Sentence examples of "apps access security" in English

<>
Windows policies, notifications, permissions and other features intended to help protect your privacy when apps access your data may not function as described in this statement for sideloaded apps or when developer features are enabled. Политики, уведомления, разрешения и другие функции Windows, предназначенные для защиты вашей конфиденциальности, когда приложения получают доступ к вашим данным, могут не функционировать в сторонних приложениях или, когда включены функции разработчика, так, как описано в этом заявлении.
For more information about Disabled mode and Access security, see the article, How database objects behave when trusted and untrusted. Дополнительные сведения о режиме отключения и безопасности в Access см. в статье Работа с надежными и ненадежными объектами базы данных.
You can grant apps access to use the data and add to it, and at any time revoke that access from the Google Settings app. Вы можете разрешить другим программам использовать и дополнять их либо запретить доступ к Google Fit в приложении "Настройки Google".
Right-click the Pre-Windows 2000 Compatible Access security group and select Properties. Щелкните правой кнопкой мыши группу безопасности Пред-Windows 2000 доступ и выберите команду Свойства.
The read_friendlists permission lets apps access the names of custom friend lists that someone created to manage their friends. Разрешение read_friendlists предоставляет приложениям доступ к именам друзей в списках, созданных пользователем.
To fix this warning, remove Authenticated Users from the Pre-Windows 2000 Compatible Access security group Удаление группы пользователей, прошедших проверку, из группы безопасности «Пред-Windows 2000 доступ» необходимо для устранения причины этого предупреждения
Two ICT management audits, at the Economic Commission for Europe (ECE) and the United Nations Conference on Trade and Development (UNCTAD), made similar observations, particularly in the areas of information technology (IT) governance, strategic planning, access security, and contingency and business continuity planning. В ходе двух управленческих ревизий ИКТ — в Европейской экономической комиссии (ЕЭК) и Конференции Организации Объединенных Наций по торговле и развитию (ЮНКТАД) — были высказаны аналогичные замечания, касающиеся, в частности, областей управления информационными технологиями (ИТ), стратегического планирования, безопасности доступа и планирования на случай чрезвычайных ситуаций и для обеспечения бесперебойного функционирования.
After conducting audits of information and communication technology (ICT) management at the offices of the United Nations Conference on Trade and Development (UNCTAD) and the Economic Commission for Europe (ECE), it had found a need for improved information technology governance, strategic planning, access security and planning for contingencies and business continuity. После организации ревизий системы управления информационно-коммуникационной технологии (ИКТ) в отделениях Конференции Организации Объединенных Наций по торговле и развитию (ЮНКТАД) и Европейской экономической комиссии (ЕЭК) оно выявило необходимость совершенствования методов управления информационной технологией, стратегического планирования, безопасности доступа и планирования на случай непредвиденных обстоятельств, а также обеспечения постоянной деятельности.
This new infrastructure and its financial communication protocols also require highly qualified technical staff to support the uninterrupted operation of the network, access security, communications and network systems. такая новая инфраструктура и протоколы передачи финансовой информации потребуют также привлечения высококвалифицированных технических специалистов, способных обеспечить бесперебойную работу сети, безопасность доступа, связи и сетевых систем.
Security improvements mean you no longer need to allow access for "less secure apps" or set an app password in order to add your Gmail account to Outlook. Благодаря улучшениям безопасности вам больше не нужно разрешать доступ менее защищенным приложениям или задавать пароль приложения, чтобы добавить свою учетную запись Gmail в Outlook.
Next, complete the Security Checkup to make sure that the attacker can't regain access to your account later. You'll review your account recovery information, recent security-related activity on your account, and the devices, apps, and websites that are connected to your account. Затем пройдите проверку безопасности, чтобы предотвратить повторный взлом: проверьте телефон и адрес для восстановления доступа, просмотрите оповещения системы безопасности, а также списки устройств, приложений и сайтов, связанных с вашим аккаунтом.
I have access to security codes, surveillance plans, the works. У меня есть доступ к кодам, планам здания, материалам.
Hey, Ben, I need access to security footage from the Seraphim, please. Бен, мне нужен доступ к записям камер безопасности с Серафима.
Allowing less secure apps to access your account Как разрешить ненадежным приложениям доступ к аккаунту
Option 2: Change your settings to allow less secure apps to access your account. Вариант 2. Измените настройки и разрешите ненадежным приложениям доступ к аккаунту.
all_mutual_friends Edge - This Social context edge enables apps to access the full list of mutual friends between two people who use the app. Граница all_mutual_friends. Эта граница социального контекста позволяет приложениям получить доступ ко всему списку общих друзей двух пользователей приложения.
Expressing its serious concern at the worsening humanitarian situation in Somalia and the continuing difficulties for humanitarian organizations operating in Somalia, including humanitarian access and security for humanitarian personnel, and reaffirming the humanitarian principles of humanity, neutrality, impartiality and independence, выражая свою серьезную озабоченность ухудшающимся гуманитарным положением в Сомали и сохраняющимися трудностями для работы гуманитарных организаций в Сомали, включая гуманитарный доступ и безопасность гуманитарного персонала, и вновь подтверждая гуманитарные принципы гуманизма, нейтралитета, беспристрастности и независимости,
Set Outlook Voice Access PIN security Настройка безопасности с помощью ПИН-кода для голосового доступа к Outlook
You'll need to allow your Linux account to access the Security Key first. В этом случае сначала предоставьте аккаунту Linux доступ к токену.
We have two minutes to access the security door. У нас две минуты, чтобы взломать дверь.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.