Users Guide

6 목차
9 컴퓨터 보안. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
보안 케이블 잠금 장치 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
스마트 카드
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
스마트 카드 정보
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
스마트 카드 설치
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
암호
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
암호 정보
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
기본 ( 또는 시스템 ) 암호 사용
. . . . . . . . . . . . . . . . . . . . . . 68
관리자 암호 사용
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
하드 드라이브 암호 사용
. . . . . . . . . . . . . . . . . . . . . . . . . 69
신뢰할 있는 플랫폼 모듈 (TPM)
. . . . . . . . . . . . . . . . . . . . . . 70
TPM 기능 활성화
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
보안 관리 소프트웨어
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
보안 관리 소프트웨어 활성화
. . . . . . . . . . . . . . . . . . . . . . 71
보안 관리 소프트웨어 사용
. . . . . . . . . . . . . . . . . . . . . . . . 71
컴퓨터 추적 소프트웨어
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
컴퓨터를 분실했거나 도난당한 경우
. . . . . . . . . . . . . . . . . . . . . 72
10 컴퓨터 청소. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
컴퓨터 , 키보드 디스플레이 . . . . . . . . . . . . . . . . . . . . . . . . 73
터치패드
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
마우스
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
광학 마우스가 아닌 마우스 청소
. . . . . . . . . . . . . . . . . . . . 74
광학 마우스 청소
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
플로피 드라이브
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
CD DVD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74