Sentence examples of "ethernet access security" in English

<>
For more information about Disabled mode and Access security, see the article, How database objects behave when trusted and untrusted. Дополнительные сведения о режиме отключения и безопасности в Access см. в статье Работа с надежными и ненадежными объектами базы данных.
Right-click the Pre-Windows 2000 Compatible Access security group and select Properties. Щелкните правой кнопкой мыши группу безопасности Пред-Windows 2000 доступ и выберите команду Свойства.
To fix this warning, remove Authenticated Users from the Pre-Windows 2000 Compatible Access security group Удаление группы пользователей, прошедших проверку, из группы безопасности «Пред-Windows 2000 доступ» необходимо для устранения причины этого предупреждения
Two ICT management audits, at the Economic Commission for Europe (ECE) and the United Nations Conference on Trade and Development (UNCTAD), made similar observations, particularly in the areas of information technology (IT) governance, strategic planning, access security, and contingency and business continuity planning. В ходе двух управленческих ревизий ИКТ — в Европейской экономической комиссии (ЕЭК) и Конференции Организации Объединенных Наций по торговле и развитию (ЮНКТАД) — были высказаны аналогичные замечания, касающиеся, в частности, областей управления информационными технологиями (ИТ), стратегического планирования, безопасности доступа и планирования на случай чрезвычайных ситуаций и для обеспечения бесперебойного функционирования.
After conducting audits of information and communication technology (ICT) management at the offices of the United Nations Conference on Trade and Development (UNCTAD) and the Economic Commission for Europe (ECE), it had found a need for improved information technology governance, strategic planning, access security and planning for contingencies and business continuity. После организации ревизий системы управления информационно-коммуникационной технологии (ИКТ) в отделениях Конференции Организации Объединенных Наций по торговле и развитию (ЮНКТАД) и Европейской экономической комиссии (ЕЭК) оно выявило необходимость совершенствования методов управления информационной технологией, стратегического планирования, безопасности доступа и планирования на случай непредвиденных обстоятельств, а также обеспечения постоянной деятельности.
This new infrastructure and its financial communication protocols also require highly qualified technical staff to support the uninterrupted operation of the network, access security, communications and network systems. такая новая инфраструктура и протоколы передачи финансовой информации потребуют также привлечения высококвалифицированных технических специалистов, способных обеспечить бесперебойную работу сети, безопасность доступа, связи и сетевых систем.
I have access to security codes, surveillance plans, the works. У меня есть доступ к кодам, планам здания, материалам.
Hey, Ben, I need access to security footage from the Seraphim, please. Бен, мне нужен доступ к записям камер безопасности с Серафима.
Expressing its serious concern at the worsening humanitarian situation in Somalia and the continuing difficulties for humanitarian organizations operating in Somalia, including humanitarian access and security for humanitarian personnel, and reaffirming the humanitarian principles of humanity, neutrality, impartiality and independence, выражая свою серьезную озабоченность ухудшающимся гуманитарным положением в Сомали и сохраняющимися трудностями для работы гуманитарных организаций в Сомали, включая гуманитарный доступ и безопасность гуманитарного персонала, и вновь подтверждая гуманитарные принципы гуманизма, нейтралитета, беспристрастности и независимости,
Set Outlook Voice Access PIN security Настройка безопасности с помощью ПИН-кода для голосового доступа к Outlook
You'll need to allow your Linux account to access the Security Key first. В этом случае сначала предоставьте аккаунту Linux доступ к токену.
We have two minutes to access the security door. У нас две минуты, чтобы взломать дверь.
If you are using Linux, you need to allow your Linux account to access your Security Key by adding a udev rule for the device. Сначала необходимо предоставить аккаунту Linux доступ к токену. Для этого примените правило udev на своем устройстве.
We are already grappling with many of the most pressing questions affecting civilians: forced displacement, the impacts of conflict on children and women, the proliferation of small arms and light weapons, humanitarian assistance and access, food security, good governance and democracy and sustainable development. Мы уже занимаемся решением многих неотложных проблем, затрагивающих гражданское население: это — вынужденное переселение, последствия конфликтов для женщин и детей, распространение стрелкового оружия и легких вооружений, гуманитарная помощь и доступ к ней, продовольственная безопасность, благое управление и демократия и устойчивое развитие.
In the Case category filter, select the case category type to which to assign or remove access for a security role. В фильтре Категория обращения выберите тип категории обращений, для которого необходимо назначить или прекратить доступ для роли безопасности.
Borders, access roads, security gates, classified intelligence. Границы, подъездные дороги, пункты охраны, засекреченная информация.
Our meetings in the Lubyanka with Russian Leaders were substantive as we were told that if we followed the process offered by Kotenkov and ultimately agreed to by American attorney Charles Peterson, the US would receive access to all security concerns. Состоявшаяся там встреча была весьма содержательной. Нам было сказано, что если мы будем следовать предложенному Котенковым процессу, на который дал согласие прокурор Питерсон, США получат ответы на все вопросы безопасности.
Even if someone else finds your password, they'll be stopped if they don't have access to your security info. Даже если кто-то другой узнает ваш пароль, он не сможет войти, если не имеет доступа к сведениям безопасности.
To see what permissions you need, see the "Client Access services security" entry in the Clients and mobile devices permissions topic. Сведения о необходимых разрешениях см. в статье запись "Безопасность служб клиентского доступа" в разделе Разрешения клиентов и мобильных устройств.
We recommend using Wi-Fi Protected Access 2 (WPA2) security if your router supports it. Мы рекомендуем использовать протокол WPA2, если ваш маршрутизатор его поддерживает.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.