Se l'autenticazione ha luogo attraverso un limite di trust esterno (dove l'utente e il computer che ospita la risorsa si trovano in domini diversi), esiste una vulnerabilità, in quanto il dominio {0} (il dominio trusting) non controlla che il dominio trusted {1} sia effettivamente autorevole per tutti i SID nei dati di autorizzazione (vale a dire il token di accesso). Un utente malintenzionato o un amministratore non autorizzato potrebbero inserire SID nei dati di autorizzazione presentati a questo dominio trusting {0}.
Se in tutti i nodi del cluster sono abilitati gli aggiornamenti automatici, assicurarsi che non siano configurati per l'installazione ...
Se in una proposta qmsecmethods si utilizza sia il protocollo AH che il protocollo ESP, i valori relativi all'integrità dei ...
Se l'app è un firewall, è possibile che non protegga in modo adeguato il computer. Disinstallare il firewall, ma affinché ...
Se l'applicazione abilitata per AD RMS utilizza valori di diritti estesi, specificare le definizioni dei diritti in questa ...
Se l'autenticazione ha luogo attraverso un limite di trust esterno (dove l'utente e il computer che ospita la risorsa si ...
Se l'hardware è stato fornito con un CD di installazione, terminare la procedura guidata scegliendo Annulla e utilizzare ...
Se l'ID sessione fa riferimento a un protocollo, tutti gli utenti del protocollo saranno disconnessi. Continuare (n=no)? ...
Se l'identificatore di oggetto inizia con 0 o 1, il secondo numero deve essere compreso tra 0 e 39. Per ulteriori informazioni ...
Se l'immagine del sistema è disponibile su un DVD, inserire l'ultimo DVD del backup dell'immagine del sistema. Per aggiungere ...