Sentence examples of "контроль доступа" in Russian

<>
Translations: all22 other translations22
контроль доступа пешеходов и автотранспортных средств. Pedestrian and vehicular access.
Щелкните Администрирование системы > Настройка > Контроль доступа > Привилегии безопасности. Click System administration > Setup > Security > Security privileges.
Щелкните Администрирование системы > Настройка > Контроль доступа > Назначить пользователей ролям. Click System administration > Setup > Security > Assign users to roles.
Контроль доступа для адресной книги более надежен и точен. Security settings for address book permissions are tighter and more specialized.
На экспресс-вкладке Контроль доступа в поле Ограничить разделом: выберите начальн.. On the Security FastTab, in the Restrict to partition: field, select initial.
Контроль доступа был основан на компаниях, к которым пользователь имел доступ. Security information was based on the companies that the user had access to.
Назначения Планирование бюджета и Контроль доступа также добавляются в организационные иерархии. The Budget planning and Security purposes are also added to organization hierarchies.
Для использования иерархии в этом сценарии необходимо назначить ему цель Контроль доступа. To use a hierarchy in this scenario, you must assign the Security purpose to it.
В форме Цели организационной иерархии выберите Контроль доступа в списке Цели и нажмите кнопку Добавить. In the Organization hierarchy purposes form, select Security from the Purposes list, and then click Add.
В области Параметры в группе полей Контроль доступа выберите способ управления доступом к бюджетным планам. In the Parameters area, in the Security field group, select how you want to control access to the budget plans.
Android SDK отправляет все разрешения, указанные в access_token, тем самым обеспечивая контроль доступа к данным. Android SDK sends any permissions your app has in the access_token and this controls data access.
Если включен контроль доступа на уровне пользователей (UAC), необходимо щелкнуть правой кнопкой мыши файл Setup.exe и выбрать пункт Запуск от имени администратора. If you have User Access Control (UAC) enabled, you must right-click Setup.exe and select Run as administrator.
Вы несете ответственность за сохранение в тайне вашего уникального пароля и информации аккаунта, а также за контроль доступа к электронной переписке между вами и Instagram. You are responsible for maintaining the secrecy of your unique password and account information, and for controlling access to emails between you and Instagram, at all times.
Дополнительные сведения о назначении назначения Контроль доступа организационной иерархии см. в разделах Организационные иерархии, Настройка безопасности бюджетного планирования и Configuring Budget Planning for Microsoft Dynamics AX 2012 R2. For information about how to assign the Security purpose to an organization hierarchy, see Organization hierarchies, Configure budget planning security, and Configuring Budget Planning for Microsoft Dynamics AX 2012 R2.
Если в качестве модели безопасности для бюджетного планирования выбрано значение На основе организаций безопасности, для использования иерархии в этом сценарии необходимо назначить цель Контроль доступа организационной иерархии бюджетного планирования. If Based on security organizations is the security model selected for budget planning, to use a hierarchy in this scenario, you must also assign the Security purpose to the budget planning organization hierarchy.
Например, если в качестве модели безопасности для бюджетного планирования выбрано значение На основе организаций безопасности, необходимо назначить цель Контроль доступа организационной иерархии бюджетного планирования, чтобы составители бюджетного плана имели доступ к бюджетным планам. If Based on security organizations is the security model selected for budget planning, for example, you must assign the Security purpose to the budget planning organization hierarchy so budget plan preparers have access to the budget plans.
В каждом месте службы, за исключением Центральных учреждений, сотрудник по информационным технологиям уровня С-3 будет заниматься планированием, конструированием, установкой, испытанием и сдачей в эксплуатацию таких систем физической безопасности, как контроль доступа, телекамеры видеонаблюдения и/или системы охранной сигнализации. At each duty station, except at Headquarters, the P-3 Information Technology Officer would provide for planning support, as well as design, installation, testing and commissioning physical security systems, such as access control, closed circuit television, and/or intrusion detection systems.
Основными методами, уже используемыми или планируемыми к использованию для защиты сетей, являются: идентификация (идентификация пользователей с помощью паролей), проверка прав доступа (проверка личности пользователя), санкционирование и контроль доступа (присвоение прав доступа пользователю), защита конфиденциальности информации, целостности данных, (обеспечение сохранности документов в ходе передачи) и цифровые подписи. The basic techniques already in use or planned to be used to ensure network security are: identification (users are identified through a password), authentication (verification of user's identity), authorization and access control (assigning access rights to a user), protecting the confidentiality of information, data integrity (ensuring that the document was not modified during transfer) and digital signatures.
Группу информационных технологий возглавляет старший сотрудник по вопросам информационных технологий, который отвечает за эксплуатацию, обслуживание и ремонт сетей и инфраструктуры Миссии, основанных на информационных технологиях, разработку прикладных программ, безопасность сетей, контроль доступа и сохранность данных, управление приложениями и системами баз данных, оказание поддержки пользователям и их обучение. The Information Technology Unit is headed by a chief information technology officer, who is responsible for the operation, maintenance and repair of the Mission's information technology networks and infrastructure, application development, networks security, access control and data integrity, applications and database systems administration, user support and training.
Сотрудник на этой должности будет подотчетен руководителю по вопросам безопасности ИКТ и будет оказывать поддержку в разработке и внедрении всеобъемлющих гарантий и процедур в области ИКТ-безопасности, а также осуществлять контроль доступа пользователей к организационным системам и данным ИКТ в соответствии с установленной классификацией секретности данных ИКТ. The incumbent would report to the ICT Security Manager and would assist in the development and enforcement of comprehensive ICT security safeguards and procedures and perform user access control administration to enterprise ICT systems and data in line with established ICT data sensitivity taxonomy.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.