Connaissances Informatiques >> Matériel >> Ordinateurs PC >> Content
  Derniers articles
  • Comment remplacer le périphérique …
  • Comment changer le numéro d'inventa…
  • Phenom vs. Processeur Intel 
  • Comment mettre à jour la mémoire s…
  • Comment lire un CD Apple sur Windows…
  • Comment faire pour installer de nouv…
  • Comment réveiller un ordinateur ave…
  • Comment puis-je identifier un ordina…
  • Compaq Presario Support Technique FA…
  • Comment régler la couleur de mon Sa…
  •   Ordinateurs PC
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Ordinateurs PC

    Les gens peuvent accéder à votre ordinateur pendant qu'il dort

    ? Vous pourriez vous demander si vos données d' ordinateur est protégé contre les pirates lorsque vous configurez le système pour aller dormir à la fin de la journée. En mode veille, l' ordinateur désactive la plupart des composants nécessaires pour un pirate pour être en mesure d'obtenir sur votre ordinateur . Plus important encore, un ordinateur de sommeil n'est pas capable de maintenir une connexion réseau active qui est nécessaire pour un pirate de pouvoir s'infiltrer dans votre système . Mode veille et de commandement
    mode veille

    Wake- Up , également connu sous le mode veille est un mode relativement inactive dans laquelle l'ordinateur s'arrête tous les composants non essentiels et exécute les essentielles avec un minimum d'énergie . L'ordinateur se comporte comme si il est éteint en mode veille et il fournit juste assez de puissance pour maintenir ce qu'il était en marche quand il a été mis en sommeil dans la mémoire vive du système. Un ordinateur en mode veille peut être restauré avec une commande de réveil en appuyant sur le bouton d'alimentation , en appuyant sur une touche du clavier , en cliquant sur ​​un bouton de la souris ou par une tâche planifiée du système . Commandes de réveil restaurer l'ordinateur à l' état ​​où il était quand il a été mis en sommeil par opposition à redémarrer Windows .
    Périphérique réseau

    meilleure défense d'un ordinateur contre les pirates quand il est en mode veille , c'est qu'il rompt naturellement aucun lien avec un réseau et à Internet en désactivant les dispositifs qui établissent les connexions respectives . Quand un ordinateur se met en veille , il s'éteint tout Ethernet et adaptateurs Wi -Fi connecté à l'ordinateur . Cela signifie que lorsqu'il est en mode veille, l' ordinateur ne peut pas être consulté par une connexion réseau . Un hacker a besoin d'une connexion réseau active à votre ordinateur pour pouvoir y accéder. Un ordinateur qui est en mode de veille est tout aussi protégé contre le piratage comme un ordinateur qui a été désactivé . Un pirate peut pas envoyer une commande de réveil à l'ordinateur via une connexion réseau si l'ordinateur n'a pas un .
    Dur

    disque dur de l' ordinateur stocke toutes ses données enregistrées , ce qui les pirates iraient après si elles sont dans votre ordinateur. Bien que l'absence d'une connexion réseau , il est impossible pour un pirate d' obtenir un ordinateur de sommeil , le disque dur a une couche supplémentaire de protection : Il est éteint. Sauf si l'ordinateur est réveillé d'un état de veille, le disque dur reste inaccessible pour les pirates .
    CPU et RAM

    le processeur du système et la RAM sont les deux seuls éléments encore exécution lorsqu'un ordinateur est en mode veille . La CPU ne contient pas de données réelles , mais la mémoire vive du système fait. Si un pirate devait obtenir hypothétiquement dans un ordinateur de dormir sans l'aide d'une connexion réseau, la RAM est le seul composant actif qui aurait toute information accessible. Toutefois, l'état de l'information de la RAM serait limitée dans la situation hypothétique .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment lire Packard fichiers de traitement de texte de Bell 
  • Les effets des ordinateurs Commerces 
  • Comment savoir PC Repair à votre rythme 
  • Intel Pentium 4 1,70 GHz vs. AMD Athlon XP 1800 
  • Comment trouver un numéro de série Compaq Presario 
  • Comment construire un PC de jeu de Budget 
  • Comment restaurer un Sony Vaio PC 
  • Comment faire un disque amorçable pour accéder à Win XP 
  • Comment démonter un HP Pavilion 
  • Comment choisir un ordinateur de marque 
  • Connaissances Informatiques © http://www.ordinateur.cc