f) IT must ensure data centre resiliency, redundancy and fault toleran การแปล - f) IT must ensure data centre resiliency, redundancy and fault toleran ไทย วิธีการพูด

f) IT must ensure data centre resil

f) IT must ensure data centre resiliency, redundancy and fault tolerance should be adequately, such as electrical power, air conditioning, fire suppression and data communications.
g) All computer and telecommunications peripherals must be adequately labeled for proper identification. Power and telecommunications cabling carrying data or supporting information services must be protected from interception or damage.
h) Hardware security modules and keying materials must be physically and logically protected.
 
 
31.3 Physical Access Control
Areas identified as sensitive for IT operations must have a clearly defined perimeter that restricts access only to authorized users. These secure areas should have adequate protection against unauthorized physical access to avoid theft or damage. The following mechanisms should be used for protection of sensitive areas:
(i) Security guards
(ii) Automated access control mechanisms like biometric controls or access card controls
(iii) Lock and key
(iv) Surveillance system or Closed-circuit television (CCTV).
(v) Removal or control of other possible physical access points e.g. Ventilation shafts, windows and etc.
(vi) Security Alarm System
Proper identification must be produced in order to access secure areas:-
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
f) จะต้องตรวจสอบข้อมูลศูนย์ความ ยอมรับข้อบกพร่องและความซ้ำซ้อนควรเพียงพอ เช่นไฟฟ้า เครื่องปรับอากาศ ไฟปราบปรามและข้อมูลการสื่อสารg) อุปกรณ์ต่อพ่วงคอมพิวเตอร์และโทรคมนาคมที่ทั้งหมดต้องมีชื่อสำหรับรหัสที่เหมาะสมเพียงพอ พลังงานและโทรคมนาคมที่ต้องป้องกันข้อมูลการถือครอง หรือสนับสนุนบริการข้อมูลจากความเสียหายหรือใช้เดินสายh) ฮาร์ดแวร์รักษาความปลอดภัยโมดูลและป้อนวัสดุต้องทางกายภาพ และทางตรรกะป้องกัน  31.3 ควบคุมการเข้าถึงทางกายภาพพื้นที่ที่กำหนดเป็นสำคัญสำหรับการปฏิบัติต้องมีขอบเขตอย่างชัดเจนที่จำกัดการเข้าถึงผู้ใช้ได้รับอนุญาตเท่านั้น พื้นที่เหล่านี้ทางควรมีการป้องกันเพียงพอเข้าถึงทางกายภาพเพื่อหลีกเลี่ยงการโจรกรรมหรือความเสียหาย ควรใช้เพื่อปกป้องพื้นที่สำคัญกลไกต่อไปนี้:(i) ยามรักษาความปลอดภัย(ii) อัตโนมัติเข้าควบคุมกลไกเช่นตรวจสอบทางชีวภาพการควบคุมหรือควบคุมบัตรเข้า(iii) ล็อค และกุญแจ(iv) ระบบเฝ้าระวังหรือโทรทัศน์วงจรปิด (CCTV)(v) ถอดถอนหรือควบคุมการเข้าถึงทางกายภาพอื่น ๆ สามารถชี้เช่นเพลาระบาย windows และอื่น ๆ(vi) ระบบเตือนภัยต้องผลิตรหัสที่เหมาะสมเพื่อเข้าถึงพื้นที่ทาง: -
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ฉ) ไอทีต้องมั่นใจศูนย์ข้อมูลความยืดหยุ่น, ความซ้ำซ้อนและความอดทนความผิดที่ควรจะเป็นอย่างเพียงพอเช่นพลังงานไฟฟ้า, เครื่องปรับอากาศ, ดับเพลิงและการสื่อสารข้อมูล
กรัม) เครื่องคอมพิวเตอร์และอุปกรณ์ต่อพ่วงการสื่อสารโทรคมนาคมทั้งหมดต้องได้รับการติดฉลากอย่างเพียงพอสำหรับประชาชนที่เหมาะสม กำลังและการสื่อสารสายถือข้อมูลหรือการสนับสนุนการบริการข้อมูลจะต้องได้รับการคุ้มครองจากการสกัดกั้นหรือความเสียหาย
ต่อชั่วโมง) โมดูลรักษาความปลอดภัยฮาร์ดแวร์และวัสดุที่ keying ต้องเป็นจริงและมีเหตุผลการป้องกันทางกายภาพ 31.3 การควบคุมการเข้าถึงพื้นที่ระบุว่าเป็นความสำคัญสำหรับการดำเนินการจะต้องมีขอบเขตที่ชัดเจน ที่ จำกัด การเข้าถึงเฉพาะผู้ใช้ที่ได้รับอนุญาต พื้นที่เหล่านี้การรักษาความปลอดภัยควรจะมีการป้องกันที่เพียงพอกับการเข้าถึงทางกายภาพไม่ได้รับอนุญาตที่จะหลีกเลี่ยงการโจรกรรมหรือความเสียหาย กลไกดังต่อไปนี้ควรจะใช้สำหรับการป้องกันในพื้นที่ที่มีความสำคัญ: (i) เจ้าหน้าที่รักษาความปลอดภัย(ii) กลไกการควบคุมการเข้าถึงการควบคุมอัตโนมัติเช่นไบโอเมตริกซ์หรือการควบคุมการเข้าถึงบัตร(iii) การล็อคและคีย์(iv) ระบบการเฝ้าระวังหรือกล้องโทรทัศน์วงจรปิด (CCTV) . (V) การกำจัดหรือการควบคุมอื่น ๆ จุดการเข้าถึงทางกายภาพที่เป็นไปได้เช่นการระบายอากาศเพลาหน้าต่างและอื่น ๆ(vi) การรักษาความปลอดภัยระบบเตือนภัยประจำตัวประชาชนที่ถูกต้องจะต้องมีการผลิตเพื่อให้สามารถเข้าถึงพื้นที่ปลอดภัย: -
 
 









การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
F ) ต้องให้ข้อมูลศูนย์บริการข้อมูลซ้ำซ้อนและความผิดความอดทนควรจะเพียงพอ เช่น ไฟฟ้า แอร์ ดับเพลิง และระบบสื่อสารข้อมูล .
g ) อุปกรณ์ต่อพ่วงคอมพิวเตอร์ และโทรคมนาคม จะต้องเพียงพอข้อความสำหรับรหัสที่เหมาะสมพลังงานและโทรคมนาคมสายแบกข้อมูลหรือสนับสนุนการบริการข้อมูลจะต้องได้รับการคุ้มครองจากการสกัดกั้นหรือความเสียหาย .
H ) โมดูลรักษาความปลอดภัยฮาร์ดแวร์และ keying วัสดุต้องทางกายภาพและตรรกะ คุ้มไหม



อะไรเช่นการเข้าถึงทางกายภาพการควบคุมพื้นที่ตามที่ระบุไว ก็ปฏิบัติการต้องชัดเจนขอบเขตที่จำกัด การเข้าถึงเฉพาะผู้ใช้ที่ได้รับอนุญาต .เหล่านี้รักษาความปลอดภัยพื้นที่ควรมีการป้องกันที่เพียงพอกับการเข้าถึงทางกายภาพไม่ได้รับอนุญาตเพื่อหลีกเลี่ยงการโจรกรรมหรือความเสียหาย ต่อไปนี้ ควรใช้กลไกการป้องกันของพื้นที่อ่อนไหว :
( i ) ยามรักษาความปลอดภัย
( 2 ) การควบคุมการเข้าถึงกลไกอัตโนมัติเช่นการควบคุมทางชีวภาพหรือการ์ดคุม
( iii ) การล็อคและคีย์
( 4 ) ระบบการเฝ้าระวังหรือกล้องโทรทัศน์วงจรปิด ( CCTV ) .
( 5 ) การกำจัดหรือควบคุมการเข้าถึงทางกายภาพที่เป็นไปได้อื่น ๆจุด เช่น เพลาการระบายอากาศ หน้าต่าง ฯลฯ

( 6 ) ระบบแจ้งเตือนความปลอดภัยรหัสที่เหมาะสมจะต้องผลิตเพื่อให้สามารถเข้าถึงการรักษาความปลอดภัยพื้นที่ : -
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: