Jak ustawić próg blokady konta w systemie Windows 10 dla kont lokalnych?

Hasła stały się niezbędne do blokowania urządzeń, niezależnie od tego, czy są to komputery stacjonarne, czy smartfony. Hasła do urządzeń można odgadnąć, zwłaszcza jeśli ktoś jest w stanie zobaczyć, jak wprowadzasz hasło lub zna Cię na tyle dobrze, aby zgadnąć i zrobić to dobrze. Aby się przed tym zabezpieczyć, możesz zablokować system Windows 10, gdy nieudane próby logowania przekroczą określoną liczbę, ustawiając próg blokady konta. Ten środek bezpieczeństwa jest niestety dostępny tylko w przypadku korzystania z konta lokalnego w systemie Windows 10.

Próg blokady konta

Zablokowanie systemu Windows 10 po nieudanych próbach logowania wymaga ustawienia progu blokady konta, który można ustawić zarówno w zasadach grupy, jak i w wierszu polecenia. Ponieważ zasady grupy nie są dostępne w systemie Windows 10 Home, pokażemy Ci, jak ustawić próg blokady konta z poziomu wiersza polecenia, aby mieć jeden proces, który działa wszędzie.

Aby ustawić próg blokady konta, będziesz potrzebować uprawnień administratora.

Otwórz wiersz polecenia z uprawnieniami administratora i uruchom następujące polecenie. Pokaże, czy próg blokady konta jest ustawiony na jakikolwiek. Jeśli nigdy wcześniej nie był ustawiany/konfigurowany, przy wpisie powie „Nigdy”.

rachunki netto

Jak ustawić próg blokady konta w systemie Windows 10 dla kont lokalnych?

Aby ustawić próg, uruchom to polecenie i zastąp liczbę na końcu liczbą nieudanych prób, które powinny wyzwolić blokadę. Poniższe polecenie ustawi go na dziesięć prób logowania.

konta netto / próg blokady: 10

Polecenie zwróci tę samą wartość „Nigdy” dla wpisu progu, jednak jeśli ponownie uruchomisz polecenie kont sieciowych, wyświetli poprawny próg, który właśnie ustawiłeś.

Jak ustawić próg blokady konta w systemie Windows 10 dla kont lokalnych?

To wszystko, co musisz zrobić. Za każdym razem, gdy chcesz zresetować to do 0, uruchom to samo polecenie, ale zamień liczbę na końcu na 0.

Ponieważ nie działa to z kontami Microsoft, powinieneś wiedzieć, że istnieją inne sposoby na zapewnienie bezpieczeństwa systemu. Po pierwsze, spróbuj użyć domyślnego kodu PIN i użyj kodu alfanumerycznego zamiast tylko czterech cyfr . Jeśli ktoś nie odgadnie kodu PIN zbyt wiele razy, system Windows 10 zasugeruje użycie alternatywnej metody logowania. Ponadto dowiedz się, jak zdalnie zablokować komputer z systemem Windows 10 w razie potrzeby. Dobrym pomysłem jest również skonfigurowanie uwierzytelniania dwuskładnikowego dla konta Microsoft, aby uniemożliwić logowanie się w przypadku, gdy ktoś użyje go do zalogowania się i zmiany ustawień konta w witrynie Microsoft.

Leave a Comment

Zobacz kompletne informacje o systemie, oprogramowaniu i sprzęcie dzięki bezpłatnemu audytowi komputera

Zobacz kompletne informacje o systemie, oprogramowaniu i sprzęcie dzięki bezpłatnemu audytowi komputera

Czy kupiłeś nowy komputer i chcesz poszukać informacji o systemie, a może chcesz dowiedzieć się czegoś o zainstalowanym oprogramowaniu?

Jak utworzyć stronę internetową lub skrót do poczty e-mail na pulpicie systemu Windows

Jak utworzyć stronę internetową lub skrót do poczty e-mail na pulpicie systemu Windows

Jeśli często odwiedzasz daną stronę internetową, możesz utworzyć jej skrót na pulpicie, dzięki czemu będziesz mieć do niej łatwy dostęp bez konieczności otwierania przeglądarki

Jak uruchomić przeglądarkę Firefox w trybie awaryjnym

Jak uruchomić przeglądarkę Firefox w trybie awaryjnym

Jeśli zainstalowałeś motyw lub rozszerzenie, które spowodowało niestabilność przeglądarki Firefox, nie musisz wielokrotnie ponownie instalować przeglądarki, aby rozwiązać ten problem.

Jak przeglądać, analizować i usuwać zawartość plików Index.dat

Jak przeglądać, analizować i usuwać zawartość plików Index.dat

Zanim zacznę, pozwól, że wyjaśnię, w jaki sposób plik Index.dat może stanowić potencjalne zagrożenie dla Twojej prywatności. Pliki Index.dat to ukryte pliki na Twoim komputerze, które zawierają wszystkie

Średnie cykle procesora: sprawdź średnie użycie procesora dla dowolnego procesu systemu Windows

Średnie cykle procesora: sprawdź średnie użycie procesora dla dowolnego procesu systemu Windows

Odkryj różnicę między bieżącym a średnim wykorzystaniem procesora. Dowiedz się, jak średnie cykle procesora mogą pomóc w monitorowaniu wykorzystania procesora.

Pobierz utwory muzyczne z internetowych stacji radiowych za pomocą streamWriter

Pobierz utwory muzyczne z internetowych stacji radiowych za pomocą streamWriter

Odkryj potężne funkcje streamWriter: z łatwością nagrywaj i słuchaj strumieni MP3/AAC z internetowych stacji radiowych.

Wysyłaj notatki biurowe do współpracowników w sieci LAN (Local Area Network)

Wysyłaj notatki biurowe do współpracowników w sieci LAN (Local Area Network)

Jeśli pracowałeś w średniej lub dużej firmie, rozumiesz frustrację związaną z częstym wysyłaniem notatek do współpracowników. Często

WinTrezur umożliwia szyfrowanie zdjęć i ustawienie obrazu jako hasła

WinTrezur umożliwia szyfrowanie zdjęć i ustawienie obrazu jako hasła

Jeśli dzielisz komputer z innymi członkami rodziny i znajdują się na nim prywatne zdjęcia, których nie chcesz udostępniać nikomu innemu,

Uberstaller – kompletny program do odinstalowywania i usuwania śladów

Uberstaller – kompletny program do odinstalowywania i usuwania śladów

Odinstalowanie aplikacji za pomocą domyślnej funkcji Dodaj/Usuń programy systemu Windows czasami pozostawia ślady w rejestrze i na dysku, co jest

Epic Pen: najlepsze narzędzie do adnotacji na ekranie dla systemów Windows i Mac

Epic Pen: najlepsze narzędzie do adnotacji na ekranie dla systemów Windows i Mac

Ulepsz swoje prezentacje i screencasty dzięki Epic Pen. Ta potężna aplikacja open source pozwala rysować i wyróżniać elementy w dowolnym oknie.