Sentence examples of "applications access security" in English

<>
For more information about Disabled mode and Access security, see the article, How database objects behave when trusted and untrusted. Дополнительные сведения о режиме отключения и безопасности в Access см. в статье Работа с надежными и ненадежными объектами базы данных.
Secure the continuous operation of the Geneva network services and local applications (i.e., electronic banking and office automation) and the Fund's common computer applications access (ICC 3270 mainframe applications and the Fund's optical disk-based imaging system), and provide assistance to the staff of the office in Geneva; обеспечение бесперебойного функционирования женевской сетевой системы и местных прикладных программ (например, системы электронных банковских операций и системы автоматизации делопроизводства) и общего компьютерного доступа Фонда (3270 прикладных программ с использованием основной ЭВМ МВЦ и система хранения изображения на оптических дисках, используемая Фондом) и оказание помощи сотрудникам Женевского отделения;
Right-click the Pre-Windows 2000 Compatible Access security group and select Properties. Щелкните правой кнопкой мыши группу безопасности Пред-Windows 2000 доступ и выберите команду Свойства.
To fix this warning, remove Authenticated Users from the Pre-Windows 2000 Compatible Access security group Удаление группы пользователей, прошедших проверку, из группы безопасности «Пред-Windows 2000 доступ» необходимо для устранения причины этого предупреждения
Two ICT management audits, at the Economic Commission for Europe (ECE) and the United Nations Conference on Trade and Development (UNCTAD), made similar observations, particularly in the areas of information technology (IT) governance, strategic planning, access security, and contingency and business continuity planning. В ходе двух управленческих ревизий ИКТ — в Европейской экономической комиссии (ЕЭК) и Конференции Организации Объединенных Наций по торговле и развитию (ЮНКТАД) — были высказаны аналогичные замечания, касающиеся, в частности, областей управления информационными технологиями (ИТ), стратегического планирования, безопасности доступа и планирования на случай чрезвычайных ситуаций и для обеспечения бесперебойного функционирования.
After conducting audits of information and communication technology (ICT) management at the offices of the United Nations Conference on Trade and Development (UNCTAD) and the Economic Commission for Europe (ECE), it had found a need for improved information technology governance, strategic planning, access security and planning for contingencies and business continuity. После организации ревизий системы управления информационно-коммуникационной технологии (ИКТ) в отделениях Конференции Организации Объединенных Наций по торговле и развитию (ЮНКТАД) и Европейской экономической комиссии (ЕЭК) оно выявило необходимость совершенствования методов управления информационной технологией, стратегического планирования, безопасности доступа и планирования на случай непредвиденных обстоятельств, а также обеспечения постоянной деятельности.
This new infrastructure and its financial communication protocols also require highly qualified technical staff to support the uninterrupted operation of the network, access security, communications and network systems. такая новая инфраструктура и протоколы передачи финансовой информации потребуют также привлечения высококвалифицированных технических специалистов, способных обеспечить бесперебойную работу сети, безопасность доступа, связи и сетевых систем.
This was the largest cyberattack on the U.S. government in history, giving those who stole the data, probably Chinese spies, access to confidential questionnaires used in applications for government security clearances. Это была самая крупная в истории кибератака на правительство Соединенных Штатов, в результате которой его организаторы — возможно, речь идет о китайских шпионах — получили доступ к конфиденциальным анкетам, которые заполняются при оформлении правительственных допусков к работе с секретными материалами.
The Office will also maintain and improve the International Space Information Service, which provides information on the work of the Committee and its subsidiary bodies, activities of the Programme on Space Applications, access to satellite data and the international legal framework governing space activities, consisting of agreements, treaties, declarations and legal principles. Управление будет также обслуживать и совершенствовать Международную систему космической информации, которая содержит информацию о деятельности Комитета и его вспомогательных органов и мероприятиях в рамках Программы по применению космической техники и обеспечивает доступ к получаемым с помощью спутников данным и международно-правовую основу для регулирования космической деятельности, базирующуюся на соглашениях, договорах, декларациях и правовых принципах.
I have access to security codes, surveillance plans, the works. У меня есть доступ к кодам, планам здания, материалам.
Hey, Ben, I need access to security footage from the Seraphim, please. Бен, мне нужен доступ к записям камер безопасности с Серафима.
If you used App Passwords to authorize applications to access your Google Account, you may see errors when you turn off 2-Step verification. Если вы пользуетесь паролями приложений, то после отключения двухэтапной аутентификации можете столкнуться с ошибками входа.
Expressing its serious concern at the worsening humanitarian situation in Somalia and the continuing difficulties for humanitarian organizations operating in Somalia, including humanitarian access and security for humanitarian personnel, and reaffirming the humanitarian principles of humanity, neutrality, impartiality and independence, выражая свою серьезную озабоченность ухудшающимся гуманитарным положением в Сомали и сохраняющимися трудностями для работы гуманитарных организаций в Сомали, включая гуманитарный доступ и безопасность гуманитарного персонала, и вновь подтверждая гуманитарные принципы гуманизма, нейтралитета, беспристрастности и независимости,
Set Outlook Voice Access PIN security Настройка безопасности с помощью ПИН-кода для голосового доступа к Outlook
You'll need to allow your Linux account to access the Security Key first. В этом случае сначала предоставьте аккаунту Linux доступ к токену.
To make sure these partner applications can access each other’s resources, you need to configure server-to-server authentication. Чтобы эти приложения могли получить доступ к ресурсам друг друга, необходимо настроить проверку подлинности между серверами.
We have two minutes to access the security door. У нас две минуты, чтобы взломать дверь.
If you are using Linux, you need to allow your Linux account to access your Security Key by adding a udev rule for the device. Сначала необходимо предоставить аккаунту Linux доступ к токену. Для этого примените правило udev на своем устройстве.
Client applications that access Active Directory directly through LDAP will bypass the logic that's built into ABPs. Клиентские приложения, которые обращаются к Active Directory напрямую через протокол LDAP, обходят логику, встроенную в политики адресных книг.
We are already grappling with many of the most pressing questions affecting civilians: forced displacement, the impacts of conflict on children and women, the proliferation of small arms and light weapons, humanitarian assistance and access, food security, good governance and democracy and sustainable development. Мы уже занимаемся решением многих неотложных проблем, затрагивающих гражданское население: это — вынужденное переселение, последствия конфликтов для женщин и детей, распространение стрелкового оружия и легких вооружений, гуманитарная помощь и доступ к ней, продовольственная безопасность, благое управление и демократия и устойчивое развитие.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.