Tipi di evento
Esistono cinque tipi di eventi che possono essere registrati. Tutti questi dati hanno dati comuni ben definiti e possono includere facoltativamente dati specifici dell'evento.
L'applicazione indica il tipo di evento quando segnala un evento. Ogni evento deve essere di un singolo tipo. La Visualizzatore eventi visualizza un'icona diversa per ogni tipo nella visualizzazione elenco del registro eventi.
Nella tabella seguente vengono descritti i cinque tipi di evento usati nella registrazione eventi.
Tipo di evento | Descrizione |
---|---|
Error (Errore) (Error (Errore)e) | Evento che indica un problema significativo, ad esempio la perdita di dati o la perdita di funzionalità. Ad esempio, se un servizio non riesce a caricare durante l'avvio, viene registrato un evento Error. |
Warning | Un evento che non è necessariamente significativo, ma può indicare un possibile problema futuro. Ad esempio, quando lo spazio su disco è basso, viene registrato un evento Avviso. Se un'applicazione può eseguire il ripristino da un evento senza perdita di funzionalità o dati, può in genere classificare l'evento come evento di avviso. |
Informazioni | Evento che descrive l'operazione riuscita di un'applicazione, un driver o un servizio. Ad esempio, quando un driver di rete viene caricato correttamente, potrebbe essere necessario registrare un evento Information. Si noti che in genere è inappropriato per un'applicazione desktop registrare un evento ogni volta che viene avviato. |
Controllo con esito positivo | Evento che registra un tentativo di accesso alla sicurezza controllato che ha esito positivo. Ad esempio, il tentativo di accesso riuscito di un utente al sistema viene registrato come evento Di controllo riuscito. |
Controllo con esito negativo | Evento che registra un tentativo di accesso alla sicurezza controllato che ha esito negativo. Ad esempio, se un utente tenta di accedere a un'unità di rete e non riesce, il tentativo viene registrato come evento Controllo errori. |
Le attività selezionate degli utenti possono essere monitorate tramite il controllo degli eventi di sicurezza e quindi l'inserimento di voci nel log di sicurezza di un computer.