Elettracompany.com

Компьютерный справочник
83 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Intel bios guard support что это

Boot Failure Guard что это за пункт в биосе?

Эй хеллоу! Например вы решили разогнать свой комп. Похвально. Но если комп не хочет запускаться на повышенной частоте, то технология Boot Failure Guard (B.F.G) предложит вам безопасный запуск и выдаст экран настроек.

Технология есть на материнках AsRock, может и на других также присутствует. И вроде как технология включена по умолчанию для всех плат AsRock.

Я написал о технологии, скорее всего пункт в биосе имеет такое же значение.

Есть еще настройка Boot Failure Guard Count — позволяет задать количество попыток загрузиться после изменения настроек для разгона. Например можно указать значение 2 — это означает, что если материнка 2 раза пыталась загрузиться и ничего не получилось, то она сбивает настройки биоса и загружается уже с безопасными настройками. Как по мне — полезная функция.

На заметку. Boot Failure Guard Count переводится — подсчет очков сбоев при загрузке (дословно). Boot Failure Guard — защита от сбоев при загрузке

  • По умолчанию Boot Failure Guard Count может быть или отключен или указано 3 попытки.
  • Чтобы выключить совсем — выставите в Boot Failure Guard значение Disabled.
  • Опции обычно находятся в разделе Boot.

Мой вывод об использовании Boot Failure Guard:

  1. Boot Failure Guard стоит включать если вы занимаетесь разгоном. Если система не заведется после ваших настроек, то функция откроет биос с оптимальными настройками (либо выдаст запрос на их применение).
  2. Boot Failure Guard Count — лучше не ставить больше двух, чтобы не испытывать железо. Если система не заводится с первого раза — мое мнение что настройки небезопасны, то есть вряд ли с такими настройками железо будет работать стабильно. Синие экраны, зависания, BSOD — все это спокойно может быть. Не стоит ставить настройки так бы сказать на пределе.
  3. При увеличении частоты не забывайте что устройство будет работать выше нормы. Греться будет также выше нормы. Поэтому вопрос об охлаждении нужно заранее продумать.

При возникновении проблем, если что-то настроили и забыли что, если система сбоит, зависает и есть подозрение что все это из-за настроек биоса — сбросьте настройки при помощи Load Optimal Defaults. Пункт обычно находится в разделе Exit (выход).

On-Demand Clock Modulation что это?

On-Demand Clock Modulation (ODCM) — устаревшая технология модуляции тактовой частоты процессора по запросу. Простыми словами — снижение частоты при перегреве, то есть что-то вроде троттлинга. Если процессор перегревается, то снижение частоты приведет к снижению температуры.

  • Опция может быть расположена в разделе Advanced > CPU Configuration. Значения могут быть Auto, Enabled, Disabled, 12.5% On, 25.0% On, 37.5% On, 50.0% On, 62.5% On, 75.0% On и 87.5% On. По умолчанию должно стоять Auto.
  • Опция была актуальна во времена Pentium 4. Тогда была проблема с процессорами, когда производительность падала, и решение оказывалось в отключении On-Demand Clock Modulation.
  • Предположительно другое название функции — Clock Modulation.
  • При разгоне вроде как нужно отключать (впрочем советую отключать и энергосберегательные технологии).

Я нашел информацию в одном журнале. Толком что имеется ввиду — не знаю. Похоже на принудительный пропуск тактов. Но опять же — я не могу точно понять. А не могу, потому что инфа была на английском, я перевел на русский.. и вот перевод:

Еще из-за включенной функции могут быть ошибки в старых играх. Например есть какая-то ошибка 200 в игре Jazz Rabbit 1994 и причина именно в On-Demand Clock Modulation. Странно, но вроде бы это относится и к игре Dota 2 — могут быть глюки при включенной функции.

Технологией On-Demand Clock Modulation можно как-то управлять. Умеют это делать например программы OverSoft CPU Informer, RightMark CPU Clock Utility.

Опция в биосе и программы OverSoft CPU Informer и RightMark CPU Clock Utility

Intel SpeedStep что это?

Enhanced Intel SpeedStep Technology (EIST) — технология энергосбережения процессоров. Принцип работы — изменение частоты и напряжения. Изменять частоту, при включенной опции Intel SpeedStep, можно из под Windows — при помощи той или иной программы, или используя инструменты самой операционки (в дополнительных параметрах питания можно ограничить максимальную частоту).

Коротко о важном:

  1. Зачем нужно? Оптимизация работы процессора — в простое частота сбрасывается до минимума, при нагрузке — наоборот. В результате, если на компьютере ничего не делать — процессор мало греется и мало использует энергии (актуально для ноутов и может даже для планшетов на Windows).
  2. Включать или нет? Мой ответ — да. Intel SpeedStep помогает продлить срок службы процессора — меньше нагрев. В ноутбуках включать особенно нужно — больше батарея прослужит.
  3. При разгоне есть мнение, что Intel SpeedStep нужно отключать — так как мешает разгону. Но некоторые юзеры утверждают что можно и не отключать.
  4. Тоже самое касается и игр — некоторые утверждают что при включенной технологии есть едва заметная просадка FPS.

Intel SpeedStep это от Intel, не знаю когда появилась, но в Pentium 4 она уже была. У AMD есть тоже своя технология — Cool-n-Quiet (переводится как Прохлада и тишина), впервые появилась в Athlon 64.

А если не включать? Тогда.. в общем смотрите:

  1. Процессор даже в простое будет греться также как и при полной нагрузке. Мягко говоря не совсем логично.
  2. При автоматической регулировке оборотов вентилятора будет повышенный шум, так как для охлаждения при полной нагрузке нужны повышенные обороты кулера. Это касается как ПК, так и ноутбуков.
  3. В ноутбуке будет быстрее садиться батарея.
  4. Маловероятно, но все же — при длительной работе процессора без сброса частоты будут ухудшаться свойства термопасты на крышке процессора, как и термоинтерфейса между крышкой и кристалом (то есть уже внутри, то что заменить просто так не получится). Относится как к ПК, так и к ноутам.

При включенной технологии Intel SpeedStep ограничить частоту процессора в Windows можно этой настройкой:

Значения опции — Disabled (Отключено), Enabled (Включено) и Auto.

Intel SpeedStep в биосе

Фух, вот мы и разобрались с некоторыми опциями. Желаю вам удачи и не хулиганьте там в биосе)) До новых встреч!

Добавить комментарий Отменить ответ

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Годовая
подписка
на
Хакер

Xakep #251. Укрепляем VeraCrypt

Xakep #250. Погружение в AD

Xakep #248. Checkm8

Xakep #247. Мобильная антислежка

Уязвимости в некоторых имплементациях BIOS позволяют обойти Intel Boot Guard и Intel BIOS Guard

Xakep #251. Укрепляем VeraCrypt

В августе 2017 года, на конференции Black Hat USA 2017, специалист компании Cylance Алекс Матросов (Alex Matrosov) представил доклад, посвященный уязвимостям, которые он обнаружил в имплементациях Intel UEFI BIOS ряда производителей материнских плат. Тогда исследователь рассказал, что найденные им баги позволяют обойти защитные механизмы BIOS, в том числе Intel Boot Guard и Intel BIOS Guard, а также изменить или подменить сам UEFI BIOS, к примеру, внедрив в него руткит.

Протестированные исследователем устройства базировались на популярной среди OEM-производителей AMI Aptio UEFI BIOS (используют Gigabyte, MSI, Asus, Acer, Dell, HP, ASRock и другие). Тогда Матросов рассказал о шести уязвимостях в четырех материнских платах:

  • ASUS Vivo Mini: CVE-2017-11315;
  • Lenovo ThinkCentre systems: CVE-2017-3753;
  • MSI Cubi2: CVE-2017-11312 и CVE-2017-11316;
  • Gigabyte серия BRIX: CVE-2017-11313 и CVE-2017-11314.

Исследователь сетовал, что производители материнских плат не используют аппаратные защитные механизмы, в том числе представленные Intel много лет назад, такие как защитные биты для SMM и SPI (BLE, BWE, PRx). А так как активной защиты памяти на аппаратном уровне нет, устройства этих производителей в теории становятся легкими мишенями для атакующих.

Читать еще:  Hpbiosupdrec exe скачать с официального сайта

Теперь исследование Матросова продолжил специалист компании Embedi Александр Ермолов. Эксперт обошел защиту Intel Boot Guard на материнский плате Gigabyte GA-H170-D3H, и в процессе выяснил, что проблема, скорее всего, распространяется даже дальше, чем предполагалось изначально.

Ермолов связался с представителями AMI, чтобы уведомить их о проблеме, но ему сообщили, что уязвимости уже были устранены и последняя версия AMI BIOS, доступная для производителей, уже лишена таких недостатков. Когда исследователь решил проверить работу патча, оказалось, что исправление, по сути, лишь ухудшило и без того скверную ситуацию. С полным описанием проблемы можно ознакомиться в блоге Embedi.

990x.top

Простой компьютерный блог для души)

Intel Software Guard Extensions Platform Software что это? (Intel SGX)

Привет. Intel Software Guard Extensions Platform Software переводится как Программное обеспечение Intel Software Guard Extensions Platform, то есть это какая прога, но какая пока что непонятно. Вроде бы Intel Software Guard Extensions Platform Software это тоже самое что и Intel SGX. И вот читаю, что Intel SGX это какие-то инструкции, которые позволяют приложению создавать для своей работы изолированную и защищенную среду в памяти. И никакая левая прога не сможет получить доступ к этой среде, вот такая безопасность.

Вот еще читаю, что у одного чела прога Cyberlink Advisor (что-то связанное с видео) ему выдает ошибка, что мол в системе не хватает Intel SGX. То есть это не шутки и Intel SGX реально нужно для программ, и даже могут ошибки появляться, если не установлено Intel SGX?.

Ребята, вот вам картинка, думаю все понятно и без слов:

И еще информация:

Еще я узнал что в биосе может быть опция SGX Software controlled, это вроде как контроллер SGX, и его наверно можно включить или отключить.

Так, еще инфа — SGX нужно для просмотра оригинальных физических UHD дисков с защитой и шифрованием. Ребята, вот нашел картинку, если вы понимаете в английском то посмотрите, тут кажется есть полезная инфа:

Еще картинка с информацией, но тут тоже все на английском:

Так ребята, смотрите, это окно Программы и компонент из виндовс и я вижу что тут стоит прога Intel Software Guard Extensions Platform Software:

Значит какие у меня мысли? Эта прога нужна для работы Intel SGX, то есть каких-то инструкций, без которых некоторые проги могут выдавать ошибку, мол нет Intel SGX. Второе — я думаю что эту прогу нужно обязательно устанавливать, удалять не стоит, хоть это не драйвера. Вполне возможно что вы и не ставили эту прогу, ее поставила сама Windows при обновлении. На заметку — окно Программы и компоненты можно вызвать если зажать кнопки Win + R и написать туда команду appwiz.cpl и нажать ОК.

Так так.. но тут ребята я увидел вот эту картинку и это уже интересно:

Так получается что Intel Software Guard Extensions Platform Software это все таки драйвер или даже некое устройство? То есть это не просто ПО, а драйвер, а если драйвер то уже обязательно к установке…

Ну а вот это окно установки Intel Software Guard Extensions Platform Software и тут даже написано мол This platform may not be SGX-compatible:

Тут написано что эта платформа не может быть совместима с SGX. Вот еще интересная картинка, смотрите:

И что тут говорится? А пишется что ошибка установки, что мол платформа не поддерживает SGX и что попробуйте включить SGX в биосе. Но есть и второй пункт и в нем говорится что ваша операционка не поддерживает SGX. Так это получается.. что может быть такое что операционка не поддерживает SGX? Вот этого не знал конечно…

Вот еще картинка и снова на английском, тут написано что такое SGX:

Ребята, вот я еще нашел информацию о том что такое SGX и на этот раз уже на русском:

Ну вот ребята на этом и все, надеюсь что все что я тут написал, то хоть кому-то это было полезно =) Удачи вам и берегите себя!

Who Watch BIOS Watchers?

On the last Black Hat event in Vegas, I presented the first publicly known concept of attack on a specific implementation of Intel Boot Guard technology (mostly undocumented as a technology). When I worked on this research one thought it bothered me: the specification of technology can be perfect but after that, the implementation part goes to the third-parties and it is challenging to maintain proper level security in this case. Intel Boot Guard is an excellent example of a complex technology where exist a lot of places where making a small mistake allows an attacker to bypass full technology. I proofed on practice how many mistakes can be done and demonstrate on Gigabyte hardware with modern CPU an insecure configuration with fully active Boot Guard. But before we go deep into Intel Boot Guard details let’s talk a little bit about why the firmware issues can be serious problems.

Why Firmware Security is Important?

From the attacker’s perspective, the more logical way to do things nowadays is to simply move to the next level down into the software stack — after boot code, that is the way to the BIOS.

The BIOS level of persistence is very different with anything else. The firmware implants or rootkits can survive after an operating system reinstallation, or even after a full hard drive change. It is an entirely different level of persistence, which can keep the rootkit infection active for the whole cycle of usage of infected hardware. The firmware level is the last boundary before the hardware, as it is precisely the BIOS that starts the initial stages for the hardware setup into the boot process. An increase of mitigation’s on OS level will cause the rootkits complexity and motivation for the attacker to go into the firmware space.

Also in I want to pay attention of the readers to the research published on Black Hat 2017 by Intel “Firmware is the New Black — Analyzing Past Three Years of BIOS/UEFI Security Vulnerabilities”. Where the authors pay attention to the significant increase of the security issues in UEFI firmware security space. This research shows the data for the last three years accordingly to Intel PSIRT. On the next chart, present vulnerability distribution over the years (the chart copied from original public available Intel’s slide deck).

We can clearly see the increase of the class issues “Platform capability not properly configured” were third-parties’ vendors responsible mostly for all those bugs. This class of bugs was exactly about implementation mistakes when developers forgot setup something or don’t follow to specification. Accordingly, Intel we have the following description for this class of security issues: “Locks not set, devices not properly initialized, features not disabled, etc”. But this kind of issues also can be a result of supply chain attack when hardware insecurely reconfigured or infected by malicious firmware’s or implants. Also, an interesting news comes from Google about Titan chip focused on protecting hardware root of trust by this chip. It’s getting critical to trust your hardware configuration especially when we are talking about the cloud security where the impact multiplies by the number of affected clients.

Читать еще:  Три сигнала bios

This approach when the company develops their own hardware to control platform root of trust can become popular for big clouds and data companies like Amazon, Google, Microsoft, Apple, etc. Specifically with Titan even if the platform has been compromised by firmware rootkit isolated root of trust will prevent Secure Boot attacks and firmware update attacks because of controlled Platform Controller Hub (PCH) and Baseboard Management Controller (BMC) access to the boot firmware flash. Google the first who start using this integrated approach for increase their cloud security and prevent hardware backdoor’s but definitely not the last one. It will be very interesting to get the hardware with Titan chip inside for my dirty games 🙂

How many Firmware’s in Update Image?

The instructions for UEFI firmware updates usually mention an update for the BIOS, which is the main firmware. But in the same way, that usual BIOS update delivers a lot of different “embedded” firmware to the various hardware units inside the motherboard or even in the CPU. Any BIOS vulnerability that bypasses authentication for a BIOS update image opens the door for the delivery of malicious components. However, it opens the door not only to BIOS implant installations, if any other issues make it possible to install one of the “embedded” firmware updates without authentication, or even to bypass it completely.

Basically, each firmware is an additional place where an attacker can store and execute code; an opportunity for a malicious implant. So how much firmware in our fancy modern hardware do we usually have? It is a very good question. As an example, if Intel Management Engine (ME) opens access to read and write to ME memory regions from the BIOS, a skilled attacker can try to play with this possibility. I found a similar issue in recent Gigabyte hardware. Combined with the weak configuration of Boot Guard, this issue helped me to bypass implementation of Intel Boot Guard on this hardware ( CVE-2017–11313, CVE-2017–11314). This issues already patched and confirmed by a vendor.

Also, we have Intel Active Management Technology (AMT) vulnerability (CVE-2017–5689) explained by Embedi at Black Hat talk. Interesting trend of this year researchers starts looking deeply into other parts of the UEFI firmware like AMT and Management Engine (ME). The multiple issues found by Positive Technologies researchers inside Intel ME. One of them already patched and allow an attacker disable ME. Another one will allow an attacker to execute unsigned code inside ME memory which very interesting from persistent implant point of view. I look forward to the details which is will be presented on in December at Black Hat Europe talk.

Let’s back to the main topic of this blog post to Intel Boot Guard and discuss a bit about implementation details.

How Intel Boot Guard Works and Fails?

The level of BIOS security demonstrated by some modern enterprise hardware vendors has greatly improved. But not all hardware vendors are the same. Unfortunately, some vendors don’t enable the protections offered by modern hardware, such as the simple protection bits for SMM and SPI flash memory (BLE, BWE, PRx), which Intel introduced years ago. This makes them easy targets for attackers, since they have no active memory protections at the hardware level. Modern operating systems like Microsoft Windows 10 are relying more and more on firmware security, because the firmware is becoming the defacto root of trust in many cases. The problem with this is, of course, that if the firmware is compromised, all the next levels of the system boot process can be broken, including Secure Boot. Hardware vendors, such as Intel, have introduced new protection technologies like Intel Boot Guard (since Haswell) and BIOS Guard (since Skylake). Boot Guard protects Secure Boot’s “Root of Trust” from firmware-based attacks by verifying that a trusted UEFI firmware is booting the platform. When BIOS Guard is active, only guarded modules can modify SPI flash memory; this can protect from persistent implants. Both technologies run on an on platform reset (different with reset-vector) it executes in protected AC-RAM (no-evict mode (NEM) or Cache-as-RAM) on the main CPU, known as the “Authenticated Code Module” (ACM), which isolates them from attackers and protects from race condition attacks. Those “Guard” technologies are sometimes referred to as UEFI rootkit killers.

Let’s look briefly at some details about Intel Boot Guard implementation. There is no official Intel documentation publicly available about this technology yet. The classic UEFI Secure Boot root of trust starts from UEFI Driver Execution Environment (DXE) phase. This phase is almost the last one before control is passed to the operating system bootloaders. If UEFI firmware is compromised at this stage, an attacker can completely bypass or disable Secure Boot. Without hardware-assisted verification, there is no way to guarantee integrity on the early stages of the boot process before DXE phase including verification of the DXE drivers. Intel Boot Guard technology has been introduced since Intel 4th Generation of CPU (Haswell) and accessible on the hardware supported Intel vPro. CPUs like Atom, Quark, and other budget processors don’t come with these advanced security technologies built in.

Intel Boot Guard is a very complex piece of technology with a lot of flexibility for third-parties hardware vendors to support and tweak it. The integrity verification flow starts from reset which is the first step for Intel x86 hardware boot process. After that CPU microcode authenticate ACM code.

The Root of Trust for Secure Boot moves to the hardware directly from the UEFI firmware because any SMM attacks can compromise it. Even Measured Boot scheme relies on TPM as Root of Trust can be compromised from SMM. Only in 2013, Intel introduced Boot Guard with Field Programming Fuse (FPF) lock stores the value of the hash of OEM public key. The FPF can be programmed only one time, and the hardware vendor should lock the configuration during the manufacturing process. The following figure shows the full chain of the root of trust for Intel Boot Guard technology.

The Boot Guard ACM verification checks measure the integrity of Initial Boot Block (IBB) before passing control to the IBB entry point. If IBB verification fails, the boot process will be interrupted. The IBB part of the UEFI firmware (BIOS) executes on a normal CPU (not isolated or authenticated). Next, IBB continues the boot process, following the Boot Guard policies in the verified or measured mode to platform initialization phase (PEI). The PEI driver verifies the integrity of the DXE drivers and continues the transition of the chain of trust to DXE phase. The DXE phase continues the transition of the chain of trust to operating system bootloaders. The ACM uses Intel’s Trusted Platform Module (TPM) and Trusted Execution Technology (TXT) for hardware-based attestation. The ACM module is authenticated by microcode before execution. The ACM, IBB, Key Manifest, Boot Policy, and associated PEI (BootGuardPei), DXE (BootGuardDxe) and SMM (VerifyFwBootGuard) modules can be extracted from the firmware update image. But if everything can be extracted and modified, how does this technology protect the integrity of the keys and digital signatures from malicious modifications? Only if configuration locked in hardware by programmed FPF.

Читать еще:  Звуки ami bios

Intel Boot Guard components:

  • FPF — stores OEM hash (SHA-256)
  • ACM — verifies the initial integrity before BIOS executes
  • Key Manifest (KM) — provides third-parties hardware vendors approach to delegate IBBM public key (RSA 2048) authority
  • Boot Policy Manifest (BPM) — provides Intel Boot Guard policy and Boot Guard features configuration
  • Initial Boot Block Manifest (IBBM) — provides integrity of IBB hash values

Anyway, for bypass Boot Guard tons of reverse engineering work has been done. From different PEI/DXE/SMM drivers has been reconstructed all key structures. Here is an example of Key Manifest structure reconstructed from AMI-based BIOS:

ITGuides.ru

Вопросы и ответы в сфере it технологий и настройке ПК

Пошаговая инструкция по правильной настройке BIOS на компьютере

BIOS является системной программой, вшитой в специальный чип, расположенный на материнской плате любого компьютера. Настройка bios позволяет немного подкорректировать некоторые параметры вашего ПК и увеличить его работоспособность.

Бытует неправильное мнение, что настройка bios собьется при отсутствии напряжения. Чтобы этого не случилось, на «материнку» ставят литиевый аккумулятор или специальную батарейку, поддерживающую настройки биоса на компьютере по умолчанию. Эта программа является посредником и обеспечивает взаимодействие устройств с ОС. А как же включить bios?

Настройки биоса на компьютере по умолчанию

После подключения к сети вашего персонального друга (компьютера) начинается загрузка основной ОС, затем подключается винчестер, с которого загружается «Виндоус» или другая ОС. Настройки биоса не включаются автоматически на персональном устройстве.

Для входа в этот режим настроек необходимо после включения компьютера подождать одиночный звуковой сигнал или начало надписи о загрузке, а затем несколько раз нажать кнопку «F2» или «DEL (Delete)» (зависит от «материнки»). Правильный вариант высвечивается внизу экрана.

После этого включаются настройки биоса на компьютере по умолчанию. Количество и названия основных пунктов меню, расположенных вверху таблицы настроек bios, могут отличаться. Мы рассмотрим основные разделы и подразделы одного из вариантов такого меню, которое состоит из пунктов:

  1. Main — выбор даты, времени, жестких дисков и подключенных накопителей.
  2. Advanced — выбор этого пункта позволит выбрать и поменять режимы:
  • процессора (например, разогнать его);
  • памяти;
  • портов (входов-выходов) компьютера.
  1. Power — изменение конфигурации питания.
  2. Boot — изменение загрузочных параметров.
  3. Boot Setting Configuration (Boot) — выбор параметров, влияющих на быстроту загрузки ОС и на определение мыши и клавиатуры.
  4. Tools — специализированные настройки. Например, обновление с «флешки».
  5. Exit — Выход. Можно записать изменения и выйти из bios или оставить все как было (по умолчанию).

Видео руководство по правильной настройке BIOS компьютера

Как настроить биос — основные разделы

MAIN — раздел для:

  • непосредственной корректировки временных данных;
  • определения и изменения некоторых параметров винчестеров (жестких дисков) после их выбора с помощью «стрелок» клавиатуры и нажатия кнопки «Ввод» (Enter). Рисунок 1.

В меню Main BIOS Setup вы попадаете сразу, как зайдете в БИОС

Если вы хотите перестроить режимы винчестера, то после нажатия кнопки «Ввод» вы попадете в его меню по умолчанию. Для нормальной работы необходимо выставить «стрелками» и кнопкой «Ввод» в пунктах:

  • LBA Large Mode — Auto;
  • Block (Multi-Sector Transfer) — Auto;
  • PIO Mode — Auto;
  • DMA Mode — Auto;
  • 32 Bit Transfer — Enabled;
  • Hard Disk Write Protect — Disabled;
  • Storage Configuration — желательно не изменять;
  • SATA Detect Time out — изменять нежелательно.
  • Configure SATA as — выставить на AHCI.
  • System Information — данные о системе, которые можно почитать.

ADVANCED — раздел непосредственных настроек основных узлов компьютера. Рисунок 2. Он состоит из подразделов:

  1. JumperFree Configuration — из него (нажатием кнопки «Ввод» (Enter)) попадаем в меню Configure System Frequency/Voltage, которое позволяет настраивать модули памяти и процессор. Оно состоит из пунктов:
  • AI Overclocking (режимы Auto и Manual) служит для разгона процессора вручную или автоматически;
  • DRAM Frequency — изменяет частоту (тактовую) шины модулей памяти;
  • Memory Voltage — ручная смена напряжения на модулях памяти;
  • NB Voltage — ручная смена напряжения на чипсете.
  1. CPU Configuration — при нажатии кнопки «Ввод» (Enter) открывается меню, в котором можно просматривать и изменять некоторые данные процессора.
  2. Chipset — менять не рекомендуется.
  3. Onboard Devices Configuration — смена настроек некоторых портов и контролеров:
  • Serial Portl Address — смена адреса COM-порта;
  • Parallel Port Address — смена адреса LPT-порта;
  • Parallel Port Mode — смена режимов параллельного (LPT) порта и адресов некоторых других портов.
  1. USB Configuration — смена работы (например, включение/отключение) USB-интерфейса.
  2. PCIPnP — менять не рекомендуется.

    Раздел Advanced зачастую содержит детальные настройки процессора, чипсета, устройств, опции по разгону и т.д.

    POWER — смена настроек питания. Для нормальной работы необходимо выставить «стрелками» и кнопкой «Ввод» в пунктах:

    1. Suspend Mode — Auto.
    2. ACPI 2.0 Support — Disabled.
    3. ACPI APIC Support — Enabled.
    4. APM Configuration — изменять нежелательно.
    5. Hardware Monitor — корректировка общего питания, оборотов кулеров и температуры.

    Настройка биос — остальные разделы

    BOOT — управление параметрами непосредственной загрузки. Состоит из:

    1. Boot Device Priority — выбор приоритетного накопителя (винчестера, дисковода, флешки и прочее) при работе или при установке какой-либо ОС.
    2. Hard Disk Drivers — установка приоритетного винчестера, если их несколько.
    3. Boot Setting Configuration — выбор конфигурации системы и компьютера при загрузке. При нажатии кнопки «Ввод» (Enter) открывается меню:
    • Quick Boot — опция теста памяти (оперативной), изменив которую можно ускорить загрузку ОС;
    • Full Screen Logo — активировав/деактивировав параметр, вы сможете включить или заставку, или информацию о процессе загрузки;
    • Add On ROM Display Mode — определение очереди на экране информации о модулях, подключенных к «материнке» через слоты;
    • Bootup Num-Lock — определение состояния кнопки «Num Lock» при инициализации БИОС;
    • Wait For ‘F1′ If Error — принудительное нажатие кнопки «F1» при возникновении ошибки;
    • Hit ‘ DEL’ Message Display — надпись, указывающая клавишу для входа в БИОС.

      Раздел Boot необходим для указания загрузочных устройств и соответствующих им приоритетов загрузки

      TOOLS — служит для обновления БИОС.

      EXIT — выход из BIOS. Имеет 4 режима:

      1. Exit & Save Changes (F10) — выход с сохранением данных, установленных непосредственно пользователем.
      2. Exit & Discard Changes — выход без сохранения данных (заводская установка).
      3. Discard Changes — отмена изменений.
      4. Load Setup Defaults — установка параметров по умолчанию.

      В меню Exit можно сохранить измененные настройки, а также сбросить БИОС на настройки по-умолчанию

      Как правильно настроить bios в картинках по умолчанию, знает почти каждый пользователь. Но если вы начинающий пользователь, войдите в интернет. В сети существует множество ресурсов, в которых есть страницы «настройка системы bios в картинках».

      Отблагодари меня, поделись ссылкой с друзьями в социальных сетях:

Ссылка на основную публикацию
Adblock
detector