Существуют следующие способы запуска консоли восстановления: Если вы не можете выполнить загрузку Windows 2000 с жесткого диска, запустите консоль с установочных дискет Windows 2000 (информацию об их изготовлении можно найти в главе 1) или с дистрибутивного компакт-диска Windows 2000 (если на вашем компьютере установлено устройство CD-ROM, с которо
Просмотров: 3613
Укажите размер логического диска в дополнительном разделе. Можно указать размер не превышающий размер самого дополнительного раздела. В данном случае я выбрал размер в 2000 Mb.
Просмотров: 3612
Чтобы настроить аутентификацию и шифрование данных для VPN-подключения: 1. В папке Сеть и удаленный доступ к сети выберите пункт Свойства контекстного меню VPN-соединения. 2. . На вкладке Безопасность (Security) выполните одно из следующих действий: Для выбора заранее заданных комбинаций методов аутентификации и требований шифрования данных выберит
Просмотров: 3611
Итак, в первых четырех частях этого цикла статей мы создали новую среду Exchange 2007, отлично сочетающуюся с изначальной средой Exchange 2003. В данный момент процесса внедрения установлено рабочее серверное ПО Exchange 2007, но не установлено другое необходимо ПО вроде антивируса и приложения резервного копирования. Поскольку
Просмотров: 3610
Минимальный вес - это то, к чему стремятся все
производители ноутбуков. И не зря. Ведь среднестатистический
ноутбук весом в 2-3 кг не так уж легко всё время носить с
собой. Многие 12-дюймовые модели сейчас активно штурмуют
планку в 1,5 кг. И многим это удаётся весьма удачно. Но дальше
всех пошла компания
Просмотров: 3606
Отличный бесплатный инструмент для централизованного администрирования и развертывания критически важных исправлений. О выходе бюллетеня безопасности Microsoft Security Bulletin MS03-026 (Buffer Overrun In RPC Interface Could Allow Code Execution) вы, возможно, слышали задолго до атаки «червя» Blaster, имевшей место 11 августа 2003 года. Но успех э
Просмотров: 3605
Вопреки крылатому утверждению о том, что компьютер никогда не ошибается, всецело доверять ему свои секреты не стоит. Информация на жестком диске вашего домашнего или рабочего компьютера сродни дневнику, в котором вы в подробностях излагаете обо всем, что происходило с вами за день. Получив доступ к этому компьютеру, по вашим «следам» работы на нем, недоброжелатель может извлечь много полезной инфо
Просмотров: 3605
Общая характеристика протокола ICMP Протокол обмена управляющими сообщениями ICMP (Internet Control Message Protocol) позволяет маршрутизатору сообщить конечному узлу об ошибках, с которыми машрутизатор столкнулся при передаче какого-либо IP-пакета от данного конечного узла. Управляющие сообщения ICMP не могут направляться промежуточному маршрутиза
Просмотров: 3602
Установка служб сертификатов Active Directory Certificate Services Хотя это, в общем-то не является требованием, службы AD CS (Active Directory Certificate Services) помогают в управлении сертификатами на внутренних серверах. AD CS является основой для PKI (Public Key Infrastructure), которую в производственной среде необходимо
Просмотров: 3599
Данная статья (FAQ) предназначается в большей степени для начинающих оверклокеров / пользователей. Пока еще на форумах часто появляются вопросы новичков по разгону, а значит, есть необходимость в такой статье. Несмотря на это в интернете я не обнаружил достаточно подробной и современной статьи на эту тему, поэтому и решил сам написать. В рамках это
Просмотров: 3597