Auditar el acceso a objetos Esta configuración de seguridad determina si el sistema operativo audita los intentos de usuario de obtener acceso a objetos que no son de Active Directory. Solo se generan eventos de auditoría para objetos que tienen listas de control de acceso del sistema (SACL) especificadas, y solo si el tipo de acceso solicitado (como Escritura, Lectura o Modificar) y la cuenta que realiza la solicitud tienen la misma configuración en la lista SACL. El administrador puede especificar si se auditan solo los intentos correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos). Si se habilita la auditoría de los intentos correctos, se genera una entrada de auditoría cada vez que una cuenta obtiene acceso correctamente a un objeto que no es de Active Directory y que tiene especificada una lista SACL coincidente. Si se habilita la auditoría de los intentos incorrectos, se genera una entrada de auditoría cada vez que algún usuario intenta sin éxito obtener acceso a un objeto que no es de Active Directory y que tiene especificada una lista SACL coincidente. Tenga en cuenta que puede establecer una lista SACL en un objeto del sistema de archivos mediante la pestaña Seguridad del cuadro de diálogo Propiedades de dicho objeto. Valor predeterminado: Sin auditoría. Importante: para un mayor control sobre las directivas de auditoría, use la configuración del nodo Configuración de directiva de auditoría avanzada. Para obtener más información acerca de la Configuración de directiva de auditoría avanzada, vea http://go.microsoft.com/fwlink/?LinkId=140969.
Auditar el acceso a objetos Esta configuración de seguridad determina si el sistema operativo audita los intentos de usuario de obtener acceso a objetos que no son de Active Directory. Sólo se generan eventos de auditoría para objetos que tienen listas de control de acceso del sistema (SACL) especificadas, y sólo si el tipo de acceso solicitado (como Escritura, Lectura o Modificar) y la cuenta que realiza la solicitud tienen la misma configuración en la lista SACL. El administrador puede especificar si se auditan sólo los intentos correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos). Si se habilita la auditoría de los intentos correctos, se genera una entrada de auditoría cada vez que una cuenta obtiene acceso correctamente a un objeto que no es de Active Directory y que tiene especificada una lista SACL coincidente. Si se habilita la auditoría de los intentos incorrectos, se genera una entrada de auditoría cada vez que algún usuario intenta sin éxito obtener acceso a un objeto que no es de Active Directory y que tiene especificada una lista SACL coincidente. Tenga en cuenta que puede establecer una lista SACL en un objeto del sistema de archivos mediante la ficha Seguridad del cuadro de diálogo Propiedades de dicho objeto. Valor predeterminado: Sin auditoría. Importante: para un mayor control sobre las directivas de auditoría, use la configuración del nodo Configuración de directiva de auditoría avanzada. Para obtener más información acerca de la Configuración de directiva de auditoría avanzada, vea http://go.microsoft.com/fwlink/?LinkId=140969.
ATSC usa el localizador atsc pero xsd no puede indicarlo. ni la extensión ni la restricción pueden refinar el tipo de un ...
attach - Adjunta un filtro al volumen especificado %1 attach nombreDeFiltro nombreDeVolumen -i nombreDeInstancia -a altitud ...
Attune 1.1 tiene un problema de compatibilidad conocido con esta versión de Windows. Para obtener una actualización compatible ...
Attune 2.1 tiene un problema de compatibilidad conocido con esta versión de Windows. Para obtener una actualización compatible ...
Auditar el acceso a objetos Esta configuración de seguridad determina si el sistema operativo audita los intentos de usuario ...
Auditar el acceso del servicio de directorio Esta configuración de seguridad determina si el sistema operativo audita los ...
Auditar el cambio de directivas Esta configuración de seguridad determina si el sistema operativo audita cada instancia de ...
Auditar el seguimiento de procesos Esta configuración de seguridad determina si el sistema operativo audita eventos relacionados ...
Auditar el uso de privilegios Esta configuración de seguridad determina si debe auditarse cada instancia de un usuario que ...