Системный администратор - Большая Энциклопедия Нефти и Газа, статья, страница 3
Одежда делает человека. Голые люди имеют малое или вообще нулевое влияние на общество. (Марк Твен). Законы Мерфи (еще...)

Системный администратор

Cтраница 3


Пользователям запрещается устанавливать, модернизировать или модифицировать программное обеспечение, включая операционные системы, на закрепленными за ними компьютерами без предварительного разрешения системного администратора. Запрещается без согласования с системным администратором производить системные изменения в настройках операционной системы.  [31]

Для тех, кому этого покажется мало, в главу включен раздел Настройка локальной сети - отличники Курса молодого бойца смогут стать начинающими системными администраторами.  [32]

В первый раз при регистрации и установке пароля вам наверняка помогут и укажут необходимые данные более опытные коллеги или сотрудник, выполняющий функции системного администратора сети. В дальнейшем придется работать самостоятельно.  [33]

Даже если член рабочей группы проекта хорошо осведомлен в области технологий электронных коммуникаций, ему не стоит проявлять инициативу и брать на себя функции системного администратора. Опыт показал, как быстро это приводит к тому, что те или иные компоненты установленного на ПЭВМ программного обеспечения начинают работать не совсем так, как надо.  [34]

Для разработки и модификации системы СПФ требуются квалифицированный экономист, знакомый с возможностями программного комплекса, выбранного для ее реализации, системный программист с квалификацией системного администратора и квалифицированный бухгалтер, знакомый с применяемой в фирме бухгалтерской системой.  [35]

Указанные системы активного аудита и мониторинга в режиме реального времени осуществляют контроль информационной безопасности в автоматизированных системах и на рабочих местах пользователей, в том числе и системных администраторов. Наличие этих систем позволяет использовать получаемые данные по инцидентам и фактам несанкционированных действий для оценки уровня защиты информации в Главном управлении в случае проведения разбирательств по фактам нарушений. Одновременно данные мониторинга используются для выявления узких мест в подразделениях и автоматизированных системах, что служит основанием для внесения руководству предложений по улучшению организации работы и совершенствованию системы защиты информации, для корректировки политик безопасности. Здесь же следует отметить и серьезную профилактическую роль, которую выполняют системы активного аудита, с точки зрения предотвращения попыток несанкционированных действий пользователей.  [36]

37 Активизаций имени системного администратора сервера. [37]

При включенной учетной записи SQL Server ( SA) пользователи имеют возможность подключать проекты к базе данных сервера, указывая в имени пользователя имя стандартной учетной записи системного администратора сервера - SA и его пароль.  [38]

В операционной системе Windows 2000 конфликты подобного рода разрешаются при помощи сложных эвристических алгоритмов, угадывания, учета предыстории, правил большого пальца и настройки параметров, устанавливаемых системным администратором. Более того, эта программа настолько сложна, что разработчики не любят менять в ней что-либо из-за страха сломать в системе какой-нибудь фрагмент, структуру и назначение которого сегодня уже никто не понимает.  [39]

Находясь в Сети, важно соблюдать основные правила сетевого этикета ( се-тикета): помнить о человеке, который читает ваше послание, уважать и не утомлять его; стараться вести себя в Сети так же, как и в обычной жизни; не забывать, где вы находитесь; уважать время и деньги других пользователей; стараться писать грамотно; уважать частную жизнь других; не использовать власть без причины ( это касается модераторов телеконференций, системных администраторов); прощать другим ( в первую очередь, новичкам) их ошибки.  [40]

41 Потенциальная взаимоблокировка ( а. фактическая взаимоблокировка ( б. [41]

Пользователь с особым идентификатором UID, называемый в UNIX супер-пользователем - ( superuser), имеет особые полномочия и может игнорировать множество правил защиты. В огромных системах только системный администратор знает пароль, необходимый для того, чтобы стать суперпользователем. Однако множество обыкновенных пользователей ( особенно студенты) тратят значительное количество времени и труда на то, чтобы найти брешь в системе, которая позволит им стать суперпользователями без пароля.  [42]

43 Потенциальная взаимоблокировка ( а. фактическая взаимоблокировка ( б. [43]

Пользователь с особым идентификатором UID, называемый в UNIX суперпользователем ( superuser), имеет особые полномочия и может игнорировать множество правил защиты. В огромных системах только системный администратор знает пароль, необходимый для того, чтобы стать суперпользователем. Однако множество обыкновенных пользователей ( особенно студенты) тратят значительное количество времени и труда на то, чтобы найти брешь в системе, которая позволит им стать суперпользователями без пароля.  [44]

45 Структура маркера доступа. [45]



Страницы:      1    2    3    4