| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
systèmes  
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
    Quels sont les principaux éléments clés de la sécurité informatique du système d'exploitation
    ? Sans outil et sans prendre certaines précautions une question d'habitude , vous pouvez exposer votre système d' exploitation de votre ordinateur (et donc vos données) à plusieurs types de menaces. La protection de votre système d'exploitation implique de mettre les outils et les comportements en place de l'homme. Les mots de passe

    Idéalement, vous ne voulez pas que votre système d'exploitation ( OS) pour aller directement à votre bureau lorsque vous démarrez votre ordinateur. Il est préférable d'opter pour un écran de connexion où l'utilisateur doit saisir un mot de passe .
    Passe Force

    ne sont pas tous les mots de passe sont créés égaux. Vous ne voulez pas utiliser relativement facile à deviner le mot de passe qui contient des choses comme prénoms , adresse postale , anniversaires, numéros de téléphone, codes postaux, ou toute autre information publique lié à vous .
    < Br > Cryptage

    chiffrement brouille vos données de sorte qu'il ne peut être lu lorsque vous fournissez un mot de passe . Vous pouvez crypter des fichiers et dossiers individuels ou de stockage ensemble du dispositif de "volumes " avec des logiciels tels que PGP ou TrueCrypt .
    Malware Protection

    virus, chevaux de Troie, vers et keyloggers sont collectivement connus comme «malware ». Un scanner antivirus de Symantec, McAfee ou Kaspersky peut vous aider à protéger votre ordinateur contre ces menaces.
    Comportements à risque

    Ces scanners ne peuvent pas détecter 100 pour cent de toutes les menaces . Soyez prudent lorsque vous naviguez sur un site douteux ou ouvrir une pièce jointe . Méfiez-vous des e-mails frauduleux qui tentent de vous amener à divulguer des informations personnelles sensibles.

    Previous :

    next :
      articles connexes
    ·Comment changer un disque sous DOS 
    ·Comment cloner Rockchip Firmware 
    ·Comment puis-je enregistrer mon nouvel ordinateur en li…
    ·Comment faire pour installer un sous-dossier Kaltura 
    ·Comment faire pour activer la protection antivirus 
    ·Comment supprimer des films à partir d'un disque dur 
    ·Comment supprimer plusieurs photos sur un ordinateur 
    ·Comment identifier . IDX Types de fichiers 
    ·Comment imprimer les images à taille standard 
    ·Pourquoi est-ce mon système -être de mémoire virtuel…
      articles en vedette
    ·Comment réparer une erreur d'exécution R6025 
    ·UB Funkey erreurs dans Flash Player 9 
    ·Comment utiliser une sableuse à Etch Glass Window 
    ·Comment faire pour installer Office 2007 sur Windows 20…
    ·Comment faire pour voir le contenu de la commande de C …
    ·Comment réparer un Windows Page défaut dans une zone …
    ·Comment formater un système d'exploitation Vista avec …
    ·Comment fixer l' image et Fax Viewer dans Windows 
    ·Comment obtenir de l'aide en ligne avec Windows Vista 
    ·Comment faire pour bloquer tous les sites qui sont dang…
    Copyright © Connaissances Informatiques http://fr.wingwit.com