A BitLocker használata adatok titkosítására Windows 8 rendszeren

A BitLocker használata adatok titkosítására Windows 8 rendszeren

A Microsoft BitLocker titkosítási eszközt biztosít a felhasználók számára, hogy biztosítsa a felhasználói adatok legmagasabb szintű védelmét. Ha fontos adatokat szeretne menteni a számítógép merevlemezére vagy USB flash meghajtóra, használhatja a BitLocker titkosító eszközt.

Az alábbi cikkben a Wiki.SpaceDesktop bemutatja, hogyan aktiválhatja a BitLockert Windows 8 rendszeren.

A BitLocker aktiválásának lépései Windows 8 rendszeren:

Megjegyzés: Ebben az oktatóanyagban engedélyezzük a BitLockert a C meghajtóhoz

1. lépés:

Nyissa meg a Vezérlőpultot.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

2. lépés:

A Vezérlőpult felületén kattintson a Rendszer és biztonság elemre.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

3. lépés:

A jobb oldali ablaktáblában válassza ki a BitLocker meghajtótitkosítás opciót .

A BitLocker használata adatok titkosítására Windows 8 rendszeren

4. lépés:

Válassza a BitLocker bekapcsolása lehetőséget a C meghajtó mellett.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

Ha egy hiba párbeszédpanel jelenik meg a képernyőn az alábbiak szerint, az azt jelenti, hogy nem tudja megnyitni a BitLockert.

A hiba kijavításához kövesse az alábbi lépéseket:

1. Nyomja meg a Windows + R billentyűkombinációt a Futtatás parancsablak megnyitásához.

2. A Parancs futtatása ablakban írja be az alábbi parancsot, és kattintson az OK gombra a Helyi csoportházirend-szerkesztő megnyitásához:

gpedit.msc

A BitLocker használata adatok titkosítására Windows 8 rendszeren

3. A Helyi csoportházirend-szerkesztő ablakban navigáljon az alábbi elérési útra, és kattintson duplán a További hitelesítés megkövetelése indításkor beállításra:

Helyi számítógép házirend/ Számítógép konfiguráció/ Felügyeleti sablonok/ Windows-összetevők/ Bit Locker meghajtótitkosítás/ Operációs rendszer meghajtói/ További hitelesítés szükséges indításkor

A BitLocker használata adatok titkosítására Windows 8 rendszeren

4. A További hitelesítés megkövetelése indításkor ablak bal oldali ablaktáblájában válassza az Engedélyezés lehetőséget.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

Most a BitLocker engedélyezése kompatibilis TPM nélkül opció automatikusan kiválasztásra kerül.

Ezután kattintson az OK gombra a módosítások mentéséhez és a Helyi csoportházirend-szerkesztő bezárásához.

5. Kattintson ismét a BitLocker bekapcsolása elemre , és várja meg, amíg a BitLocker ellenőrzi a számítógép konfigurációját.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

6. A következő felületen kattintson a Tovább gombra.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

7. Ezután válassza a Tovább lehetőséget .

A BitLocker használata adatok titkosítására Windows 8 rendszeren

8. Várja meg, amíg a program előkészíti a BitLockert a meghajtóhoz.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

9. Kattintson az Újraindítás most gombra a rendszermeghajtó titkosításának előkészítésének befejezéséhez.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

10. A rendszerindítás után kattintson a Tovább gombra a meghajtó titkosításához.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

5. lépés:

Válassza a Jelszó megadása vagy az USB flash meghajtó behelyezése lehetőséget a meghajtó zárolásának feloldásához.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

1. Ha az USB flash meghajtó behelyezése lehetőséget választja , helyezzen be egy USB-meghajtót a számítógépbe, majd válassza ki az USB-meghajtót, és kattintson a Mentés gombra.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

2. Ha a Jelszó megadása lehetőséget választja , írjon be egy legalább 8 karakterből álló jelszót az Adja meg a jelszavát mezőbe, majd írja be újra a jelszót a Jelszó újraírása mezőbe, majd kattintson a Tovább gombra a folytatáshoz.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

6. lépés:

A helyreállítási kulcs mentéséhez válassza ki a Mentés a Microsoft-fiókjába, a Mentés USB flash meghajtóra, a Mentés fájlba és a Helyreállítási kulcs kinyomtatása lehetőségek egyikét . A kiválasztás után kattintson a Tovább gombra .

A BitLocker használata adatok titkosítására Windows 8 rendszeren

7. lépés:

Válassza a Csak használt lemezterület titkosítása vagy a Teljes meghajtó titkosítása lehetőséget , majd kattintson a Tovább gombra.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

8. lépés:

A meghajtó titkosításához válassza a Folytatás lehetőséget .

A BitLocker használata adatok titkosítására Windows 8 rendszeren

9. lépés:

A számítógép újraindításához válassza az Újraindítás most lehetőséget.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

Mostantól meg kell adnia jelszavát a titkosított rendszermeghajtó feloldásához.

A BitLocker használata adatok titkosítására Windows 8 rendszeren

Tekintse meg néhány további cikket alább:

Sok szerencsét!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?