Zabezpieczenia, HP G7065EA, dokumentacja
[ Pobierz całość w formacie PDF ]
Zabezpieczenia
Instrukcja obsługi
© Copyright 2007 Hewlett-Packard
Development Company, L.P.
Microsoft i Windows są zastrzeżonymi
w Stanach Zjednoczonych znakami
towarowymi firmy Microsoft Corporation.
Informacje zawarte w niniejszym
dokumencie mogą zostać zmienione bez
powiadomienia. Jedyne warunki gwarancji
na produkty i usługi firmy HP są ujęte
w odpowiednich informacjach o gwarancji
towarzyszących tym produktom i usługom.
Żadne z podanych tu informacji nie powinny
być uznawane za jakiekolwiek gwarancje
dodatkowe. Firma HP nie ponosi
odpowiedzialności za błędy techniczne lub
wydawnicze ani pominięcia, jakie mogą
wystąpić w tekście.
Wydanie drugie: kwiecień 2007
Wydanie pierwsze: Styczeń 2007
Numer katalogowy dokumentu: 419772-242
Informacje o produkcie
W niniejszej instrukcji obsługi opisano funkcje wspólne dla większości modeli. Niektóre funkcje mogą
być niedostępne w danym komputerze.
PLWW
iii
iv
Informacje o produkcie
PLWW
Spis treści
1 Ochrona komputera
2 Korzystanie z haseł
Ustawianie haseł w systemie Windows ................................................................................................ 3
Ustawianie haseł w narzędziu Setup .................................................................................................... 3
Hasło administratora ............................................................................................................ 4
Zarządzanie hasłem administratora .................................................................... 4
Wprowadzanie hasła administratora ................................................................... 4
Hasło uruchomieniowe ........................................................................................................ 4
Zarządzanie hasłem uruchomieniowym .............................................................. 5
Wprowadzanie hasła uruchomieniowego ............................................................ 5
3 Używanie oprogramowania antywirusowego
4 Używanie oprogramowania zapory
5 Instalowanie krytycznych aktualizacji zabezpieczeń
6 Instalowanie opcjonalnej linki zabezpieczającej
7 Korzystanie z czytnika linii papilarnych (tylko wybrane modele)
Położenie czytnika linii papilarnych .................................................................................................... 11
Rejestrowanie odcisków palców ......................................................................................................... 12
Użycie zarejestrowanego odcisku palca w celu zalogowania się do systemu Windows. ................... 14
Indeks ................................................................................................................................................................. 15
PLWW
v
[ Pobierz całość w formacie PDF ]