Users Guide
6 Spis treści
Regulacja głośności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Regulacja obrazu
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
System operacyjny Microsoft
®
Windows
®
XP . . . . . . . . . . . . 72
System operacyjny Microsoft Windows Vista
®
. . . . . . . . . . . . 73
9 Korzystanie z kart. . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Rodzaje kart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Karty PC Card
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Karty ExpressCard
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Karty inteligentne
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Zaślepki gniazd kart
. . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Karty rozszerzone
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Instalowanie karty PC Card lub ExpressCard
. . . . . . . . . . . . . 76
Karta PC Card
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Karta ExpressCard
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Wyjmowanie karty lub zaślepki
. . . . . . . . . . . . . . . . . . . . . . 78
10 Zabezpieczanie komputera . . . . . . . . . . . . . . . . . . . 79
Linka zabezpieczająca. . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Karta inteligentna
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Informacje o kartach inteligentnych
. . . . . . . . . . . . . . . . . . 80
Instalowanie karty inteligentnej
. . . . . . . . . . . . . . . . . . . . . 80
Hasła
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Informacje o hasłach
. . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Korzystanie z hasła podstawowego (systemowego)
. . . . . . . . . 83
Korzystanie z hasła administratora
. . . . . . . . . . . . . . . . . . . 83
Korzystanie z hasła dysku twardego
. . . . . . . . . . . . . . . . . . 84
Moduł TPM (Trusted Platform Module)
. . . . . . . . . . . . . . . . . . 84
Włączanie funkcji TPM
. . . . . . . . . . . . . . . . . . . . . . . . . . 85
Oprogramowanie do zarządzania zabezpieczeniami
. . . . . . . . . 85
Uaktywnianie oprogramowania do zarządzania
zabezpieczeniami
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Używanie oprogramowania do zarządzania
zabezpieczeniami
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86