Перейти к содержанию

На данный момент моя система соответствует этим требованиям ? см скрины


Рекомендуемые сообщения

Опубликовано

хотела скачать эмулятор Android

 

на скрине указаны минимальные требования к компьютеру чтобы этот эмулятор работал

1010010101021.thumb.png.fc96c9163c9bacd084ca201d689f7d7c.png

 

Вопрос:


Скажите пожалуйста на данный момент моя система соответствует этим требованиям ?

 

Если - нет , то будет ли соответствовать , если я поставлю вместо моего процессора E4400 другой процессор чуть мощнее , а именно сore duo E8500 ?

 

Спойлер

(плюс на днях установлю вместо XP другую систему а именно windows7 professional)

или тут дело не только в процессоре а даже больше в том  что у меня нет видеокарты (она у меня встроена в материнскую плату) ?

 

вот характеристики моего компа по всем параметрам которые только смогла найти

без жесткого диска.jpg

 

https://ibb.co/wNk3Y2H ссылка на полноразмерное фото

 

2021vddv.thumb.jpg.9dfd91d86e30a7fd7f983ef67a97eb08.jpg

0000020102001.thumb.jpg.c9f59af3addb714d1993d5abfe0a356a.jpg

000000000030.thumb.JPG.02ae5c52c530be20624d94259987ad6e.JPG


 

Опубликовано

Е4400 не дружит с виртуализацией, а вот 8500 вполне. Проц точно менять.

Опубликовано
5 часов назад, Воронцов сказал:

Е4400 не дружит с виртуализацией, а вот 8500 вполне. Проц точно менять.

Спасибо.  А отсутствие видеокарты (точнее то что она у меня встроенная в материнку) тоже  играет какую то роль в виртуализации или не очень ?

 

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Практические задачи информационной безопасности тесно переплетены со сложным вопросом соответствия регуляторным требованиям. Законодатели и отраслевые регуляторы вполне резонно озабочены проблемами ИБ, поэтому в зависимости от размера компании и индустрии, в которой она работает, на нее могут распространяться десятки законов и подзаконных актов от 3–5 регуляторов. Всегда перегруженный отдел ИБ обязан выделить значительные ресурсы на то, чтобы разобраться в этой нормативной базе, а затем привести фактическое положение дел в соответствие с инструкциями. При этом в большинстве компаний возникают одни и те же проблемы:
      документы написаны сложным языком; трудно идентифицировать полный набор документов, которым нужно соответствовать; без отдельного исследования сложно определить взаимосвязи документов; документы не адаптированы под применение в конкретных отраслях. В них есть обобщенные рекомендации, но непонятно, как именно их реализовать в определенной отрасли. Усугубляет проблему то, что регуляторные требования бывают направлены на достижение в компании совершенно различных целей: защиты инфраструктуры, надлежащего хранения и обработки персональных данных, классификации и категорирования и многого другого. В результате вникать в регуляторику приходится разным командам и людям, что многократно увеличивает затраты компании.
      Чтобы сделать этот процесс более эффективным и быстрым, ИБ-командам можно помочь. Для этого кто-то должен:
      точно определить список регуляторов, законов и подзаконных актов, которые влияют на конкретную организацию; лаконично и практично ознакомить ответственных с требованиями этих нормативных документов; предоставить список мер, а в идеале — конкретных продуктов и решений, которые позволяют организации достичь желаемого статуса соответствия требованиям и защитить промышленную или корпоративную инфраструктуру. Команда «Лаборатории Касперского» неоднократно проделывала эту работу в ручном режиме и поняла: вопрос настолько злободневный, что ему нужно комплексное решение. В результате мы разработали Регуляторный хаб знаний в области информационной безопасности, который помогает командам ИБ достичь соответствия проще и быстрее. При этом мы объединили накопленные экспертные знания по нормативным требованиям, продуктам и угрозам, чтобы представить по-настоящему комплексное решение в максимально удобном виде. Чем же отличается информация в хабе?
       
      Посмотреть статью полностью
    • lizachan
      Автор lizachan
      Касперский несколько раз подряд находит эти вирусы и как я поняла не удаляет их почему-то. Смогла запустить этот антиварь только переименовав его. 
       
       

    • K0st
      Автор K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      Автор KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Сергей Шевцов
      Автор Сергей Шевцов
      1. Мировая элита, получив возможности доступа к мегаинформации, посредством квантовых компьютеров, проводит чипизацию человечества посредством                            вакцинаций(медицинским путём, посредством растений, видимо и прочие продукты будут привлечены к этому процессу).
         Ваше мнение по сказанному хотелось бы узнать. Ведь компьютер в 300 х100в степени 100000 кубит позволяет контролировать все атомы Вселенной...
      2. Хотели бы Вы использовать данные технологии во благо человечества? В каком из направлений Вы видите наибольшие возможности:
          развитие технологий, культура, медицина, образование, защита планеты от войн, экология?  
×
×
  • Создать...