Users Guide
6 Spis treści
Regulacja obrazu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
System operacyjny Microsoft
®
Windows
®
XP . . . . . . . . . . . . 68
System operacyjny Microsoft Windows Vista
®
. . . . . . . . . . . . 68
9 Korzystanie z kart
Rodzaje kart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Karty PC Card. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Karty ExpressCard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Karty inteligentne
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Zaślepki gniazd kart . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Karty rozszerzone . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Instalowanie karty PC Card lub ExpressCard . . . . . . . . . . . . . 70
Karta PC Card
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Karty ExpressCard
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Wyjmowanie karty lub zaślepki
. . . . . . . . . . . . . . . . . . . . . . 72
10 Zabezpieczanie komputera
Linka zabezpieczająca. . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Karta inteligentna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Informacje o kartach inteligentnych
. . . . . . . . . . . . . . . . . . 74
Instalowanie karty inteligentnej
. . . . . . . . . . . . . . . . . . . . . 74
Hasła
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Informacje o hasłach
. . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Korzystanie z hasła podstawowego (systemowego). . . . . . . . . 76
Korzystanie z hasła administratora
. . . . . . . . . . . . . . . . . . . 77
Korzystanie z hasła dysku twardego
. . . . . . . . . . . . . . . . . . 77
Moduł TPM (Trusted Platform Module)
. . . . . . . . . . . . . . . . . . 78
Włączanie funkcji TPM
. . . . . . . . . . . . . . . . . . . . . . . . . . 78
Oprogramowanie do zarządzania zabezpieczeniami
. . . . . . . . . 79
Uaktywnianie oprogramowania do
zarządzania zabezpieczeniami
. . . . . . . . . . . . . . . . . . . . . 79
Używanie oprogramowania do zarządzania zabezpieczeniami
. . . . 79
Oprogramowanie do śledzenia komputera
. . . . . . . . . . . . . . . 80










