Controlla uso dei privilegi Questa impostazione di protezione specifica se controllare o meno ogni singolo evento di utilizzo di un diritto utente da parte di un utente. Se si definisce questa impostazione, sarà possibile specificare se controllare o meno l'esito di un determinato tipo di evento. Se si specifica il controllo dell'esito positivo, verrà generata una voce di controllo a ogni tentativo riuscito di utilizzare un diritto utente. Se si specifica il controllo dell'esito negativo, verrà generata una voce di controllo a ogni tentativo non riuscito di utilizzare un diritto utente. Per impostare il valore Nessun controllo, nella finestra di dialogo Proprietà di questa impostazione selezionare la casella di controllo Definisci le impostazioni relative ai criteri e deselezionare le caselle di controllo Operazioni riuscite e Operazioni non riuscite. Impostazione predefinita: Nessun controllo Non vengono generate voci di controllo per l'utilizzo dei diritti utente seguenti, anche se per Controlla uso dei privilegi è specificato il controllo dell'esito positivo o negativo. L'attivazione del controllo di questi diritti utente spesso provoca la generazione di numerosi eventi nel registro di protezione, determinando un calo di prestazioni del computer. Per controllare i diritti utente seguenti, attivare la chiave FullPrivilegeAuditing del Registro di sistema. Ignorare controllo incrociato Debug di programmi Creazione di oggetti token Sostituzione di token a livello di processo Generazione di controlli di protezione Backup di file e directory Ripristino di file e directory Attenzione La modifica non corretta del Registro di sistema può danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è consigliabile eseguire il backup di tutti i dati rilevanti presenti nel computer.
Controlla la replica imponendola o sospendendola. Allo scadere della durata, verrà ripristinata la pianificazione configurata ...
Controlla lo stato della rete e cambia le impostazioni, imposta le preferenze per la condivisione di file e computer, configura ...
Controlla tracciato processo Questa impostazione di protezione specifica se controllare o meno i dettagli della traccia per ...
Controlla uso dei privilegi Questa impostazione di protezione specifica se controllare o meno ogni singolo evento di utilizzo ...
Controllare che il cavo di rete sia connesso e che un server DHCP sia disponibile o che il computer sia configurato per l'utilizzo ...
Controllare che il disco e l'unità siano connessi correttamente, verificare che il disco non sia di sola lettura, quindi ...
Controllare il foglio di allineamento. Decidere quale motivo è il meno granuloso. Selezionare dall'elenco a discesa il numero ...
Controllare il foglio di allineamento. Decidere quale motivo è il meno granuloso. Selezionare dall'elenco a discesa il numero ...