Podsumowanie

Ukończone

W tym module przedstawiono informacje na temat wykonywania następujących czynności:

  • Identyfikowanie trzech typów sygnatur dostępu współdzielonego
  • Wyjaśnienie, kiedy należy zaimplementować sygnatury dostępu współdzielonego
  • Tworzenie przechowywanych zasad dostępu