Users Guide
6. Uruchom ponownie komputer w celu zastosowania zmian.
Ucho kłódkiiszczelinalinkizabezpieczającej
Aby zabezpieczyćkomputer, można zastosowaćjednąz następujących metod:
l Użyj tylko kłódkilubkłódkiiprzeciągniętej przez ucho linki zabezpieczającej.
Sama kłódkazabezpieczakomputerprzedotwarciem.
Do zabezpieczenia przed nieupoważnionym przenoszeniem komputera używana jest linka zabezpieczająca, owinięta dookoła pobliskiego stałego
obiektu i kłódka.
l Podłącz dostępne w handlu urządzenie przeciwwłamaniowe do szczeliny linki zabezpieczającej w tylnej części komputera.
Urządzenia zabezpieczające przed kradzieżąskładająsięzwykle z odcinka metalowej linki, blokady z zamkiem i odpowiedniego klucza. Dokumentacja
dostarczana z urządzeniemzawierawskazówkidotyczące jego instalacji.
Zabezpieczenie hasłem
Hasło systemowe
Ustawienia opcji
Nie można zmienićani wprowadzićnowego hasła systemowego, jeżeli wyświetlanajestjednazdwóchponiższych opcji:
l Set (Ustawione) — Hasło systemowe zostało przypisane.
l Disabled (Wyłączone) — Hasło systemowe wyłączono przez ustawienie zworki na płycie systemowej.
Hasło systemowe można ustawićtylko wtedy, gdy wyświetlona jest poniższa opcja:
l Not Enabled (Niewłączone) — Hasło systemowe nie zostało przypisane, a zworka hasła na płycie systemowej znajduje sięw pozycji włączenia
(ustawienie domyślne).
Przypisywanie hasła systemowego
Aby opuścićpole bez przypisywania hasła systemowego, naciśnij <Esc> w dowolnym momencie przed zakończeniem kroku 5.
1. Wejdźdo programu konfiguracji systemu (patrz: Konfiguracja systemu) i sprawdź, czy pole Unlock Setup (Odblokuj konfigurację) znajduje sięw
obszarze Security (Bezpieczeństwo).
UWAGA: Przed zakupem urządzenia zabezpieczającego przed kradzieżąnależy upewnićsię, czy pasuje ono do gniazda kabla zabezpieczającego w
komputerze.
1
szczelina linki zabezpieczającej
2
ucho kłódki
POUCZENIE: Hasła zapewniająochronędanych przechowywanych w komputerze, jednak nie sąniezawodne. Jeśli dane wymagająwiększej ochrony,
użytkownik powinien zakupićdodatkowe zabezpieczenia, np. programy do szyfrowania danych, i korzystaćz nich.
POUCZENIE: Jeżeli użytkownik zostawi bez nadzoru włączonykomputer,wktórymnieprzypisanohasła systemowego, lub jeżeli użytkownik zostawi
komputer niezablokowany, co umożliwia wyłączenie hasła przez zmianęustawienia zworki, każdy będziemógłuzyskaćdostęp do danych
przechowywanych na dysku twardym.










