Instrukcje

Jeśli użyjesz Internet Explorera om 6 lub 7, wykonaj następujące czynności: najpierw przejdź do menu w łańcuchu Narzędzia -> Opcje internetowe -> Połączenie. Jeśli korzystasz z połączenia telefonicznego, podświetl żądane połączenie, a następnie kliknij „Ustawienia”. W przeciwnym razie kliknij przycisk „Ustawienia sieciowe”, który znajduje się w sekcji „Ustawienia”. lokalna sieć».

Teraz należy zaznaczyć pole obok opcji „Użyj serwera proxy”, w polu „Adres” wpisać nazwę wybranego serwera proxy, a w polu portu odpowiednio numer portu proxy. W razie potrzeby zaznacz pole obok opcji „Nie używaj serwera proxy dla adresów lokalnych”, a także kliknij przycisk „Zaawansowane”, a następnie określ parametry dla różnych protokołów. Po zakończeniu ustawień kliknij dwukrotnie przycisk „OK”: po raz pierwszy, aby zamknąć okno ustawień połączenia telefonicznego lub sieci lokalnej, a drugi raz, aby zamknąć okno ustawień Internetu. Gotowy.

Jeśli wolisz pracować w Przeglądarka Opera 9, przejdź przez łańcuch menu Narzędzia -> Ustawienia -> Zaawansowane. Przejdź teraz do zakładki „Sieć” znajdującej się w sekcji po lewej stronie. Kliknij przycisk „Proxy”, a następnie określ odpowiednie serwery proxy dla protokołów. Na koniec zezwól na użycie serwera proxy, zaznaczając odpowiednie pola: HTTPS, HTTP i tak dalej.

Sieć przeglądarka GoogleChrome pojawiła się na rynku produktów IT nie tak dawno temu, ale zdążyła już zdobyć zaufanie pewnej liczby użytkowników. Działa na zasadzie „zainstaluj i używaj”, jednak przed rozpoczęciem pracy lepiej dokonać kilku zmian w ustawieniach programu.

Głównym zadaniem przeglądarki jest przeglądanie stron internetowych. Nawet niewielki program, zajmujący zaledwie kilkadziesiąt kilobajtów, poradzi sobie z tym zadaniem. Pierwsze przeglądarki były takie. Jednak podczas ostrej konkurencji, która wybuchła pomiędzy wiodącymi programami Netscape Navigator i Microsoft Internet Explorer, oba programy uzyskały wiele dodatkowych, konfigurowalnych funkcji. W szczególności Internet Explorer, który wyszedł zwycięsko z bitwy, zamienił się w ogromny kompleks oprogramowania, który pozwala dostosować program do indywidualnych wymagań najbardziej stronniczego użytkownika. W tym artykule przyjrzymy się większości ustawień dostępnych w szóstej wersji przeglądarki Internet Explorer. Ustawienia te umożliwiają zmianę interfejsu programu, dodanie niezbędnych paneli i przycisków oraz zmianę parametrów wyświetlania żądanych stron. W artykule omówiono sposób konfiguracji różnych trybów przeglądania, m.in. wyłączenie grafiki, zmianę rozmiaru czcionki, zmianę koloru i kodowania tekstu przeglądanych stron. Z tego artykułu dowiesz się również, jak skonfigurować niezbędny tryb prywatności i bezpieczeństwa, jak obsługiwać certyfikaty, jak wybrać rozmiar folderu do przechowywania tymczasowych plików internetowych, określić połączenie z konkretnym serwerem proxy i wiele więcej.

Dostosowywanie paska narzędzi

Przede wszystkim przejdźmy do rzeczy Pogląd menu sterujące, które zapewnia dostęp do najczęściej używanych ustawień.

W menu Pogląd możesz dodawać i usuwać panele według własnego uznania (rys. 1).

Aby dodać lub usunąć przyciski w standardzie paski narzędzi, zmień ich rozmiar i układ, uruchom polecenie Paski narzędzi à Ustawienie, W rezultacie pojawi się panel (ryc. 2), w którym możesz zmienić ikony.

W menu Pogląd możesz także dostosować różne panele przeglądarki: Szukaj, Ulubione itp. (ryc. 3).

Zazwyczaj twórcy witryn sieci Web określają rozmiar i styl czcionek na stronie. Jednak te ustawienia mogą nie być dla Ciebie optymalne. Tryb wyświetlania tekstu możesz ustawić w ustawieniach swojej przeglądarki. Aby to zrobić w menu Pogląd wskaż kursorem myszy Rozmiar czcionki i wybierz dobry rozmiar(ryc. 4).

Prawdopodobnie spotkałeś się z sytuacją, w której zamiast tekstu strony przeglądarka generuje zestaw nieczytelnych ciągów znaków. W takim przypadku powinieneś sprawdzić, czy Twoja przeglądarka wybrała prawidłowe kodowanie dla tej strony. Kodowanie cyrylicy (KOI8-R) i cyrylicy (Windows) jest często mylone.

Większość stron internetowych zawiera informacje umożliwiające przeglądarce ustawienie odpowiedniego kodowania języka.

Jeżeli na stronie internetowej nie ma takiej informacji, a w przeglądarce Internet Explorer jest skonfigurowana funkcja automatycznego wyboru, to kodowanie zostanie wybrane automatycznie.

Aby włączyć funkcję automatycznego wyboru kodowania należy wejść do menu Pogląd Przeglądarka Internet Explorer (rys. 5) zaznacz to pole Automatyczny wybór.

Jeśli automatyczny wybór nie określi prawidłowego kodowania języka, ale wiesz, jakie kodowanie jest potrzebne w konkretnym przypadku, możesz wybrać je ręcznie za pomocą polecenia Dodatkowo.

Zakładka Ogólne

w zakładce Są pospolite(Rys. 6) możesz zdefiniować tzw. „stronę główną”, czyli stronę, od której zaczniesz przeglądać zasoby sieciowe.

Tymczasowe pliki internetowe

Jak wiadomo, aby przyspieszyć przeglądanie odwiedzonych już stron, są one zapisywane na dysku twardym Twojego komputera i przechowywane przez określony czas w folderze Temporary Internet Files. Taki układ przechowywania przyspiesza wyświetlanie często odwiedzanych stron internetowych, ponieważ przeglądarka może je otwierać z poziomu Twojego komputera twardy dysk, zamiast prosić o to po raz drugi w Internecie.

Aby sprawdzić, jakie zasoby są dostępne bezpośrednio z Twojego komputera, otwórz folder Ulubione, uruchom polecenie Plik Pracuj w trybie offline i zwróć uwagę na swój panel Ulubione. Nazwy witryn niedostępnych w trybie offline zostaną wyszarzone, a te, których informacje są przechowywane na dysku twardym, zostaną podświetlone na czarno (rysunek 7).

Oczywiście im więcej miejsca na komputerze udostępnisz na strony w pamięci podręcznej, tym większe jest prawdopodobieństwo, że nowo żądane informacje zostaną zapisane na Twoim dysku. Aby zwiększyć pamięć podręczną Internetu, przejdź do zakładki Są pospolite do sekcji Tymczasowe pliki internetowe i wybierz Opcje, w wyniku czego pojawi się panel o tej samej nazwie (ryc. 8), w którym możesz skonfigurować maksymalny dopuszczalny rozmiar folderu do przechowywania tymczasowych plików internetowych.

Zwiększenie miejsca zarezerwowanego na folder plików tymczasowych może zwiększyć prawdopodobieństwo, że poprzednio przeglądane strony internetowe zostaną znalezione w pamięci podręcznej komputera, ale w oczywisty sposób zmniejsza ilość dostępnego wolnego miejsca. miejsca na dysku.

Na kolejnym ekranie kreatora (rys. 10) możesz ustawić tryb, w jakim subskrypcja będzie odbywać się także na tych stronach, do których będą linkować strony bazowe. Ponadto możesz ustawić głębokość linków.

Następnie zostaniesz poproszony o wybranie sposobu synchronizacji strony (rys. 11). Istnieją dwie możliwości: użycie polecenia „synchronizuj” lub użycie nowego harmonogramu.

Jeżeli wybierzesz tryb „nowy harmonogram”, Kreator poprosi o określenie częstotliwości synchronizacji i określenie godziny synchronizacji (np. codziennie o 23:00).

Karta Prywatność

Internet Explorer chroni prywatność użytkowników i bezpieczeństwo danych osobowych.

Funkcje prywatności przeglądarki Internet Explorer obejmują:

  • ustawienia bezpieczeństwa określające sposób przetwarzania plików cookies;
  • Alerty dotyczące prywatności informują Cię, że otwierana witryna internetowa nie jest zgodna z Twoimi ustawieniami prywatności.
  • możliwość przeglądania polityki prywatności serwisu P3P (format ochrony danych osobowych użytkowników - Projekt Platform for Privacy Preferences Project, P3P.

Ze względu na obsługę RZR, serwery zbierające informacje o odwiedzających (głównie sklepy internetowe) i ignorujące ten format mogą zostać zablokowane.

Do kategorii informacji poufnych chronionych przez P3P zaliczają się dane osobowe użytkownika: jego prawdziwe imię i nazwisko, adres e-mail itp. Do informacji chronionych zaliczają się także informacje o odwiedzanych zasobach Internetu, zapisane w plikach cookies.

Aby zapewnić zgodność z protokołem P3P, zasób sieciowy musi opisać swoją politykę prywatności, to znaczy określić, jakie informacje o użytkownikach rejestruje, w jaki sposób je przechowuje i jakie ciasteczka tworzy. Ten opis sformalizowane zgodnie ze specyfikacją P3P i umieszczone w katalogu głównym witryny. Internet Explorer czyta ten plik i otrzymuje niezbędne informacje.

Głównymi kanałami wycieku poufnych informacji są witryny stron trzecich (nazywane są również witrynami stron trzecich), to znaczy witryny, do których użytkownik uzyskuje dostęp równolegle z przeglądaną witryną. Witryna strony trzeciej to dowolna witryna internetowa, która nie pojawia się w oknie przeglądarki. Przeglądana witryna internetowa może zawierać treści z witryn internetowych osób trzecich, które z kolei mogą wykorzystywać pliki cookie.

Internet Explorer 6.0 ma domyślny poziom ochrony, który blokuje pliki cookie z witryn stron trzecich, które:

  • są niezgodne z P3P, tj. nie zadeklarowały swojej polityki prywatności;
  • żądać danych osobowych bez wyraźnej zgody użytkownika;
  • żądać danych osobowych bez wyraźnej zgody użytkownika.

Aby zmienić ustawienia prywatności, w zakładce Poufność przesuń suwak w górę, aby zwiększyć poziom ochrony i w dół, aby ustawić niższy poziom ochrony (rys. 14). Opis możliwych do dostosowania trybów znajduje się w tabeli.

Pamiętaj, że zmiana ustawień prywatności nie ma wpływu na pliki cookies już zapisane na Twoim komputerze.

Kliknięcie przycisku Dodatkowo na panelu (rys. 14) zostaniesz przekierowany do panelu, w którym możesz zdefiniować dodatkowe ustawienia prywatności: zastąpić automatyczne przetwarzanie plików cookies oraz określić tryb akceptowania plików cookies własnych i zewnętrznych (rys. 15).

Zakładka Bezpieczeństwo

Internet Explorer dzieli Internet na strefy o różnych poziomach bezpieczeństwa, co pozwala na przypisanie wymaganego poziomu ochrony do każdej witryny WWW.

Lokalny intranet (strefa lokalna)

Zazwyczaj ta strefa zawiera wszystkie adresy, do których dostęp nie wymaga serwera proxy. Domyślny poziom zabezpieczeń strefy Lokalny intranet jest ustawiony na Średni. Dzięki temu program Internet Explorer będzie zezwalał na przechowywanie plików cookie z witryn sieci Web w tej strefie na komputerze użytkownika i odczytywanie przez witryny sieci Web, które je utworzyły.

Ustawienia prywatności przeglądarki Internet Explorer pozwalają kontrolować sposób obsługi plików cookie dla wszystkich witryn sieci Web lub dla każdej witryny sieci Web indywidualnie.

Zaufane węzły

Strefa Zaufane witryny ma domyślnie niski poziom zabezpieczeń. Internet Explorer zezwala na przechowywanie plików cookie z witryn sieci Web w tej strefie na komputerze użytkownika i odczytywanie przez witryny sieci Web, które je utworzyły.

Węzły ograniczone

Ta strefa jest domyślnie ustawiona na Wysoki poziom bezpieczeństwa. Internet Explorer zablokuje wszystkie pliki cookie z witryn sieci Web w tej strefie.

Zakładka Spis treści

Ograniczenie dostępu

Jeśli korzystasz z komputera w domu i obawiasz się, że Twoje dzieci mogą przeglądać strony, do których chciałbyś ograniczyć dostęp, możesz skorzystać z ustawień znajdujących się w zakładce Treść na panelu opcje internetowe(ryc. 19).

Możesz ograniczyć dostęp do grup tematycznych serwisów lub ustawić całkowity zakaz dostępu do konkretnych serwisów.

Dość trudno jest chronić dziecko przed odwiedzaniem wszystkich witryn o określonej tematyce, ale jeśli masz informacje o konkretnych witrynach, do których chcesz zablokować dostęp, jest to oczywiście znacznie łatwiejsze. Na przykład w zakładce Dozwolone węzły możesz określić listę witryn, których przeglądanie jest zabronione (ryc. 20).

Problem uwierzytelniania

Uwierzytelnianie jest podstawą bezpiecznej komunikacji. Użytkownicy muszą być w stanie udowodnić, że są tym, za kogo się podają, mając jednocześnie pewność, że ich korespondenci z kolei nie podszywają się pod kogoś innego. Jest to trudniejsze do zrobienia w Internecie niż w prawdziwym życiu, przede wszystkim dlatego, że z reguły nie możemy osobiście spotkać się z partnerem świadczącym tę czy inną usługę sieciową. Jednak nawet gdy zobaczysz swojego partnera, problem identyfikacji nie znika – dlatego istnieją paszporty, prawa jazdy itp. Aby uwierzytelniać partnerów w Internecie, musisz posiadać odpowiednie certyfikaty. Zanim porozmawiamy o ustawieniach, przypomnijmy sobie cel certyfikatów.

Certyfikaty

Certyfikat to dokument potwierdzający tożsamość właściciela lub bezpieczeństwo witryny internetowej. Jest to zbiór danych pozwalający na identyfikację korespondenta. Certyfikaty pomagają chronić Twoją tożsamość w Internecie i chronić komputer przed niebezpiecznym oprogramowaniem.

Organizacja posiadająca wysoki status zaufania może wystawiać certyfikaty umożliwiające powiązanie klucza publicznego z tożsamością jego właściciela. Taka organizacja nazywana jest urzędem certyfikacji (CA) lub urzędem certyfikacji.

Internet Explorer używa dwóch typów certyfikatów: certyfikatów osobistych i certyfikatów witryn sieci Web.

Certyfikat osobisty służy do weryfikacji tożsamości użytkownika uzyskującego dostęp do witryny internetowej wymagającej certyfikatu. Certyfikat witryny internetowej potwierdza jej autentyczność klientom, którzy zwracają się do niej o obsługę.

Certyfikat potwierdzający „tożsamość” witryny internetowej jest potrzebny na przykład podczas przesyłania poufnych informacji do witryny sieci Web lub podczas pobierania oprogramowania z witryny sieci Web.

Podstawą uwierzytelniania jest szyfrowanie kluczem publicznym. Certyfikat dopasowuje identyfikator do klucza publicznego. Odpowiedni klucz prywatny jest znany tylko właścicielowi certyfikatu, który wykorzystuje go do cyfrowego podpisywania lub deszyfrowania danych zaszyfrowanych odpowiednim kluczem publicznym.

Podpis cyfrowy określony w certyfikacie jest elektroniczną identyfikacją użytkownika, która informuje o tym odbiorcę ta informacja faktycznie pochodziła od konkretnego korespondenta i nie została zmieniona na etapie dostawy. Gdy użytkownik uzyska dostęp do bezpiecznej witryny internetowej, ta ostatnia automatycznie wyśle ​​użytkownikowi swój certyfikat. W rezultacie użytkownik otrzyma powiadomienie, że połączenie jest bezpieczne, a dane przesyłane przez użytkownika nie będą udostępniane osobom trzecim (rys. 21), natomiast przy żądaniu większej liczby dokładna informacja Przeglądarka IE wyświetli wyjaśnienia dotyczące sposobu odwiedzania chronionej witryny (rys. 22).

Aby móc samodzielnie wysyłać zaszyfrowane lub podpisane cyfrowo wiadomości, użytkownik musi uzyskać certyfikat osobisty i skonfigurować przeglądarkę Internet Explorer do pracy z nim.

Weryfikacja certyfikatu strony internetowej podczas pobierania oprogramowania

Może zaistnieć kilka sytuacji, w których ważne jest, abyś wiedział, że serwer, z którym będziesz wymieniać dane, należy dokładnie do tej firmy, do której należy. Weźmy typowy przykład – kupowanie lub pobieranie bezpłatnego oprogramowania z Internetu.

Kupując oprogramowanie w pudełku w sklepie stacjonarnym (nieelektronicznym), otrzymujesz zapieczętowane pudełko z produktem, dzięki czemu możesz sprawdzić, czy opakowanie zostało naruszone i, w większości przypadków, nie masz wątpliwości, kto stworzył oprogramowanie. Inaczej wygląda sprawa, gdy pobierasz produkt z Internetu. W takim przypadku nie wiesz, czy dostawca tego oprogramowania jest dokładnie tym, za kogo się podaje i czy pobrane oprogramowanie nie zawiera wirusów, jest kompletne, niezawodne itp.

Decydować ten problem umożliwia wprowadzenie kodu uwierzytelniającego (Authenticode) do dystrybuowanego produktu. Technologia ta daje twórcom oprogramowania możliwość wykorzystania podpis cyfrowy zawierać informacje o deweloperze w programach rozproszonych. Gdy użytkownicy pobierają oprogramowanie podpisane kodem uwierzytelniającym i zweryfikowane przez urząd certyfikacji, mogą mieć pewność, że otrzymują oprogramowanie od firmy, która je podpisała i że nie zostało ono zmienione od czasu podpisania.

Taki system jest podstawą ochrony praw konsumentów, np. na wypadek wirusów w kodzie. W oparciu o uwierzytelnianie kodu użytkownicy mogą bezpiecznie otrzymywać podpisane kontrolki ActiveX, podpisane aplety Java i inne aplikacje.

Twórcy oprogramowania są również zainteresowani uwierzytelnianiem produktu rozpowszechnianego w Internecie, ponieważ utrudnia to podrabianie ich oprogramowania.

Każda firma chcąca dystrybuować oprogramowanie lub treści przez Internet potrzebuje takiego systemu.

Klient Programy Microsoftu, takie jak Internet Explorer, Exchange, Outlook, Outlook Express, są dostarczane z systemami bezpieczeństwa, które zawierają już system uwierzytelniania kodu programu pobranego przez Internet. Jest to konieczne przede wszystkim dlatego, że powyższe systemy są przeznaczone do uzupełniania z Internetu. W modelu komponentowym elementy takie jak aplety ActiveX lub Java można pobrać na komputer podczas przeglądania witryny sieci Web. Gdy użytkownik uzyskuje dostęp do strony internetowej, która wymaga odtworzenia animacji lub dźwięku, kod programu często ładowane na maszynę kliencką w celu zaimplementowania wymaganej funkcji. W takim przypadku użytkownik ryzykuje pobraniem wirusa lub innego niebezpiecznego kodu. W celu ochrony użytkownika istnieje system podpisanych wniosków.

Jeśli użytkownik powyższych aplikacji klienckich napotka komponent dystrybuowany bez sygnatury, nastąpi co następuje:

  • jeżeli system bezpieczeństwa aplikacji ustawiony jest na tryb „High Security”, aplikacja kliencka odmówi pobrania kodu;
  • jeżeli system bezpieczeństwa aplikacji jest skonfigurowany w trybie „Średni poziom bezpieczeństwa”, aplikacja kliencka wyświetli ostrzeżenie (rys. 23);
  • jeśli natomiast użytkownik napotka podpisany aplet, program kliencki wyda inny komunikat (ryc. 24).

Użytkownik otrzymawszy potwierdzenie autentyczności pobranego oprogramowania, rozumie, że po pierwsze, oprogramowanie, które zamierza pobrać tak naprawdę należy do wydawcy, a po drugie, wie, że uwierzytelnianie zapewnia takie a takie centrum i wie gdzie dostać Dodatkowe informacje w kolejności uwierzytelniania. W tej sesji użytkownicy mogą zaufać dalszej procedurze pobierania. Użytkownicy mogą także wybrać opcję „Zawsze ufaj procesowi pobierania od tego wydawcy”, aby przyspieszyć proces weryfikacji w przyszłości.

Użytkownicy zawsze mogą uzyskać dodatkowe informacje na temat certyfikatu (rys. 25).

Instalowanie certyfikatów wydawcy

Wydawcy certyfikatów tworzą dla siebie specjalne, tzw. root, certyfikaty, które potwierdzają autentyczność ich kluczy prywatnych. Każdy konkretny typ certyfikatu ma swój własny certyfikat główny: jeden dla certyfikatów poczty elektronicznej, drugi dla pełnych certyfikatów osobistych i trzeci dla serwerów. Przeglądarki są zwykle wydawane z zestawem takich certyfikatów.

Jeśli podczas przeglądania Internetu natkniesz się na serwer z certyfikatem wystawionym przez nieznanego wystawcę, zostaniesz poproszony o zaakceptowanie tego certyfikatu, a jeśli zawiera on certyfikat główny od tego samego wystawcy, otrzymasz możliwość jego zainstalowania certyfikat i przypisz akcje do serwerów z certyfikatami uzyskanymi od tego wydawcy.

Korzystanie z certyfikatów cyfrowych może zapewnić bezpieczeństwo transakcji online, łącząc tożsamość właściciela certyfikatu z parą kluczy (publiczny i prywatny).

Uzyskanie certyfikatu osobistego

Do tej pory mówiliśmy o potrzebie potwierdzania przez serwery swojej autentyczności. Jednak w niektórych przypadkach serwery wymagają potwierdzenia tożsamości klienta. Dlatego teraz porozmawiamy o certyfikatach osobistych. Istnieje kilka kategorii wiarygodności certyfikatów wydawanych przez niezależne urzędy certyfikacji.

Certyfikaty osobiste służą do weryfikacji tożsamości użytkownika, zgodnie z wymaganiami niektórych witryn świadczących określoną usługę. Certyfikaty wydawane są przez tych samych wystawców certyfikatów, czyli stronę trzecią, której ufa zarówno użytkownik, jak i operator usługi.

Aby uzyskać certyfikat, należy zarejestrować się u wybranego wystawcy certyfikatu.

Zazwyczaj, aby uzyskać certyfikat, należy dostarczyć wystawcy certyfikatu pocztą, a czasami osobiście, określone dokumenty, a następnie zapłacić za certyfikat.

Procedura uzyskania certyfikatu jest następująca: łączysz się z serwerem WWW wystawcy certyfikatu, uzupełniasz dane wymagane do uzyskania konkretnego certyfikatu i wybierasz długość klucza prywatnego (najlepiej co najmniej 1024 bity). Przed przesłaniem formularza Twoja przeglądarka wygeneruje parę kluczy – publiczny (publiczny) i prywatny (zamknięty) – i wprowadzi je do bazy danych chronionej hasłem. Klucz prywatny jest znany tylko Tobie – nie powinien być znany nikomu innemu, w tym także urzędowi certyfikacji. Przeciwko, klucz publiczny jest przesyłany wraz z innymi wprowadzonymi danymi do urzędu certyfikacji w celu umieszczenia w certyfikacie. Za pomocą klucza publicznego nie jest możliwe określenie jego pary kluczy prywatnych.

Po wydaniu certyfikatu urząd certyfikacji zazwyczaj wysyła Ci certyfikat lub podaje adres URL, z którego możesz go pobrać. Po pobraniu certyfikatu od wystawcy certyfikatu przeglądarka automatycznie rozpoczyna procedurę instalacji.

Instalowanie i usuwanie certyfikatów

Internet Explorer posiada menedżera certyfikatów - Menedżer certyfikatów Internet Explorer (rys. 26).

Umożliwia instalowanie i usuwanie certyfikatów klienta oraz certyfikatów urzędów certyfikacji, czyli, jak się je nazywa, CA (od English Center Authority). Wiele urzędów certyfikacji ma już preinstalowane certyfikaty główne w przeglądarce Internet Explorer. Możesz wybrać dowolny z tych wstępnie zainstalowanych certyfikatów, aby zweryfikować autentyczność kodu, autentyczność czasu oznaczonego na dokumentach, zabezpieczonej poczcie itp. Aby zainstalować lub usunąć certyfikaty przejdź do zakładki Treść. Wybierz przedmiot Certyfikaty, a następnie odpowiednią kartę. Dostępne są następujące zakładki: Osobiste, Inni użytkownicy, Pośrednie urzędy certyfikacji, Zaufane główne urzędy certyfikacji itp.

Certyfikaty w kategorii Osobisty mają odpowiednie klucze prywatne. Informacje podpisane certyfikatami osobistymi identyfikowane są poprzez klucz prywatny użytkownika. Domyślnie Internet Explorer umieszcza w tej kategorii wszystkie certyfikaty identyfikujące użytkownika (przy użyciu klucza prywatnego). Osobisty.

W zakładce Zaufane główne urzędy certyfikacji Zwykle certyfikaty główne są już preinstalowane, dzięki czemu można je przeglądać i uzyskać wszelkie informacje na ich temat: kto je wystawił, okres ich ważności itp. (ryc. 27).

Klikając na jeden z certyfikatów, można uzyskać dodatkowe informacje na jego temat, w tym skład i ścieżkę certyfikacji (ryc. 28).

Konfigurowanie serwera proxy w przeglądarce Internet Explorer

Jak wiadomo, nowoczesne przeglądarki, takie jak Internet Explorer i Netscape Navigator, mają ustawienia wewnętrznej pamięci podręcznej, które pozwalają określić ilość miejsca na dysku komputera, która będzie używana do buforowania dokumentów, które już przeglądałeś. Przeglądarka okresowo aktualizuje dokumenty w pamięci podręcznej, aby zachować ich świeżość. Jednak rozmiar pamięci podręcznej na komputerze PC jest zwykle niewielki, ponieważ użytkownicy komputerów rzadko przydzielają więcej niż gigabajt miejsca na dysku na buforowanie, więc objętość przechowywanych dokumentów jest niewielka. Trudno jest przydzielić dużą ilość pamięci na komputerze lokalnym, ale można tego dokonać na serwerze proxy dostawcy – komputerze, na którym działa specjalny program buforujący dane żądane przez wszystkich klientów danego dostawcy. Duzi dostawcy mogą przydzielać swoim klientom dziesiątki, a nawet setki gigabajtów. Niektórzy użytkownicy obawiają się jednak, że korzystając z dokumentów buforowanych z serwera proxy, otrzymają nieaktualne dokumenty, ale istnieje technologia, która pozwala tego uniknąć.

Istnieje wiele kryteriów, według których podejmowana jest decyzja o buforowaniu na serwerze proxy. Na przykład, jeśli obiekt jest oznaczony jako wrażliwy, nie zostanie zapisany w pamięci podręcznej. Podobnie istnieją kryteria, według których podejmowana jest decyzja o możliwości wysłania dokumentu z pamięci podręcznej na żądanie klienta. Na przykład, jeśli dokument utracił ważność, serwer nie wyśle ​​go do klienta, ale poprosi o nowy dokument. W ten sposób natychmiast dostarczane są świeże dokumenty (nie przeterminowane), a jeśli serwer proxy ma wątpliwości, czy dokument jest świeży, może zapytać serwer WWW, czy dokument został zmodyfikowany. Jest całkiem możliwe, że dokument z wygasły ważność nie jest faktycznie nieaktualna, ponieważ nie została zaktualizowana, w takim przypadku serwer WWW odpowie serwerowi proxy, że dokument ten nie uległ jeszcze „pogorszeniu” i można go udostępnić na żądanie klienta. Innymi słowy, istnieją wszelkie powody, aby korzystać z serwera proxy.

Aby skonfigurować połączenie poprzez serwer proxy przejdź do zakładki Znajomości na panelu opcje internetowe(ryc. 32) i zamiast elementu Nigdy nie używaj(którą prawdopodobnie skonfigurowałeś, jeśli nie korzystałeś z serwera proxy) wybierz Zawsze używaj połączenia domyślnego.

Następnie zapoznaj się z pkt Ustawienia, co doprowadzi do pojawienia się panelu pokazanego na ryc. 32.

Sprawdź pudełko Do tego połączenia użyj serwera proxy i wprowadź adres serwera proxy oraz port – adresy te należy uzyskać od swojego dostawcy. Korzystam z usług firmy Zenon i w moim przypadku jest to proxy.aha.ru. Następnie przejdź do Dodatkowo(ryc. 33) i wskazać Jeden serwer proxy dla wszystkich protokołów.

Należy zauważyć, że praca przez serwer proxy nie zawsze jest optymalna. Najbardziej oczywistym przykładem jest to, że jeśli można uzyskać dostęp do określonego serwera internetowego szybciej niż do serwera proxy, to nie ma sensu uzyskiwać dostępu za pośrednictwem serwera proxy. Lub, na przykład, jeśli debugujesz aplety Java na jakimś serwerze i musisz stale monitorować poprawność swojego oprogramowanie, wtedy oczywiście nie będziesz zadowolony z pobierania Poprzednia wersja aplet. Na panelu pokazanym na rys. 33 Dodatkowo, Odtwórz wideo, powodując szybsze ładowanie stron.

Po wyłączeniu wyświetlania obrazków i załadowaniu strony, zostanie ona wyświetlona w formie „okrojonej”, jak pokazano na rys. 37. Zamiast obrazków będą ikony. Kliknięcie kliknij prawym przyciskiem myszy najedź myszką na tę ikonę, możesz zadzwonić menu kontekstowe i obejrzyj wymagany rysunek.

ComputerPress 11"2002

  • Klawisze do uruchamiania przeglądarki w systemie Windows XP
  • Według większości użytkowników Internet Explorer nie jest najlepszą przeglądarką, ponieważ ładuje strony powoli, co wynika z tego, że wyświetla stronę dopiero wtedy, gdy jest już w pełni załadowana. Niemniej jednak nie przeszkadza to jej pozostać jedną z najpopularniejszych przeglądarek na świecie (ale wynika to raczej z faktu, że jest wbudowana w system Windows i niektóre programy często mogą na niej polegać).

    Instalowanie przeglądarki Internet Explorer 8

    Instalacja przeglądarki jest prosta, poradzi sobie z nią nawet początkujący. Chociaż tak naprawdę nie instalujemy przeglądarki, ale ją aktualizujemy. Jeśli chcesz zainstalować przeglądarkę Internet Explorer 8, najprawdopodobniej będziesz mieć więcej stara wersja, na przykład Internet Explorer 6.

    Instaluję programy poprzez program Uninstall Tool i Tobie radzę zrobić to samo, nigdy nie wiesz, co się stanie, jeśli będziesz chciał to później usunąć


    Wybieramy czy chcemy pomóc czy nie i klikamy przycisk „Dalej”.

    To Ty decydujesz, czy zainstalować aktualizacje, czy nie; ja osobiście nie zaznaczyłem tego pola, ponieważ mogę pobierać aktualizacje ręcznie z oficjalnej strony internetowej.


    Po instalacji konieczne będzie ponowne uruchomienie. Jeśli zainstalowałeś przeglądarkę za pomocą programu Uninstall Tool, musisz odmówić ponownego uruchomienia, w przeciwnym razie program Uninstall Tool po prostu nie będzie mógł zapisać danych, ponieważ ponowne uruchomienie rozpocznie się natychmiast. Po zapisaniu danych przez narzędzie do dezinstalacji uruchom ponownie komputer.

    Po ponownym uruchomieniu możesz otworzyć przeglądarkę (poprzez menu Start) i surfować po Internecie.

    Konfiguracja Internet Explorera 8

    Po zainstalowaniu przeglądarki przy pierwszym otwarciu pojawi się okno dialogowe, że tak powiem pomocnik - możesz wybrać preferowane ustawienia lub zamknąć okno, ponieważ wszystkie te parametry można skonfigurować osobno.

    Przeglądarkę Internet Explorer 8 konfiguruje się za pomocą elementu w panelu sterowania, a mianowicie Opcji internetowych.

    Przejdźmy więc przez niektóre ustawienia przeglądarki Internet Explorer 8.

    Jak zmienić stronę główną przeglądarki Internet Explorer?

    Zmiana strony głównej jest dość prosta, musisz przejść do zakładki „Ogólne” (we właściwościach internetowych) i w polu „Strona główna” wpisać witrynę, która ma się znajdować na stronie głównej, ale jeśli chcesz po otwarciu przeglądarki nie ma strony do załadowania, a następnie po prostu wpisz about:blank.

    Aby zmiany odniosły skutek należy kliknąć przycisk „Zastosuj”.

    Jak usunąć elementy historii programu Internet Explorer?

    Czasami zdarza się, że po przeglądaniu stron internetowych konieczne jest usunięcie historii tych witryn, to znaczy, aby inne osoby nie dowiedziały się, które strony odwiedziłeś (np. w przypadku, gdy wybierałeś prezent). Nie jest to takie trudne i można to zrobić w tej samej zakładce, klikając przycisk „Usuń” w podpozycji „Usuwanie historii”.

    Również w oknie, które zostanie otwarte, zaznacz pola dotyczące tego, co należy usunąć - na przykład hasła, pliki tymczasowe, usuwanie historii recenzji.

    Jak wyłączyć obrazy przeglądarki Internet Explorer?

    Załóżmy, że masz powolny Internet lub z jakiegoś innego powodu musisz wyłączyć zdjęcia, aby się nie pojawiały i Internet nie był na nich wykorzystany (istotne, gdy ruch jest ograniczony lub płatny).

    Przechodzimy do zakładki (we właściwościach przeglądarki) do „Zaawansowane” i otwiera się przed nami lista wielu pozycji (checkboxów), musimy znaleźć podsekcję „Multimedia” i odznaczyć niezbędne pola, osobiście polecam odznaczając wszystko, jeśli zdecydujesz się wyłączyć obrazy.

    Jak zmienić ustawienia proxy w przeglądarce Internet Explorer?

    Jeśli potrzebujesz uzyskać dostęp do Internetu przez proxy, jak to ma miejsce w pracy, lub jeśli na przykład chcesz skorzystać z usługi strony trzeciej, na przykład usługi Toonel, możesz określić serwer proxy dla przeglądarki Internet Explorer poprzez z którą przeglądarka będzie działać.

    Aby zmienić ustawienia proxy przeglądarki, przejdź do zakładki „Połączenia” w Opcjach internetowych i wybierz połączenie, którego używasz do łączenia się z Internetem lub kliknij „Ustawienia sieciowe” w podpozycji „Konfiguruj ustawienia sieci lokalnej”, jeśli korzystasz z Internet przez sieć lokalną.

    Następnie pojawi się przed tobą okno, w którym musisz wprowadzić ustawienia. Serwer proxy zwykle składa się z adresu IP i portu, które należy wprowadzić osobno.

    Używanie przeglądarki Internet Explorer jako przeglądarki domyślnej

    Zdarza się, że z jakiegoś powodu domyślną przeglądarką nie jest Internet Explorer. W każdym razie, jeśli chcesz ustawić domyślną przeglądarkę w systemie, musisz przejść do zakładki „Programy” (we właściwościach internetowych) i kliknąć przycisk „Ustaw jako domyślną”.

    Tryb prywatny InPrivate w przeglądarce Internet Explorer 8

    Tryb prywatny jest wygodny, gdy podczas przeglądania Internetu nie trzeba pozostawiać śladów, jest to szczególnie wygodne, na przykład, gdy nie ma Cię w domu lub nie odwiedzasz go.

    Podczas korzystania z trybu InPrivate w dzienniku bezpieczeństwa nie zostaną zapisane żadne zapisy przeglądania, a dane formularzy, pliki cookie, a co za tym idzie, hasła i loginy nie zostaną zapisane.

    Jak włączyć tryb InProvate? To bardzo proste - wystarczy wykonać kombinację kalvish (czyli przytrzymać) Ctrl+Shift+P, po czym otworzy się przed tobą prywatne okno Internet Explorera.


    Wszystkie karty otwierane w tym oknie będą również prywatne, co jest całkiem wygodne.

    Klucze uruchamiania przeglądarki Internet Explorer 8

    Uruchomienie przeglądarki z okna „Uruchom program”.

    Możliwe jest także uruchomienie przeglądarki IE (proces iexplore.exe) za pomocą kluczy. Aby to sprawdzić, należy otworzyć okno „Uruchom program” za pomocą kombinacji Win + R i wpisać w oknie „iexplore.exe” (bez cudzysłowu) i jeśli Twoja przeglądarka jest otwarta, możesz uruchomić przeglądarkę Internet Explorer za pomocą Klucze.

    Na przykład uruchommy przeglądarkę bez dodatków, w tym celu używamy klucza -extoff, czyli musimy wpisać iexplore.exe -extoff.

    Uruchamianie przeglądarki z wiersza poleceń (konsola)

    Ponadto, jeśli chcesz, możesz uruchomić przeglądarkę za pomocą klawiszy z wiersza poleceń, ale w tym przypadku musisz podać pełną ścieżkę do przeglądarki, przykład uruchomienia Internet Explorera z wiersza poleceń za pomocą klawisza „-nohome” :

    „C:\Program Files\Internet Explorer\iexplore.exe” -nohome

    Należy wpisać tę linię wiersz poleceń, możesz go wywołać za pomocą kombinacji klawiszy Win+R, a następnie wpisać cmd w oknie „Uruchom program”.


    Klawisze do uruchomienia przeglądarki Internet Explorer 8 (w Windows XP)

    Podajemy klucze, które w razie potrzeby mogą uprościć pracę z przeglądarką Internet Explorer.

    Adres URL Iexplore.exe, w tym przypadku przeglądarka po prostu otworzy się za pomocą podany adres, przykład iexplore.exe /
    - iexplore.exe -extoff umożliwi uruchomienie przeglądarki bez dodatków
    - iexplore.exe -new ten przełącznik umożliwi uruchomienie nowego okna IE w oddzielnym procesie
    - iexplore.exe -nohome przy użyciu tego klawisza przeglądarka uruchomi się bez żadnych stron, co ciekawe, uruchomienie będzie szybsze nawet jeśli jako stronę główną podano about:blank
    - iexplore.exe -nomerge klucz ten służy do rozpoczęcia nowej sesji, np. aby być na dwóch kontach jednocześnie sieć społeczna
    - iexplore.exe -k pozwoli ci uruchomić przeglądarkę na pełnym ekranie (tryb kiosku)
    - iexplore.exe -slf ten klucz służy, jak rozumiem, do wymuszenia otwarcia strona główna
    - iexplore.exe - klucz osadzania umożliwi uruchomienie obiektu przeglądarki IE bez wizualnego wyświetlania strony
    - iexplore.exe - prywatne uruchomienie przeglądarki w tryb prywatny, całkiem wygodny klucz

    Cóż, to wszystko, mam nadzieję, że ten materiał był dla Ciebie przydatny

    Po zainstalowaniu przeglądarki Internet Explorer należy ją zaimplementować początkowe ustawienia. Dzięki niemu możesz zwiększyć wydajność programu i uczynić go jak najbardziej przyjaznym dla użytkownika.

    Właściwości ogólne

    Początkowa konfiguracja przeglądarki Internet Explorer odbywa się w tej sekcji „Usługa – Opcje przeglądarki”.

    W pierwszej zakładce "Są pospolite" Możesz dostosować pasek zakładek i ustawić, która strona będzie stroną początkową. W tym miejscu usuwane są również różne informacje, takie jak pliki cookie. Zgodnie z preferencjami użytkownika, można je dostosować wygląd przy użyciu kolorów, czcionek i projektu.

    Bezpieczeństwo

    Nazwa tej zakładki mówi sama za siebie. Tutaj możesz ustawić poziom bezpieczeństwa swojego połączenia internetowego. Ponadto na tym poziomie można rozróżnić miejsca niebezpieczne i bezpieczne. Im wyższy poziom ochrony, tym więcej dodatkowe funkcje może być wyłączony.

    Poufność

    Tutaj dostęp jest konfigurowany zgodnie z polityką prywatności. Jeśli witryny nie spełniają tych wymagań, możesz uniemożliwić im wysyłanie plików cookie. Tutaj możesz także ustawić zakaz wykrywania lokalizacji i blokowania wyskakujących okienek.

    Dodatkowo

    Ta zakładka odpowiada za ustawienia dodatkowe parametry zabezpieczeń lub zresetuj wszystkie ustawienia. W tej sekcji nie trzeba nic zmieniać, program automatycznie ustawia wymagane wartości. Jeżeli w przeglądarce wystąpią różne błędy, jej ustawienia zostaną przywrócone do ustawień oryginalnych.

    Programy

    Tutaj możemy przypisać Internet Przeglądarka Explorer domyślnie i zarządzaj dodatkami, tj. dodatkowe aplikacje. W nowym oknie możesz je wyłączyć i włączyć. Dodatki są usuwane ze standardowego kreatora.

    Znajomości

    Tutaj możesz podłączyć i skonfigurować wirtualne sieci prywatne.

    Bardzo wygodną funkcją tej sekcji jest bezpieczeństwo rodzinne. Tutaj możemy dostosować pracę w Internecie do konkretnego celu konto. Na przykład odmów dostępu do niektórych witryn lub odwrotnie, wprowadź listę dozwolonych.

    Lista certyfikatów i wydawców jest natychmiast korygowana.

    Jeśli włączysz funkcję autouzupełniania, przeglądarka zapamięta wprowadzone linie i uzupełni je, gdy początkowe znaki będą się zgadzać.

    Zasadniczo ustawienia przeglądarki Internet Explorer są dość elastyczne, ale jeśli chcesz, możesz je pobrać dodatkowe programy, co rozszerzy standardowe funkcje. Na przykład Google Toolbar (do wyszukiwania w Google) i Addblock (do blokowania reklam).

    Przeglądarka Internet Explorer jest jedną z najstarszych. Pomimo wielka ilość analogi w chwili obecnej, nadal jest popularny wśród użytkowników.

    Twórca przeglądarka internetowa Explorer jest firmą Microsoft, dlatego jest instalowany domyślnie wraz z systemem operacyjnym System Windows. Aby jednak IE działał stabilnie, należy go skonfigurować, a także pamiętać o monitorowaniu aktualizacji używanych wtyczek i nowych wersji oprogramowania.

    Umiejętność konfiguracji przeglądarki Internet Explorer pomoże Ci pozbyć się problemów powstałych po działaniu wirusów, takich jak automatyczne włączenie tryb offline lub blokowanie elementów ActiveX.

    Podstawowe ustawienia przeglądarki

    Aby wejść do ustawień przeglądarki Internet Explorer należy kliknąć koło zębate po lewej stronie górny róg ekranie lub użyj kombinacji klawiszy „ALT+X”.

    W wyświetlonym oknie wybierz „Opcje internetowe”. Wiele osób myli tę sekcję menu z „Dostosuj dodatki”. Dodatki to jednak funkcje i wtyczki, które możesz podłączyć do swojej przeglądarki. Tę sekcję również warto sprawdzić.

    Wspólne parametry

    Zakładka ustawień ogólnych pozwala wybrać strony, nad którymi chcesz rozpocząć pracę. Dodatkowo istnieje możliwość wyboru sposobu wyświetlania poszczególnych zakładek oraz parametrów ich zachowania.

    Możesz zmienić wygląd przeglądarki Internet Explorer nie do poznania, dostosowując cechy stylu, które Ci odpowiadają. Aby to zrobić, możesz wybrać:


    Powinieneś zachować ostrożność przy ustawieniach projektu, ponieważ każda strona internetowa ma swój własny styl i może nie odpowiadać Tobie lub nie wyświetlać się poprawnie.

    Warto o tym pamiętać” Ustawienia główne» umożliwiają usuwanie plików tymczasowych i offline, a także czyszczenie wpisów w logach. Często można usłyszeć od serwisu pomoc techniczna Lub Administrator systemu słowa: „spróbuj wyczyścić pliki cookie”. Ta operacja jest wykonywana stąd.

    Ustawienia bezpieczeństwa

    Niewiele osób zajmuje się konfiguracją zabezpieczeń przeglądarki. I na próżno. To ustawienie jest dość elastyczne, a ponieważ większość aplikacji korzysta z przeglądarki Internet Explorer do otwierania stron, może chronić komputer przed infekcją wirusową.

    Jeśli nie chcesz w to wchodzić pełna personalizacja, do którego dostęp uzyskasz klikając przycisk „Inne”, możesz włączyć jeden z poziomów bezpieczeństwa dostępnych w systemie i mieć własne ustawienia: niski, średni i wysoki.

    Kontrolując parametry znajdujące się w ustawieniach zabezpieczeń, możesz kontrolować wiele ważnych dla użytkownika kryteriów wyświetlania strony, takich jak:

    • Blokowanie wyskakujących okien;
    • uwierzytelnienie na stronie i zapisanie danych autoryzacyjnych;
    • zarządzanie wszelkiego rodzaju elementami ActiveX;
    • wyświetlanie filmów, animacji i określonych typów zapytań.

    Jeśli nie masz pewności, czy włączyć określone ustawienie, zachowaj ostrożność. Wyłączenie niektórych ustawień ActiveX może spowodować problemy z wyświetlaniem elementów strony lub ich całkowite zablokowanie. Zwróć szczególną uwagę na:

    • pozwolenie na uruchamianie i pobieranie niepodpisanych elementów;
    • automatyczne uruchamianie dla nich kontroli i uprawnień do nagrywania;
    • włącz tryb offline.

    Karta Prywatność

    Ustawienia prywatności przeglądarki Internet Explorer pozwalają kontrolować sposób, w jaki witryny internetowe uzyskują dostęp do Twoich danych i sposób przetwarzania żądań. Możliwe jest włączenie jednego z poziomów lub ręczne ustawienie ustawień, kontrolując każdy najmniejszy szczegół tolerancji, a także całkowite jej zablokowanie. W dodatkowe ustawienia Istnieje możliwość kontroli przetwarzania plików cookies.

    W zarządzaniu witryną możesz ustalić priorytety wyświetlania elementów i przypisać poziomy dostępu do każdego zasobu. Ponadto istnieje wygodne ustawienie, które pozwala blokować lub zezwalać na wyskakujące reklamy, których czasami po prostu nie da się pozbyć w żaden inny sposób. Zachowaj ostrożność przy zmianie ustawień prywatności, w przeciwnym razie możesz przypadkowo całkowicie wyłączyć komunikację ze stroną i przejść do trybu offline.

    Ustawienia połączenia

    To ustawienie umożliwia:

    • włączyć i skonfigurować automatyczne połączenie podczas otwierania przeglądarki Internet Explorer;
    • edytować listę połączeń sieciowych;
    • utwórz połączenie tunelowe VPN;
    • uruchom „Kreatora konfiguracji sieci”;
    • skonfiguruj serwer proxy lub skrypt automatycznej konfiguracji.

    Jeśli podejrzewasz, że na Twój komputer przedostał się wirus lub po otwarciu dowolnej strony widzisz komunikat o błędzie przetwarzania serwera proxy, to jest to miejsce dla Ciebie - w zakładce „ustawienia sieciowe” (nieprawidłowo wpisany port lub serwer proxy adres serwera może blokować dostęp do dowolnych witryn).

    Tworzone jest połączenie tunelowe w celu bezpiecznego przesyłania danych między dwoma punktami. Ten typ połączenia jest również wykorzystywany przez niektórych dostawców w celu zapewnienia dostępu do Internetu za pomocą Protokoły PPTP i L2TP.

    Konfigurowanie wyświetlania zawartości witryny na podstawie kryteriów słowa kluczowe jest ustawiony w obszarze Bezpieczeństwo rodzinne. Całkiem wygodna funkcja w konfiguracji kontrola rodzicielska, co pozwala blokować niechciane zasoby.

    Ponadto treść obejmuje wyświetlanie kanały RSS, konfigurowanie i podłączanie certyfikatów, a także włączenie funkcji autouzupełniania.

    Zakładka programu

    Służy do wyboru edytora HTML, klienta do pracy z pocztą, do otwierania witryn, a także wspomnianego wcześniej „Zarządzania dodatkami”.

    W tym oknie możesz edytować uruchamiane rozszerzenia, aplikacje, moduły sprawdzania pisowni i akceleratory. Zarządzanie dodatkami jest bardzo ważne, ponieważ za ich pomocą możesz zamienić swoją przeglądarkę w doskonałe narzędzie dla projektanta stron internetowych lub optymalizatora i analityka.

    Jednocześnie działają programy wirusowe, które całkowicie lub częściowo blokują sieć globalna. Idź tam złośliwy kod może wyłączyć elementy ActiveX, włączyć przekierowania na inne strony lub tryb offline i zablokować dostęp do sieci społecznościowych.

    Zakładka Zaawansowane

    Ustawienia, które nie są uwzględnione w żadnym z głównych parametrów, ale są równie ważne, znajdują się w zakładce „Zaawansowane”. Dodatkowo stąd możesz to zrobić pełny reset Internet Explorer, powrót do ustawień domyślnych podczas instalacji programu. Jednak resetowanie nie zawsze pomaga wyłączyć tryb offline i przywrócić funkcjonalność przeglądarki.

    Tryb offline i inne problemy

    Jednym z problematycznych parametrów jest activex. Dzięki temu elementowi uruchamiana jest większość aplikacji i skryptów na stronach internetowych. Dlatego jeśli masz włączone filtrowanie lub wyłączoną akceptację dla tego elementu, mogą wystąpić problemy z wyświetlaniem.

    Jeśli wersja przeglądarki Internet Explorer jest starsza niż 11, możesz napotkać problem z pracą w trybie offline. Aby wyłączyć tryb offline, należy przejść do menu plików i odznaczyć pole.

    Jeśli używasz nowoczesnej wersji, ta opcja nie będzie włączona ani wyłączona. Jeśli masz pytanie dotyczące wyłączenia tej funkcji, najprawdopodobniej Twój komputer jest zainfekowany wirusami. W takim przypadku należy go wyleczyć, a następnie usunąć wpis w rejestrze korzystając z linku wskazanego na rysunku lub zmienić jego wartość na zero. Następnie tryb offline zostanie wyłączony, a witryny będą ponownie dostępne.

    Problemy z trybem offline pojawiają się, ponieważ jest on przeznaczony do przeglądania w trybie offline. Obejmuje to także wirusy i złośliwe oprogramowanie.