k) Develop built-in redundancies for single points of failure which ca การแปล - k) Develop built-in redundancies for single points of failure which ca ไทย วิธีการพูด

k) Develop built-in redundancies fo

k) Develop built-in redundancies for single points of failure which can bring down the entire network.
l) Develop and maintain a recovery strategy and business continuity plan based on total information technology, operational and business needs.
m) Maintain a rapid recovery capability.
n) Conduct penetration testing at least annually on the network.
o) All requests by Business Units for data lines must through IT and to be logged
p) All applications on the network must be prioritized so that users gain maximum availability to core applications
q) The designers and implementers of the application are to take into consideration the bandwidth limitations of the wide area network
r) All network devices must support a unified access control list (ACL) and Network provider staff is the only one permitted access.
 
 
s) For All Group’s switches that are outsourced to IT Outsourcing partner. IT Outsourcing partner must maintain a standardized platform for these switches.
t) All Internet connection from the Group premises has to pass through a controlled proxy server.
u) IT must approve all connections from the Group network to external network. Connections only be permitted to external networks that have been reviewed and verified as having appropriate security controls and procedures.
v) The network topology must comply with Group IT Policy and approved by Head of IT.
w) Firewalls and IDS used to protect and monitor Group networks must run on separate dedicated computers that do not serve other purposes, such as web servers.
x) The internal system addresses (such as the IP address), configurations, and related system design information for the Group network systems must be restricted from both systems users and users outside the Group network.
y) The network security must be robust enough to withstand Advanced Persistent Threat (APT) attack.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
k) พัฒนา redundancies ในตัวสำหรับจุดเดียวของความล้มเหลวซึ่งสามารถนำเครือข่ายทั้งหมดl) พัฒนา และรักษากู้ธุรกิจและกลยุทธ์ความต่อเนื่องแผนเทคโนโลยีสารสนเทศรวม การดำเนินงานและธุรกิจm) รักษาความสามารถในการกู้คืนอย่างรวดเร็วn) ทำการเจาะทดสอบน้อยปีบนเครือข่ายo) คำขอทั้งหมด โดยหน่วยธุรกิจข้อมูลรายการต้อง ผ่านได้ และสามารถp) โปรแกรมทั้งหมดบนเครือข่ายต้องสามารถจัดลำดับความสำคัญเพื่อให้ผู้ใช้ได้สูงสุดพร้อมใช้งานกับโปรแกรมประยุกต์หลักq) การออกแบบและสำหรับตัวการใช้งานของแอพลิเคชันคำนึงถึงข้อจำกัดของแบนด์วิดท์ของเครือข่ายบริเวณกว้างr) อุปกรณ์เครือข่ายทั้งหมดต้องสนับสนุนรวมถึงตัวควบคุมรายการ (ACL) และเครือข่ายผู้ให้บริการจะอนุญาตการเข้าถึงเพียงหนึ่ง  s) สำหรับสวิตช์ของกลุ่มทั้งหมดที่ผลิตนอกบริษัทกับผู้รับเหมาช่วงคู่ค้า บริษัทจึงต้องรักษาแพลตฟอร์มมาตรฐานสำหรับสวิตช์เหล่านี้t) เชื่อมต่ออินเทอร์เน็ตทั้งหมดจากสถานที่กลุ่มผ่านเซิร์ฟเวอร์พร็อกซีที่ควบคุมได้u) จะต้องทำอนุมัติทั้งหมดเชื่อมต่อจากเครือข่ายของกลุ่มกับเครือข่ายภายนอก เชื่อมต่อเฉพาะได้รับอนุญาตให้เครือข่ายภายนอกที่มีการตรวจทาน และตรวจสอบว่า มีการควบคุมรักษาความปลอดภัยและขั้นตอน การv โทโพโลยีเครือข่าย)ต้องสอดคล้องกับนโยบายของกลุ่มนั้น และได้รับอนุมัติจากหัวหน้าของมันไฟร์วอลล์และรหัสที่ใช้ในการป้องกัน และตรวจสอบเครือข่ายของกลุ่ม w) ต้องเรียกใช้บนคอมพิวเตอร์เฉพาะแยกต่างหากที่ทำเพื่อวัตถุประสงค์อื่น ๆ เช่นเว็บเซิร์ฟเวอร์x ต้องจำกัดอยู่ภายในระบบ (เช่นที่อยู่ IP)) โครงแบบ และข้อมูลการออกแบบระบบที่เกี่ยวข้องสำหรับระบบเครือข่ายกลุ่มผู้ใช้ระบบและผู้ใช้นอกเครือข่ายของกลุ่มy) การรักษาความปลอดภัยเครือข่ายต้องแข็งแรงพอที่ทนต่อการโจมตีขั้นสูงแบบคุกคาม (ฉลาด)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
k) Develop built-in redundancies for single points of failure which can bring down the entire network.
l) Develop and maintain a recovery strategy and business continuity plan based on total information technology, operational and business needs.
m) Maintain a rapid recovery capability.
n) Conduct penetration testing at least annually on the network.
o) All requests by Business Units for data lines must through IT and to be logged
p) All applications on the network must be prioritized so that users gain maximum availability to core applications
q) The designers and implementers of the application are to take into consideration the bandwidth limitations of the wide area network
r) All network devices must support a unified access control list (ACL) and Network provider staff is the only one permitted access.
 
 
s) For All Group’s switches that are outsourced to IT Outsourcing partner. IT Outsourcing partner must maintain a standardized platform for these switches.
t) All Internet connection from the Group premises has to pass through a controlled proxy server.
u) IT must approve all connections from the Group network to external network. Connections only be permitted to external networks that have been reviewed and verified as having appropriate security controls and procedures.
v) The network topology must comply with Group IT Policy and approved by Head of IT.
w) Firewalls and IDS used to protect and monitor Group networks must run on separate dedicated computers that do not serve other purposes, such as web servers.
x) The internal system addresses (such as the IP address), configurations, and related system design information for the Group network systems must be restricted from both systems users and users outside the Group network.
y) The network security must be robust enough to withstand Advanced Persistent Threat (APT) attack.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
K ) พัฒนาซ้อนในจุดของความล้มเหลวที่สามารถนำมาลงเครือข่ายทั้งหมด .
L ) การพัฒนาและรักษาแผนกลยุทธ์การกู้คืนและความต่อเนื่องทางธุรกิจบนพื้นฐานของข้อมูลเทคโนโลยีรวม ความต้องการทางธุรกิจและการปฏิบัติ .
m ) รักษาความสามารถในการกู้คืนอย่างรวดเร็ว .
n ) ดำเนินการทดสอบการเจาะอย่างน้อยปีละ 1 ครั้ง ในเครือข่าย
O ) การร้องขอทั้งหมด โดยหน่วยธุรกิจสายข้อมูลต้องผ่านมันและจะเข้าสู่ระบบ
P ) โปรแกรมทั้งหมดบนเครือข่ายจะต้องได้รับการพัฒนาเพื่อให้ผู้ใช้ได้สูงสุดพร้อมแกนหลักการใช้งาน
Q ) นักออกแบบและแต่การจะต้องพิจารณาข้อ จำกัด ของแบนด์วิดธ์เครือข่ายบริเวณกว้าง
R ) อุปกรณ์เครือข่ายทั้งหมดต้องสนับสนุนเครือข่ายการควบคุมการเข้าถึงรายการ ( ACL ) และเจ้าหน้าที่ผู้ให้บริการเครือข่าย เป็นคนเดียวที่ได้รับอนุญาตเข้าถึงรึเปล่า

.
รึเปล่า ) สำหรับทุกกลุ่มของสวิตช์ที่เป็น outsourced กับ Outsourcing พันธมิตร มัน Outsourcing พันธมิตรต้องรักษามาตรฐานแพลตฟอร์มสวิตช์เหล่านี้ .
t ) การเชื่อมต่ออินเทอร์เน็ตจากกลุ่มนี้ได้ผ่านการควบคุมเซิร์ฟเวอร์พร็อกซี่ .
U ) มันต้องอนุมัติการเชื่อมต่อทั้งหมดจากกลุ่มเครือข่ายไปยังเครือข่ายภายนอก การเชื่อมต่อ เท่านั้นที่จะได้รับอนุญาตให้เครือข่ายภายนอกที่ได้รับการตรวจทาน และตรวจสอบว่ามีการควบคุมความปลอดภัยและขั้นตอนที่เหมาะสม
V ) โครงสร้างเครือข่ายต้องสอดคล้องกับนโยบายของกลุ่ม และได้รับการอนุมัติ โดยหัวของมัน
W ) ไฟร์วอลล์และ IDS เพื่อป้องกันและตรวจสอบการใช้เครือข่ายกลุ่มต้องวิ่งแยกเฉพาะคอมพิวเตอร์ที่ไม่ได้ใช้เพื่อวัตถุประสงค์อื่น ๆเช่น เว็บเซิร์ฟเวอร์
x ) ที่อยู่ภายในระบบ ( เช่นที่อยู่ IP ) , การตั้งค่าและที่เกี่ยวข้องกับการออกแบบระบบข้อมูลสำหรับกลุ่มเครือข่ายระบบจะถูก จำกัด จากผู้ใช้ระบบทั้ง และผู้ใช้ภายนอกเครือข่ายกลุ่ม .
ค ) การรักษาความปลอดภัยเครือข่ายจะต้องแข็งแรงพอที่จะทนต่อภัยคุกคามถาวรขั้นสูง ( APT )
โจมตี .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: