Beispiele für die verwendung von Firewall auf Spanisch und deren übersetzungen ins Deutsch
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Computer
-
Ecclesiastic
-
Ecclesiastic
-
Political
-
Official/political
-
Programming
-
Political
el cache del navegador, Adobe Flash Player, o algún Firewall.
Por favor, utilice esto cuidadosamente, ya que podría permitir a los usuarios acceder a servidores MySQL detrás del firewall donde se encuentra su servidor HTTP.
Los clientes que hay detrás de un firewall que necesitan acceder a los servidores del exterior,
Puede instalar DLO de forma remota mediante un firewall en un equipo con Windows XP Professional con Service Pack 2.
Recuperan una fuente de UTC externamente al firewall desde un GPS o una transmisión de radio de onda larga.
Seleccione Activo(recomendado) para que Firewall de Windows use la configuración de este perfil para filtrar el tráfico de red.
Si usa un firewall, asegúrese de que el programa de ESET tenga permiso para comunicarse con Internet(por ejemplo,
Firewall comprueba las reglas de la lista de arriba abajo
Si utiliza un firewall en la implementación, la aplicación Citrix Workspace para Windows debe poder comunicarse a través de él con el servidor Web y el servidor Citrix.
Obviamente, cualquier brecha en un firewall puede generar problemas de seguridad,
Firewall Es como una barrera entre redes,
Al colocar un servidor NPS en la red perimetral, el firewall entre la red perimetral
La última tecnología de cifrado y firewall Secure Socket Layer(SSL)
Haga clic en Habilitar el firewall para restablecer el firewall
Un agujero en un firewall puede ser utilizado por usuarios maliciosos
Entregado externamente al firewall a través de la señal satelital del GPS, sincronización de tiempo con GPS es preciso y seguro.
Cualquier apertura en un firewall da como resultado una vulnerabilidad para una red,
Recomendamos que el dispositivo host de MDM esté detrás de un firewall y que solo estén abiertos los puertos necesarios para el MDM.
Habrá algunos casos en los que el usuario final utilizará un firewall o un proxy, lo que podría evitar que esta información sea precisa.
Cualquier puerto abierto en un firewall puede ser utilizado por un usuario malintencionado para obtener acceso a la red.