HP ProBook Notebook PC User Guide - Linux

Podłączanie urządzenia eSATA ........................................................................................ 61
Zatrzymywanie i wyjmowanie urządzenia eSATA ............................................................. 62
Korzystanie z napędów zewnętrznych ............................................................................................... 62
Korzystanie z opcjonalnych urządzeń zewnętrznych ........................................................ 63
7 Zewnętrzne karty pamięci ............................................................................................................................ 64
Używanie kart czytnika kart multimedialnych ..................................................................................... 64
Wkładanie karty cyfrowej ................................................................................................... 64
Wyjmowanie karty cyfrowej ............................................................................................... 65
Korzystanie z kart ExpressCard (tylko wybrane modele) ................................................................... 65
Konfigurowanie karty ExpressCard ................................................................................... 65
Wkładanie karty ExpressCard ........................................................................................... 65
Wyjmowanie karty ExpressCard ........................................................................................ 66
8 Moduły pamięci ............................................................................................................................................. 68
Dodawanie i wymiana modułów pamięci ............................................................................................ 68
9 Bezpieczeństwo ............................................................................................................................................ 79
Ochrona komputera ............................................................................................................................ 79
Korzystanie z haseł ............................................................................................................................ 80
Konfigurowanie haseł w systemie operacyjnym ................................................................ 80
Ustawianie haseł w programie Computer Setup ................................................................ 81
Hasło konfiguracji .............................................................................................................. 81
Zarządzanie hasłem konfiguracji ....................................................................... 81
Wprowadzanie hasła konfiguracji ...................................................................... 82
Korzystanie z funkcji DriveLock w programie Computer Setup ......................................... 82
Ustawianie hasła funkcji DriveLock ................................................................... 83
Wprowadzanie hasła funkcji DriveLock ............................................................. 83
Zmiana hasła funkcji DriveLock ........................................................................ 84
Wyłączanie zabezpieczenia DriveLock ............................................................. 84
Funkcje zabezpieczeń w programie Computer Setup ........................................................................ 84
Zabezpieczanie urządzeń systemowych ........................................................................... 84
Korzystanie z funkcji restrykcyjnych zabezpiecze
ń w narzędziu Computer Setup
(Konfiguracja komputera) .................................................................................................. 85
Konfigurowanie restrykcyjnych zabezpieczeń ................................................... 85
Usuwanie restrykcyjnych zabezpieczeń ............................................................ 86
Wyświetlanie informacji o systemie w programie Computer Setup ................................... 86
Korzystanie z oprogramowania zapory .............................................................................................. 86
Konfigurowanie automatycznych aktualizacji online .......................................................................... 87
Instalacja linki zabezpieczającej ......................................................................................................... 87
10 Computer Setup .......................................................................................................................................... 88
Uruchamianie programu Computer Setup .......................................................................................... 88
viii