Установка и настройка персональных компьютеров реферат
Обновлено: 21.11.2024
Управление средой рабочего стола Windows 7
Конфигурация компьютера
Раздел «Конфигурация компьютера» используется для настроек всего компьютера. Многие из этих настроек применяются при первой загрузке системы. Эти настройки будут применяться к любому пользователю, вошедшему в систему. Раздел «Конфигурация компьютера» содержит три подпапки:
Настройки программного обеспечения — по умолчанию здесь ничего не настраивается.
Параметры Windows — это общие параметры Windows, которые можно настроить для всех пользователей. Существуют подузлы для политики разрешения имен, сценариев (запуск/завершение работы), развернутых принтеров, параметров безопасности и QoS на основе политик.
Административные шаблоны — это параметры реестра, которые можно установить для системы. Существуют подузлы для панели управления, сети, принтеров, системы и компонентов Windows.
Microsoft Windows Server 2008
Настройка параметров 802.1x в Windows Server 2008
Можно настроить проводные политики в разделе Конфигурация компьютера | Политика | Параметры Windows | Настройки безопасности | Узел «Политики проводной сети (IEEE 802.3)» в оснастке «Редактор управления групповыми политиками» через MMC. По умолчанию проводных политик нет. Чтобы создать новую политику, выполните следующие действия:
Щелкните правой кнопкой мыши Политики проводной сети (IEEE 802.3) в дереве консоли оснастки GP Editor.
Нажмите «Создать новую политику проводных сетей Windows Vista».
Откроется диалоговое окно New Windows Vista Wired Policy Properties, показанное на рис. 4.8. Он имеет две вкладки: «Общие» и «Безопасность». Вкладка «Общие» выбрана по умолчанию. Введите имя и описание политики и убедитесь, что установлен флажок «Использовать службу автоматической настройки проводной сети Windows для клиентов».
Рисунок 4.8. Вкладка «Безопасность» свойств новой политики проводной сети Vista
Перейдите на вкладку "Безопасность", чтобы настроить параметры безопасности. На этой вкладке установите флажок «Включить использование проверки подлинности IEEE 802.1X для доступа к сети», затем щелкните раскрывающийся список, чтобы выбрать метод сетевой проверки подлинности (EAP, PEAP, MS-CHAPv2). Также выберите «Режим аутентификации» во втором раскрывающемся списке. Возможные варианты: повторная аутентификация пользователя, только компьютер, аутентификация пользователя или гостевая аутентификация. Также выберите количество раз, когда аутентификация может завершиться неудачей, прежде чем она будет отменена (1 — значение по умолчанию). Последним параметром на вкладке «Безопасность» является флажок «Кэшировать информацию о пользователе для последующих подключений к этой сети». Если этот флажок снят, учетные данные удаляются при выходе пользователя из системы. Если флажок установлен, учетные данные будут кэшироваться после выхода пользователя из системы.
Чтобы получить доступ к дополнительным настройкам, нажмите кнопку "Дополнительно" на вкладке "Безопасность". Существует два расширенных сегмента: IEEE 802.1X и единый вход, как показано на рис. 4.9.
Рисунок 4.9. Расширенные настройки для новых свойств политики проводной сети Vista
В разделе IEEE 802.1X установите флажок слева от «Применить дополнительные параметры 802.1X», чтобы включить следующие параметры: Максимальное количество сообщений Eapol-Start:, Период задержки (секунды), Период начала (секунды), Период проверки подлинности. (секунды), Eapol-Start Message. В большинстве случаев настройки по умолчанию подходят; Если вы считаете, что вам нужны эти дополнительные параметры, ознакомьтесь с документацией Microsoft, чтобы узнать, как их установить.
Нажмите OK, чтобы принять конфигурацию; нажмите «Отмена», чтобы выйти без сохранения изменений.
Защита сетевых ресурсов
Параметры безопасности
Эта группа параметров также обширна (Политика локального компьютера\Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности) и предлагает важные параметры безопасности, влияющие на всю систему, а не на отдельные учетные записи. Для большинства из этих настроек назначение и функция будут довольно очевидны, но мы надеемся, что краткое описание должно прояснить любые затянувшиеся сомнения. В следующем списке представлены настройки, наиболее важные для защиты ваших систем:
Не отображать последнее имя пользователя на экране входа в систему. Вы должны установить это на Включено. Отображая последнего пользователя, вошедшего в систему, вы даете любому злоумышленнику, который может получить доступ к этому экрану входа в систему, первую подсказку относительно того, какое имя учетной записи может быть жизнеспособным для атаки. Это может не предотвратить попытки злоумышленников, которые провели некоторую разведку, но это не предоставит 50 процентов учетных данных, которые будут доступны случайному злоумышленнику.
Текст сообщения для пользователей, пытающихся войти в систему. Вы увидите это сообщение, когда кто-то попытается напрямую войти в консоль (после нажатия Ctrl + Alt + Delete).Этот параметр, также известный как баннер входа, обеспечивает некоторую юридическую защиту от несанкционированного доступа. Заполните это сообщением о том, что только авторизованные пользователи должны иметь доступ к системе. Сотрудники отдела ИТ-безопасности вашей организации и ее юридический отдел должны совместно разработать подходящее сообщение. Цель этого сообщения — в первую очередь удалить утверждения злоумышленников о том, что они не знали, что делают что-то не так.
Заголовок сообщения для пользователей, пытающихся войти в систему. Это заголовок предыдущего сообщения. Что-то подходящее зловещее, такое как «Предупреждение» или «Только для авторизованных пользователей», должно быть адекватным. На всякий случай обратитесь в юридический отдел.
Количество предыдущих входов в систему для кэширования (в случае, если контроллер домена недоступен). Если это автономный сервер, не должно быть учетных данных для кэширования, и вы можете установить его равным нулю (что отключает кэширование). Даже если вы используете проверку подлинности домена на своем хосте-бастионе, наиболее безопасным параметром является значение 0.
Переименовать учетную запись администратора. Как упоминалось ранее, локальная учетная запись администратора является наиболее популярной учетной записью пользователя для атак. Изменение имени этой учетной записи на другое, отличное от имени по умолчанию, может помочь предотвратить успех некоторых автоматических атак, таких как автоматическая атака со взломом пароля на локальную учетную запись администратора. Вам следует избегать любых очевидных альтернатив, таких как «Администратор» или «корень».
Переименовать гостевую учетную запись. По тем же причинам, что и для учетной записи администратора, вам также следует выбрать этот параметр. Хотя гостевая учетная запись имеет мало привилегий, она по-прежнему может предоставлять локальную учетную запись для входа в систему и выступать в качестве первого шага к повышению привилегий злоумышленника. Например, Code Red добавляет гостя в локальную группу администраторов. Поскольку имя этой учетной записи упоминается в полезной нагрузке Code Red, простое переименование этой учетной записи предотвратит успешное изменение такого членства в группе.
Хотя некоторые параметры политики вступают в силу немедленно, некоторые вступают в силу только после перезагрузки системы. По этой причине вы должны немедленно перезагрузиться после внесения любых изменений в политику, чтобы изменения вступили в силу.
Управление средой рабочего стола Windows 7
Конфигурация компьютера
Раздел «Конфигурация компьютера» используется для настроек всего компьютера. Многие из этих настроек применяются при первой загрузке системы. Эти настройки будут применяться к любому пользователю, вошедшему в систему. Раздел «Конфигурация компьютера» содержит три подпапки:
Настройки программного обеспечения — по умолчанию здесь ничего не настраивается.
Параметры Windows — это общие параметры Windows, которые можно настроить для всех пользователей. Существуют подузлы для политики разрешения имен, сценариев (запуск/завершение работы), развернутых принтеров, параметров безопасности и QoS на основе политик.
Административные шаблоны — это параметры реестра, которые можно установить для системы. Существуют подузлы для панели управления, сети, принтеров, системы и компонентов Windows.
Microsoft Windows Server 2008
Настройка параметров 802.1x в Windows Server 2008
Можно настроить проводные политики в разделе Конфигурация компьютера | Политика | Параметры Windows | Настройки безопасности | Узел «Политики проводной сети (IEEE 802.3)» в оснастке «Редактор управления групповыми политиками» через MMC. По умолчанию проводных политик нет. Чтобы создать новую политику, выполните следующие действия:
Щелкните правой кнопкой мыши Политики проводной сети (IEEE 802.3) в дереве консоли оснастки GP Editor.
Нажмите «Создать новую политику проводных сетей Windows Vista».
Откроется диалоговое окно New Windows Vista Wired Policy Properties, показанное на рис. 4.8. Он имеет две вкладки: «Общие» и «Безопасность». Вкладка «Общие» выбрана по умолчанию. Введите имя и описание политики и убедитесь, что установлен флажок «Использовать службу автоматической настройки проводной сети Windows для клиентов».
Рисунок 4.8. Вкладка «Безопасность» свойств новой политики проводной сети Vista
Перейдите на вкладку "Безопасность", чтобы настроить параметры безопасности. На этой вкладке установите флажок «Включить использование проверки подлинности IEEE 802.1X для доступа к сети», затем щелкните раскрывающийся список, чтобы выбрать метод сетевой проверки подлинности (EAP, PEAP, MS-CHAPv2). Также выберите «Режим аутентификации» во втором раскрывающемся списке. Возможные варианты: повторная аутентификация пользователя, только компьютер, аутентификация пользователя или гостевая аутентификация. Также выберите количество раз, когда аутентификация может завершиться неудачей, прежде чем она будет отменена (1 — значение по умолчанию). Последним параметром на вкладке «Безопасность» является флажок «Кэшировать информацию о пользователе для последующих подключений к этой сети». Если этот флажок снят, учетные данные удаляются при выходе пользователя из системы. Если флажок установлен, учетные данные будут кэшироваться после выхода пользователя из системы.
Чтобы получить доступ к дополнительным настройкам, нажмите кнопку "Дополнительно" на вкладке "Безопасность". Существует два расширенных сегмента: IEEE 802.1X и единый вход, как показано на рис. 4.9.
Рисунок 4.9. Расширенные настройки для новых свойств политики проводной сети Vista
В разделе IEEE 802.1X установите флажок слева от «Применить дополнительные параметры 802.1X», чтобы включить следующие параметры: Максимальное количество сообщений Eapol-Start:, Период задержки (секунды), Период начала (секунды), Период проверки подлинности. (секунды), Eapol-Start Message. В большинстве случаев настройки по умолчанию подходят; Если вы считаете, что вам нужны эти дополнительные параметры, ознакомьтесь с документацией Microsoft, чтобы узнать, как их установить.
Нажмите OK, чтобы принять конфигурацию; нажмите «Отмена», чтобы выйти без сохранения изменений.
Защита сетевых ресурсов
Параметры безопасности
Эта группа параметров также обширна (Политика локального компьютера\Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности) и предлагает важные параметры безопасности, влияющие на всю систему, а не на отдельные учетные записи. Для большинства из этих настроек назначение и функция будут довольно очевидны, но мы надеемся, что краткое описание должно прояснить любые затянувшиеся сомнения. В следующем списке представлены настройки, наиболее важные для защиты ваших систем:
Не отображать последнее имя пользователя на экране входа в систему. Вы должны установить это на Включено. Отображая последнего пользователя, вошедшего в систему, вы даете любому злоумышленнику, который может получить доступ к этому экрану входа в систему, первую подсказку относительно того, какое имя учетной записи может быть жизнеспособным для атаки. Это может не предотвратить попытки злоумышленников, которые провели некоторую разведку, но это не предоставит 50 процентов учетных данных, которые будут доступны случайному злоумышленнику.
Текст сообщения для пользователей, пытающихся войти в систему. Вы увидите это сообщение, когда кто-то попытается напрямую войти в консоль (после нажатия Ctrl + Alt + Delete). Этот параметр, также известный как баннер входа, обеспечивает некоторую юридическую защиту от несанкционированного доступа. Заполните это сообщением о том, что только авторизованные пользователи должны иметь доступ к системе. Сотрудники отдела ИТ-безопасности вашей организации и ее юридический отдел должны совместно разработать подходящее сообщение. Цель этого сообщения — в первую очередь удалить утверждения злоумышленников о том, что они не знали, что делают что-то не так.
Заголовок сообщения для пользователей, пытающихся войти в систему. Это заголовок предыдущего сообщения. Что-то подходящее зловещее, такое как «Предупреждение» или «Только для авторизованных пользователей», должно быть адекватным. На всякий случай обратитесь в юридический отдел.
Количество предыдущих входов в систему для кэширования (в случае, если контроллер домена недоступен). Если это автономный сервер, не должно быть учетных данных для кэширования, и вы можете установить его равным нулю (что отключает кэширование). Даже если вы используете проверку подлинности домена на своем хосте-бастионе, наиболее безопасным параметром является значение 0.
Переименовать учетную запись администратора. Как упоминалось ранее, локальная учетная запись администратора является наиболее популярной учетной записью пользователя для атак. Изменение имени этой учетной записи на другое, отличное от имени по умолчанию, может помочь предотвратить успех некоторых автоматических атак, таких как автоматическая атака со взломом пароля на локальную учетную запись администратора. Вам следует избегать любых очевидных альтернатив, таких как «Администратор» или «корень».
Переименовать гостевую учетную запись. По тем же причинам, что и для учетной записи администратора, вам также следует выбрать этот параметр. Хотя гостевая учетная запись имеет мало привилегий, она по-прежнему может предоставлять локальную учетную запись для входа в систему и выступать в качестве первого шага к повышению привилегий злоумышленника. Например, Code Red добавляет гостя в локальную группу администраторов. Поскольку имя этой учетной записи упоминается в полезной нагрузке Code Red, простое переименование этой учетной записи предотвратит успешное изменение такого членства в группе.
Хотя некоторые параметры политики вступают в силу немедленно, некоторые вступают в силу только после перезагрузки системы. По этой причине вы должны немедленно перезагрузиться после внесения любых изменений в политику, чтобы изменения вступили в силу.
Большинство из нас используют компьютер каждый божий день, но мало кто знает о внутренней работе этой жизненно важной части нашей жизни.
Слово компьютер относится к объекту, который может принимать некоторые входные данные и производить некоторые выходные данные. На самом деле человеческий мозг сам по себе представляет собой сложный компьютер, и ученые с каждым годом узнают все больше о том, как он работает. Однако чаще всего слово «компьютер» используется для описания электронного устройства, содержащего микропроцессор.
Микропроцессор – это небольшое электронное устройство, которое может выполнять сложные вычисления в мгновение ока. Вы можете найти микропроцессоры во многих устройствах, которые вы используете каждый день, таких как автомобили, холодильники и телевизоры.Наиболее известным устройством с микропроцессором является персональный компьютер или ПК. Фактически понятие компьютера стало почти синонимом термина ПК.
Когда вы слышите слово "ПК", вы, вероятно, представляете закрытое устройство с прикрепленным видеоэкраном, клавиатурой и каким-либо указывающим устройством, например мышью или сенсорной панелью. Вы также можете представить различные формы ПК, такие как настольные компьютеры, башни и ноутбуки. Термин «ПК» ассоциируется с определенными брендами, такими как процессоры Intel или операционные системы Microsoft. Однако в этой статье мы определяем ПК как более общее вычислительное устройство со следующими характеристиками:
- предназначен для использования одним человеком за раз
- запускает операционную систему для взаимодействия между пользователем и микропроцессором
- имеет некоторые общие внутренние компоненты, описанные в этой статье, такие как ЦП и ОЗУ.
- запускает программные приложения, предназначенные для конкретной работы или игр.
- позволяет добавлять и удалять аппаратное или программное обеспечение по мере необходимости
История ПК восходит к 1970-м годам, когда человек по имени Эд Робертс начал продавать компьютерные комплекты на базе микропроцессорного чипа, разработанного Intel. Робертс назвал свой компьютер Altair 8800 и продавал несобранные комплекты за 395 долларов. Popular Electronics опубликовала статью об этом наборе в январском номере 1975 года, и, к удивлению практически всех, наборы мгновенно стали хитом. Так началась эра персональных компьютеров [источники: Cerruzi, Lasar].
Несмотря на то, что Altair 8800 был первым настоящим персональным компьютером, выпуск Apple II через пару лет ознаменовал начало популярности ПК как бытовой техники. Apple II от изобретателей Стива Джобса и Стива Возняка доказал, что в домах и школах есть спрос на компьютеры. Вскоре после этого на рынок ПК вышли давно зарекомендовавшие себя компьютерные компании, такие как IBM и Texas Instruments, а также новые бренды, такие как Commodore и Atari.
В этой статье мы заглянем внутрь ПК, чтобы узнать о его компонентах и их функциях. Мы также рассмотрим основное программное обеспечение, используемое для загрузки и запуска ПК. Затем мы рассмотрим мобильные ПК и рассмотрим будущее компьютерных технологий.
Основные компоненты ПК
Чтобы понять, как работает ПК, давайте начнем с частей, из которых состоит машина. Ниже перечислены компоненты, общие для ПК, в том порядке, в котором они обычно собираются:
Чехол. Если вы используете ноутбук, корпус компьютера включает в себя клавиатуру и экран. Для настольных ПК корпус обычно представляет собой коробку с подсветкой, вентиляционными отверстиями и местами для крепления кабелей. Размер корпуса может варьироваться от небольших настольных блоков до высоких башен. Большой корпус не всегда означает более мощный компьютер; важно то, что внутри. Сборщики ПК проектируют или выбирают корпус в зависимости от типа материнской платы, которая должна поместиться внутри.
Материнская плата. Основной печатной платой вашего ПК является его материнская плата. Все компоненты, внутри и снаружи, каким-то образом подключаются через материнскую плату. Остальные компоненты, перечисленные на этой странице, являются съемными и поэтому могут быть заменены без замены материнской платы. Однако несколько важных компонентов прикреплены непосредственно к материнской плате. К ним относятся комплементарные металлооксидные полупроводники (CMOS), в которых хранится некоторая информация, например системные часы, когда компьютер выключен. Материнские платы бывают разных размеров и стандартов, наиболее распространенными на момент написания этой статьи являются ATX и MicroATX. Исходя из этого, материнские платы различаются по типу съемных компонентов, для работы с которыми они предназначены внутри, и по портам, доступным для подключения внешних устройств.
Электропитание. За исключением CMOS, которая питается от сменной батареи CMOS на материнской плате, каждый компонент вашего ПК зависит от своего источника питания. Блок питания подключается к источнику питания определенного типа, будь то батарея в случае мобильных компьютеров или розетка в случае настольных ПК. В настольном ПК вы можете увидеть блок питания, установленный внутри корпуса с подключением силового кабеля снаружи и несколькими подключенными кабелями внутри. Некоторые из этих кабелей подключаются непосредственно к материнской плате, а другие подключаются к другим компонентам, таким как диски и вентиляторы.
Центральный процессор (ЦП). ЦП, часто называемый просто процессором, представляет собой компонент, содержащий микропроцессор. Этот микропроцессор является сердцем всех операций ПК, и производительность как аппаратного, так и программного обеспечения зависит от производительности процессора. Intel и AMD являются крупнейшими производителями процессоров для ПК, хотя на рынке вы найдете и других производителей. Две распространенные архитектуры ЦП — 32-разрядная и 64-разрядная, и вы обнаружите, что определенное программное обеспечение зависит от этой архитектуры.
Оперативная память (ОЗУ). Даже самому быстродействующему процессору требуется буфер для хранения информации во время ее обработки.Оперативная память для ЦП — это то же самое, что столешница для повара: она служит местом, где ингредиенты и инструменты, с которыми вы работаете, ждут, пока вам не понадобится их взять и использовать. Для быстрого ПК необходимы как быстрый процессор, так и достаточное количество оперативной памяти. Каждый ПК имеет максимальный объем ОЗУ, который он может поддерживать, а слоты на материнской плате указывают тип ОЗУ, который требуется ПК.
Диски. Диск — это устройство, предназначенное для хранения данных, когда оно не используется. Жесткий диск или твердотельный накопитель хранит операционную систему и программное обеспечение ПК, которые мы рассмотрим более подробно позже. В эту категорию также входят оптические приводы, используемые, например, для чтения и записи дисков CD, DVD и Blu-ray. Накопитель подключается к материнской плате в зависимости от типа используемой технологии контроллера накопителя, включая старый стандарт IDE и новый стандарт SATA.
Охлаждающие устройства. Чем больше ваш компьютер обрабатывает, тем больше тепла он выделяет. ЦП и другие компоненты могут выдерживать определенное количество тепла. Однако, если ПК не охлаждается должным образом, он может перегреться, что приведет к дорогостоящему повреждению его компонентов и схем. Вентиляторы являются наиболее распространенным устройством, используемым для охлаждения ПК. Кроме того, ЦП покрыт металлическим блоком, называемым радиатором, который отводит тепло от ЦП. У некоторых серьезных пользователей компьютеров, таких как геймеры, иногда есть более дорогие решения для управления теплом, такие как система с водяным охлаждением, предназначенная для удовлетворения более интенсивных требований к охлаждению.
Кабели. Все компоненты, которые мы упоминали до сих пор, соединяются с помощью определенной комбинации кабелей. Эти кабели предназначены для передачи данных, питания или того и другого. ПК должны быть сконструированы таким образом, чтобы кабели аккуратно складывались внутри корпуса и не блокировали поток воздуха через него.
ПК обычно представляет собой гораздо больше, чем эти основные компоненты. Далее мы рассмотрим порты и периферийные устройства, которые позволяют вам взаимодействовать с компьютером, и то, как вы можете добавить еще больше компонентов, используя слоты расширения.
Настройте антивирус, удалите вирусы и выполните другие задачи, чтобы ваш компьютер работал в будущем.
Итак, у вас есть новый компьютер. Потрясающий! Эта скромная металлическая коробка — ключ к огромному миру возможностей. Это может помочь вам во всем: от манипулирования финансами до поддержания связи с семьей и выпуска пара в Steam.
Но новый компьютер — это не новая машина. вы не можете просто повернуть ключ и вдавить педаль в пол. Хорошо, возможно, вы можете, но не должны. Выполнение всего нескольких простых действий при первом запуске может сделать его более безопасным, быстрым и лучше подготовленным к будущему. Вот как правильно настроить новый ноутбук или настольный компьютер шаг за шагом.
Запустите Центр обновления Windows на новом компьютере
Первый шаг, безусловно, самый утомительный. Вы не должны копаться в Интернете, если ваша копия Windows не полностью исправлена и не обновлена, и точка. Теперь о плохих новостях: в зависимости от того, как долго ваш компьютер пролежал на розничной полке, это может занять минуты или часы. В любом случае, это должно быть сделано.
Microsoft выпускает новые исправления для Windows не реже одного раза в месяц. Самое последнее «крупное» обновление для операционной системы было выпущено в виде обычного обновления Windows 10 за ноябрь 2021 года; эти более крупные «этапы» выпускались два раза в год в прошлом, но в будущем их число уменьшится до одного в год. С другой стороны, Windows 11 была запущена только в октябре, поэтому ноутбуки с установленной системой должны быть довольно актуальными. Если на вашем компьютере установлены неполные исправления, вы можете не иметь важных исправлений безопасности и важных новых функций.
Продолжайте обновлять Windows, пока не будет сказано, что все готово.
Во-первых, убедитесь, что ваш компьютер подключен к Интернету. В Windows 10 откройте меню «Пуск» и выберите Настройки > Обновление и безопасность > Проверить наличие обновлений. Ваша система будет искать обновления и найдет их. Загрузите и установите их, затем перезагрузите компьютер и повторите это снова… и снова… и снова… пока проверка обновлений не перестанет возвращать новые записи. Надеюсь, это не займет слишком много времени, но в худшем случае обновление нового компьютера может занять час или больше.
С другой стороны, Windows будет загружать и устанавливать новые обновления по мере их выпуска в будущем. Вам просто нужно преодолеть этот первоначальный горб!
Если на вашем новом ноутбуке была установлена Windows 10, вы можете увидеть вариант обновления до Windows 11. Мы рекомендуем пока пропустить Windows 11. Есть не только новый интерфейс для изучения, но и свежая операционная система также имеет множество шероховатостей и явных ошибок в эти первые дни.Не стесняйтесь прочитать наш исчерпывающий обзор Windows 11 и решить для себя, предлагается ли она.
Установите свой любимый браузер
Работать в Интернете в незнакомом браузере — это все равно, что пытаться танцевать танго в чужой обуви. Сделать можно, но некрасиво. Вот прямые ссылки для Chrome, Firefox и Opera, если вам не подходит Edge.
В течение многих лет мы выбирали Chrome, но версия Microsoft Edge на основе Chromium расстроила многолетнего чемпиона в нашем последнем раунде тестирования веб-браузера. Edge — лучший браузер, который вы можете использовать прямо сейчас, если вы не против отказаться от Chrome, и, что еще лучше, он используется по умолчанию в Windows 10. Если ваши вкусы более экзотические, вы всегда можете попробовать один из этих 10 малоизвестных узкоспециализированных браузеров.
Настройте безопасность вашего нового ПК
Теперь, когда вы облачились во что-то более удобное, пришло время поработать над безопасностью.
Безопасность Windows в Windows 10.
Лучший антивирус в целом
Нортон 360 Делюкс
Windows поставляется с включенной по умолчанию системой безопасности Windows, если только на вашем ноутбуке или настольном компьютере не установлена пробная версия стороннего антивируса. Безопасность Windows — это надежное, хотя и не слишком подробное решение, которое очень просто в использовании, отлично справляется с обнаружением вредоносных программ и, вероятно, достаточно хорошо для большинства людей. Однако это не самое полнофункциональное решение для защиты от вредоносных программ. Вы даже не можете запланировать сканирование! Руководство PCWorld по лучшим антивирусам для ПК с Windows поможет вам найти все необходимые инструменты для защиты вашего ПК.
У нас также есть руководство по созданию надежного бесплатного пакета безопасности, но это требует больше усилий и хлопот, чем премиальные антивирусы.
Очистите компьютер от вредоносных программ
После того, как ваша защита установлена, пришло время начать вычищать дерьмо из вашего ПК.
Вы можете пропустить этот шаг, если вы собрали свой собственный ПК с Windows. Прямая установка Windows не сопровождается лишним мусором, загромождающим ваш жесткий диск. Но компьютеры в штучной упаковке от именитых производителей неизбежно кишат вредоносным ПО.
Самый простой способ избавиться от хлама – ввести «Установка и удаление программ» в поле поиска Windows, а затем выбрать вариант, который появляется в верхней части результатов. Просмотрите список и удалите все нежелательные программы. Не удаляйте приложения от производителей вашего оборудования — оставьте, например, только программное обеспечение от Intel, AMD, Nvidia, Microsoft, HP или Lenovo, — но не стесняйтесь стирать любое пакетное ПО, которое вы видите. К наиболее часто предустановленным приложениям относятся пробные антивирусы, Dropbox, Candy Crush, Netflix, Spotify, «Коллекции приложений» и другие.
Если вы предпочитаете уничтожать все вышеперечисленное, Microsoft также предлагает загружаемый инструмент, который устанавливает чистую копию самой последней версии Windows 10 Домашняя или Windows 10 Pro, но без каких-либо приложений, не является частью стандартной установки Microsoft Windows 10. Серьезно, это не безделье, поскольку Microsoft приводит описание инструмента: «Использование этого инструмента удалит все приложения, которые не входят в стандартную комплектацию Windows, включая другие приложения Microsoft, такие как Office. Также будет удалено большинство предустановленных приложений, в том числе приложения производителей, приложения поддержки и драйверы».
Этот инструмент удалит все ключи продукта или цифровые лицензии, связанные с этим программным обеспечением, поэтому, если вы хотите, чтобы какое-то программное обеспечение было уничтожено (например, Office), обязательно запишите ключ продукта перед использованием. Инструмент Microsoft для нового старта, для поиска которого используется что-то вроде Belarc Advisor.
Заполните свой новый компьютер программным обеспечением
Зачем выбрасывать весь этот хлам и беспорядок? Чтобы освободить место для своих вещей, глупый. Новое оборудование просто напрашивается на соответствующее программное обеспечение!
Оснащение вашей установки – это очень личное дело, но если вам нужны предложения, в PCWorld есть руководство по лучшим бесплатным программам, которые настолько полезны, настолько удобны, настолько полезны, что должно приветствоваться практически на любом ПК. Эти сводки обзоров и руководства по программному обеспечению также могут указать вам на некоторые из лучших программ:
Направляйтесь к Ninite, когда придет время установить все это программное обеспечение. Ninite позволяет вам устанавливать множество бесплатных приложений по вашему выбору одновременно, вплоть до автоматического отключения встроенного дерьма, которое многие бесплатные программы пытаются прокрасться в процессе установки. Это удивительно удобный инструмент, который облегчает загрузку нового ПК.
Если ваш новый ноутбук поставлялся с предустановленной Windows 11, вам может не понравиться радикально новый дизайн меню "Пуск" и панели задач. Подумайте о том, чтобы проверить StartAllBack или Stardock Start11, если это так. Обе эти программы за 5 долларов помогут вам изменить внешний вид Windows 11 так, как сама операционная система этого сделать не может. Вы можете быстро вернуться к нормальному самочувствию.
Создайте резервную копию вашего нового компьютера
После всего этого ваш компьютер наконец-то готов к работе: он безопасен, обновлен, очищен от ненужных файлов и полон программного обеспечения, точно настроенного в соответствии с вашими конкретными потребностями. Конец не за горами! Но мы еще не закончили, юууууууст.
Теперь, когда ваш компьютер находится в боевой форме, самое время создать клон или образ вашего основного жесткого диска, с которого загружается Windows, и сохранить его на другом жестком диске. Клон или образ создает копию моментального снимка вашего диска, которую вы можете использовать для загрузки Windows, если ваш основной диск откажется от призрака. Наличие образа вашей системы в ее текущем обновленном, свободном от вирусов и настроенном состоянии избавляет вас от необходимости выполнять всю эту беготню снова, если вам когда-либо придется переустанавливать Windows по какой-либо причине.
Читайте также: