|
Інтернет-магазин |
|
Увага! Відкрився новий інтернет магазин у м. Снятин. Всі охочі, заходьте на сайт imarket.storeland.ru |
|
|
|
| | |
| Головна » 2010 » Квітень » 05
Очистити диск від «сміття» Очистивши дисковий простір від «сміття», ви збільшите продуктивність комп'ютера. Для цього у Windows XP є стандартна утиліта Очищення диска (кнопка Пуск - Програми - Стандартні - Службові). Запустіть процедуру очищення і виберіть диск, який потрібно почистити (якщо на вашому ПК їх кілька). Програмка автоматично розпізнає файли, які можна спокійно видаляти з комп'ютера. Перелічимо основні файли - кандидати на видалення після запуску процедури очищення. Тимчасові файли Інтернету. Як правило, вони займають досить великий простір на жорсткому диску. Це тому, що браузер автоматично зберігає в пам'яті кожну відкриту інтернет-сторінку. Ці файли використовуються для більш швидкого повторного відкриття сторінок. Якщо ви хочете залишити деякі посилання на найбільш відвідувані сайти, виберіть їх кнопкою Подивитися. Автономні веб-сторінки. Кожен такий файл дозволяє переглядати інтернет-сторінку, не підключаючись до Інтернету. Так
...
Читати далі »
Переглядів:
6070
|
Додав:
SashkoIv
|
Дата:
2010-04-05
|
|
Мережа і забезпечення її безпеки вимагає не тільки постійної роботи, але і особливої уваги, яку слід приділяти дрібницям. В той час, коли погроз немає і вся система працює в штатному режимі, постійна робота з мережею включає прогнозування можливих ходів недоброзичливців, формування і створення різних мерів захисту, і, що важливо, - навчання користувачів, яке повинне здійснюватися постійно. В тому випадку, якщо вторгнення в систему недоброзичливців відбулося, то системний адміністратор, що відповідає за безпеку, повинен виявити «слабку ланку» системи захисту, а так само визначити причину проникнення і те, яким чином це відбулося. Для формування політики безпеки першою дією, яку повинен зробити адміністратор, буде так звана інвентаризація наявних ресурсів, які і мають бути захищені. Фахівець здійснює ідентифікацію всіх користувачів мережі, організовує їм доступ до наявних ресурсів, а так само аналізує можливі джерела небезпеки, які загрожують кожному з наявних ресурсів. Оперуючи всіє
...
Читати далі »
Переглядів:
2560
|
Додав:
SashkoIv
|
Дата:
2010-04-05
|
| |
| |
| | |
|
|
Статистика |
|
Онлайн всього: 1 Гостей: 1 Користувачів: 0
Сьогодні сайт відвідали:
|
|
|
|