| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Reglas de complejidad de contraseñas de Microsoft
    Hay tres temas principales que las reglas de complejidad de contraseñas de Microsoft cubren. Esta es la configuración por defecto del sistema operativo , que se permiten caracteres a utilizar en una contraseña y que la recogida de los personajes se impedirá que se utilice en la contraseña. Sistema operativo Configuración predeterminada

    Microsoft Windows Server 2003 y 2008 viene preconfigurado con la regla de complejidad de la contraseña discapacitados, al igual que Windows XP. Los tres se puede activar manualmente por un administrador autorizado. Cuando el " Active Directory" se instala en un servidor, el estado complejidad se activa automáticamente y ejecutado .
    Permiten caracteres

    Una contraseña puede contener caracteres no alfabéticos (por ejemplo,% , # o !) , letras mayúsculas (A a Z ) , minúsculas (A a Z ) , caracteres numéricos (0 a 9 ) , y un conjunto de caracteres Unicode que no entran en el mencionado categorías . Cuando la regla de la complejidad está habilitada , las contraseñas deben contener al menos tres de las cinco categorías disponibles para cumplir los requisitos .
    Prevenir Colecciones Carácter

    Cuando la complejidad regla está habilitada , los usuarios se les impide la incorporación de su nombre de cuenta o nombre completo en la contraseña. Cuando se intenta realizar un cambio de contraseña , Windows comprueba primero la contraseña requerida para obtener esta información . Si se encuentra, se rechaza el intento de cambio de contraseña e informa al usuario de los requisitos de contraseña a través de una ventana de información.

    Previous :

    next :
      Artículos relacionados
    ·Cómo deshabilitar la directiva de contraseñas de Wind…
    ·Las ventajas de SSL 
    ·Cómo configurar un proxy 
    ·¿Cómo confiar en una autoridad de certificación 
    ·Cómo bloquear un Traceroute 
    ·¿Puedo bloquear todas las direcciones dentro de un ran…
    ·Cómo Port Forward Con el SonicWALL 
    ·Tipos de Seguridad Firewall 
    ·Cómo restablecer Sonicwall TZ190 
    ·Como las direcciones IP ruta por Checkpoint 
      Artículos destacados
    ·Cómo encontrar un conmutador ProCurve Dirección IP 
    ·Cómo quitar el Logos en el perfil 
    ·Cómo generar una clave WEP 
    ·El protocolo FastTrack 
    ·Cómo aumentar la 802.11G WLAN USB adaptador de conexió…
    ·El uso de SMS en Campañas Políticas 
    ·¿Qué es un router y un switch Ethernet 
    ·Cómo copiar archivos entre ordenadores utilizando Cone…
    ·Cómo configurar manualmente un Linksys E3000 
    ·Cómo acceder a su D -Link DI -624 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com