User Manual - Windows 8
Udostępnianie napędów optycznych ................................................................................. 81
Korzystanie z macierzy RAID (tylko wybrane modele) ....................................................................... 81
9 Bezpieczeństwo ............................................................................................................................................ 82
Ochrona komputera ............................................................................................................................ 82
Korzystanie z haseł ............................................................................................................................ 83
Ustawienie haseł w systemie Windows ............................................................................. 84
Ustawienie haseł w programie Computer Setup ................................................................ 85
Zarządzanie hasłem administratora systemu BIOS ........................................................... 86
Wprowadzanie hasła administratora systemu BIOS ......................................... 87
Zarządzanie hasłem funkcji DriveLock w programie Computer Setup .............................. 87
Ustawianie hasła funkcji DriveLock ................................................................... 88
Wprowadzanie hasła funkcji DriveLock ............................................................. 88
Zmiana hasła funkcji DriveLock ........................................................................ 89
Wyłączanie zabezpieczenia DriveLock ............................................................. 89
Korzystanie z funkcji Automatic DriveLock w programie Computer Setup ........................ 90
Wprowadzanie automatycznego hasła funkcji DriveLock ................................. 90
Wyłączanie automatycznego zabezpieczenia DriveLock .................................. 90
Używanie oprogramowania antywirusowego ..................................................................................... 91
Używanie oprogramowania zapory .................................................................................................... 91
Instalowanie krytycznych aktualizacji zabezpieczeń .......................................................................... 92
Korzystanie z programu HP ProtectTools Security Manager (tylko wybrane modele) ....................... 92
Instalowanie opcjonalnego kabla zabezpieczającego ........................................................................ 92
Korzystanie z czytnika linii papilarnych (tylko wybrane modele) ........................................................ 93
Umiejscowienie czytnika linii papilarnych .......................................................................... 93
10 Konserwacja ................................................................................................................................................ 94
Dodawanie i wymiana modułów pamięci ............................................................................................ 94
Czyszczenie komputera ..................................................................................................................... 96
Produkty czyszcz
ące ......................................................................................................... 96
Procedury czyszczenia ...................................................................................................... 97
Czyszczenie wyświetlacza ................................................................................ 97
Czyszczenie boków i pokrywy ........................................................................... 97
Czyszczenie płytki dotykowej TouchPad i klawiatury ........................................ 97
Aktualizowanie programów i sterowników .......................................................................................... 97
Korzystanie z menedżera pobierania SoftPaq ................................................................................... 98
11 Tworzenie kopii zapasowych i odzyskiwanie danych ............................................................................. 99
Tworzenie kopii zapasowej danych .................................................................................................... 99
Przeprowadzanie odzyskiwania systemu ......................................................................................... 100
ix