| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment de passe pour protéger l'accès à mon ordinateur
    Ajout d'une protection par mot de passe sur votre ordinateur empêcher quiconque de se connecter à votre compte . Ajoutant des couches supplémentaires de sécurité est importante, surtout si votre ordinateur est dans un lieu public tel qu'un bureau . Création d'un mot de passe est un processus simple si vous utilisez Windows ou un système d'exploitation Mac. Instructions
    Windows XP ou Windows 7
    1

    Double- cliquez sur " Poste de travail " et ouvrez le Panneau de configuration.
    2

    Cliquez sur "Comptes d'utilisateurs ".
    3

    Cliquez sur «Créer un mot de passe pour votre compte . "
    4

    Entrez le mot de passe souhaité . Vous serez invité à entrer deux fois . Sous la boîte de mot de passe , tapez un mot de passe provisoire .
    5

    Cliquez sur le bouton " créer le mot de passe " .
    6

    Redémarrez votre ordinateur. Sélectionnez votre compte à partir de l'écran d'accueil , et entrez votre mot de passe.
    Mac OSX
    7

    Ouvrez les Préférences Système dans le menu Apple. Cliquez sur "Sécurité".
    8

    Cochez la case à côté de " désactiver la connexion automatique . " Retour aux préférences du système.
    9

    Cliquez sur " Comptes".
    10

    Cliquez sur " options de connexion . " Sous la fenêtre de connexion de l' écran, sélectionnez le nom et mot de passe. Lorsque vous configurez votre Mac, vous aviez à choisir un nom et un mot de passe. Ceux-ci seront utilisés pour votre connexion.
    11

    Fermez les Préférences Système et redémarrez votre ordinateur . Vous devez vous identifier .

    Previous :

    next :
      articles connexes
    ·Comment les adresses IP de route par Checkpoint 
    ·Facteurs de vulnérabilité des réseaux internes 
    ·Comment savoir si un port est ouvert sur ​​un PC 
    ·Comment protéger Windows Vista contre les balayages Pi…
    ·Comment faire Scrapbook main Fleurs coupées 
    ·Comment espionner utilisation de l'ordinateur 
    ·Comment configurer un routeur pour bloquer Diablo 2 
    ·Quels sont les autorisations nécessaires pour les doss…
    ·Types de sécurité réseau sans fil 
    ·Qu'est-ce que la sécurité WPA2 
      articles en vedette
    ·Comment connecter mon ordinateur à un routeur Linksys 
    ·Différence entre Cellular IP et IP Mobile 
    ·Comment faire un Cat 5 Câble Ethernet 
    ·Comment faire pour créer une passerelle Internet dans …
    ·Passage d'un routeur de réseau local virtuel 
    ·Comment faire mon ordinateur portable Vous avez le plus…
    ·Quelle est la différence entre Serial Line Internet Pr…
    ·Logiciels pour Linksys Wireless G 
    ·Définir hôte virtuel 
    ·Comment faire un canal de clan sur Battle.net 
    Copyright © Connaissances Informatiques http://fr.wingwit.com