| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Diferencia entre Windows NT y Windows XP y Unix en el Seguro
    Windows NT y XP incorpora características de seguridad que simplifican la seguridad de la red . Windows NT y XP todavía incluyen características que se verían en un sistema de un solo usuario . Unix siempre ha sido un sistema multi- usuario, de modo que incluye las medidas de seguridad más fuertes. Windows NT

    Windows NT agregó derechos a nivel de usuario y restricciones para determinar lo que los usuarios las tareas son capaces de realizar . Las protecciones de carpetas y registro incluidos en NT aumentar en gran medida del sistema y la seguridad de la red.
    Windows XP

    Windows XP añadido cifrado, políticas y restricciones a nivel de programa . El uso de estas características añadidas reduce en gran medida la vulnerabilidad de la red de virus, hackers y malware . Los usuarios individuales de Windows XP todavía necesita acceso administrativo para ejecutar algunos programas , lo que es un riesgo de seguridad
    Unix

    Unix tiene un usuario similar y modelo a seguir . para restringir el acceso a los directorios y archivos. Los sistemas de cifrado y caja de arena para aislar a los programas de nivel de usuario están estrechamente integrados , sistema de red y la seguridad aumenta aún más .
    Consideraciones

    Las versiones posteriores de Windows ha aumentado la seguridad si la compatibilidad de programas es un problema. Unix proporciona características de seguridad totalmente integrados y no requiere privilegios administrativos a nivel de usuario . Unix características sandbox hacen los virus de escritura más difícil.

    Previous :

    next :
      Artículos relacionados
    ·Dos niveles de autenticación Definición 
    ·Cómo crear un certificado de IIS 
    ·¿Qué es el MPPE 128 
    ·Cómo utilizar SSL con Tomcat 
    ·Cómo limitar una cuenta de invitado de Internet 
    ·Cómo descifrar una clave WEP Wireshark 
    ·Cómo restaurar una autoridad de certificación 
    ·¿Cuál es el significado de Encode y Decode 
    ·Cómo supervisar y administrar la seguridad de red 
    ·Cómo recuperarse de una IP inundado 
      Artículos destacados
    ·Cómo obtener Wi - Fi en un portátil en cualquier luga…
    ·Beneficios de la VoIP 
    ·Consejos para WebDAV 
    ·¿Cómo encontrar la dirección IP del servidor 
    ·Cómo convertir una dirección Web a los números 
    ·Cómo agregar una red aeropuerto preferido 
    ·Tipos de Ethernet LAN 
    ·Cómo encontrar una dirección de gateway Wi - Fi en XP…
    ·Cómo proteger una red de computadoras Home 
    ·Cómo actualizar los controladores para un PRO /Wireles…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com