami

. . . . . . . . .

85

Uaktywnianie oprogramowania do zarz

ądzania

zabezpieczeniami

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

U

żywanie oprogramowania do zarządzania

zabezpieczeniami

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

Advertising
Podręcznik ten jest związany z następujących produktów: