Security - Windows Vista and Windows XP
Spis treści
1 Ochrona komputera
2 Używanie haseł
Ustawienie haseł w systemie Windows ................................................................................................ 5
Ustawienie haseł w programie Computer Setup .................................................................................. 5
Setup password (Hasło wymagane do uruchomienia konfiguracji) ...................................................... 6
Zarządzanie hasłem wymaganym do uruchomienia konfiguracji ........................................ 6
Wprowadzanie hasła wymaganego do uruchomienia konfiguracji ...................................... 7
Hasło uruchomieniowe ......................................................................................................................... 7
Zarządzanie hasłem uruchomieniowym .............................................................................. 7
Wprowadzanie hasła uruchamiania ..................................................................................... 8
Ustawianie monitu o podanie hasła uruchamiania przy ponownym uruchamianiu .............. 8
Korzystanie z funkcji DriveLock w programie Computer Setup ............................................................ 9
Ustawianie hasła funkcji DriveLock ................................................................................... 10
Wprowadzanie hasła funkcji DriveLock ............................................................................. 11
Zmiana hasła funkcji DriveLock ......................................................................................... 11
Wyłączanie zabezpieczenia DriveLock .............................................................................. 12
3 Korzystanie z funkcji zabezpieczeń w programie Computer Setup
Zabezpieczenie urządzeń systemowych ............................................................................................ 13
Korzystanie z restrykcyjnych zabezpieczeń w programie Computer Setup ....................................... 14
Ustawianie restrykcyjnych zabezpieczeń .......................................................................... 14
Wyłączanie restrykcyjnych zabezpieczeń .......................................................................... 15
Wyświetlanie informacji o systemie w programie Computer Setup .................................................... 15
Korzystanie z identyfikatorów systemowych w programie Computer Setup ...................................... 16
4 Korzystanie z oprogramowania antywirusowego
5 Korzystanie z oprogramowania zapory
6 Instalowanie krytycznych aktualizacji zabezpieczeń
7 Korzystanie z programu ProtectTools Security Manager (tylko wybrane modele)
8 Instalowanie linki zabezpieczającej
iii










