Security - Windows XP and Windows Vista

Spis treści
1 Ochrona komputera
2 Używanie haseł
Ustawienie haseł w systemie Windows ................................................................................................ 5
Ustawienie haseł w programie Computer Setup .................................................................................. 6
Setup password (Hasło wymagane do uruchomienia konfiguracji) ...................................................... 7
Zarządzanie hasłem wymaganym do uruchomienia konfiguracji ........................................ 7
Wprowadzanie hasła wymaganego do uruchomienia konfiguracji ...................................... 8
Hasło uruchomieniowe ......................................................................................................................... 9
Zarządzanie hasłem uruchomieniowym .............................................................................. 9
Wprowadzanie hasła uruchamiania ................................................................................... 10
Ustawianie monitu o podanie hasła uruchamiania przy ponownym uruchamianiu ............ 10
Korzystanie z funkcji DriveLock w programie Computer Setup .......................................................... 11
Ustawianie hasła funkcji DriveLock ................................................................................... 12
Wprowadzanie hasła funkcji DriveLock ............................................................................. 13
Zmiana hasła funkcji DriveLock ......................................................................................... 13
Wyłączanie zabezpieczenia DriveLock .............................................................................. 13
3 Korzystanie z funkcji zabezpieczeń w programie Computer Setup
Zabezpieczenie urządzeń systemowych ............................................................................................ 16
Korzystanie z restrykcyjnych zabezpieczeń w programie Computer Setup ....................................... 17
Ustawianie restrykcyjnych zabezpieczeń .......................................................................... 18
Wyłączanie restrykcyjnych zabezpieczeń .......................................................................... 18
Wyświetlanie informacji o systemie w programie Computer Setup .................................................... 19
Korzystanie z identyfikatorów systemowych w programie Computer Setup ...................................... 20
4 Korzystanie z oprogramowania antywirusowego
5 Korzystanie z oprogramowania zapory
6 Instalowanie krytycznych aktualizacji zabezpieczeń
7 Korzystanie z programu ProtectTools Security Manager (tylko wybrane modele)
8 Instalowanie linki zabezpieczającej
PLWW v