| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
sistemi  
  • Competenze informatiche di base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • finestre

  • Windows Vista

  • Windows XP
  •  
    Conoscenza Informatica >> sistemi >> Competenze informatiche di base >> Content
    Quali sono i principali elementi chiave del computer Sistema operativo Sicurezza
    ? Senza strumenti aggiuntivi e senza fare alcune precauzioni una questione di abitudine , si può esporre il sistema operativo del computer (e quindi i vostri dati) a diversi tipi di minacce . Proteggere il sistema operativo tratta di mettere gli strumenti e comportamenti in atto dei diritti . Le password

    Idealmente , non si desidera che il sistema operativo ( OS) per andare direttamente sul tuo desktop quando si avvia il computer . E ' meglio andare in una schermata di login in cui l'utente deve inserire una password .
    Password Forza

    Non tutte le password sono creati uguali . Se non si desidera utilizzare relativamente facile da indovinare la password che contiene cose come i secondi nomi , indirizzi, compleanni, numeri di telefono, codici di avviamento postale , o qualsiasi altra informazione pubblica legata a te .
    < Br > Crittografia

    crittografia arrampica vostri dati in modo che possa essere letto solo quando si fornisce una password . È possibile crittografare singoli file e cartelle o intere periferiche di archiviazione di "volumi " con software come PGP o TrueCrypt .
    Malware Protection

    virus , cavalli di Troia , worm e keylogger sono noti collettivamente come "malware ". Uno scanner antivirus di Symantec , McAfee o Kaspersky può aiutare a proteggere il computer da queste minacce .
    Risky Comportamento

    Questi scanner non è in grado di rilevare il 100 per cento di tutte le minacce . Prestare attenzione durante la navigazione di un sito web discutibile o aprire un allegato di posta elettronica . Attenzione ai messaggi di posta elettronica fraudolenti che tentano di convincerli a divulgare dati personali sensibili .

    Previous :

    next :
      Articoli Correlati
    ·Come risolvere un indirizzo di ritorno e-mail 
    ·Come giustificare giusto una confezione con zero inizia…
    ·Come modificare le combinazioni di colori 
    ·Come fare Logaritmi su una TI -83 
    ·Come ottenere un Avvio attività 
    ·Come eliminare Installer MSI 
    ·Che cosa è WMA Formato Musica 
    ·Come aggiornare CentOS 5,1-5,2 
    ·Come stampare schermate in Windows 
    ·Come fare una nuova home page 
      Articoli in evidenza
    ·Come installare un microfono USB Logitech 
    ·Come rimuovere i popup serratura del tappo per Windows …
    ·Come installare Linux in un Acer Aspire One ZG5 
    ·Come attivare Scorciatoie da tastiera 
    ·Come convertire WMA in un iTunes MP3 
    ·Qual è WMS Setup.dll 
    ·Come riformattare una Emachine Windows XP 
    ·Come mettere una password su o bloccare siti X -Rated 
    ·Come trovare un percorso App 
    ·Come scaricare DreamScene 
    Copyright © Conoscenza Informatica http://it.wingwit.com