Примеры использования Компьютерной безопасности на Русском языке и их переводы на Английский язык
{-}
-
Official
-
Colloquial
Теоретические основы компьютерной безопасности.
Нортон Антивирус является лидером в области компьютерной безопасности.
Термин восходит к истокам компьютерной безопасности в конце 1980- х годов.
Дипак Гарг, руководитель группы основ компьютерной безопасности.
В компьютерной безопасности цифровые сертификаты проверяются с помощью цепочки доверия.
Combinations with other parts of speech
Использование с прилагательными
международного мира и безопасностинациональной безопасностипродовольственной безопасностимеждународной безопасностиобщественной безопасностиядерной безопасностигосударственной безопасностиколлективной безопасностивнутренней безопасностиэнергетической безопасности
Больше
Использование с глаголами
совет безопасности возобновил
совет безопасности принял
совет безопасности постановил
совет безопасности провел
совет безопасности приветствует
совет безопасности просил
совет безопасности призывает
совету безопасности следует
совет безопасности рассмотрел
совет безопасности продолжил
Больше
Выпускники ориентированы на практическую деятельность в области компьютерной безопасности.
Система компьютерной безопасности Европейского парламента была взломана неизвестным хакером.
Натали была ведущим специалистом отдела шифрования и компьютерной безопасности.
Лаборатория моделирования распределенных систем и компьютерной безопасности( лаб. 514- 18) Руководитель.
Аналогичный сценарий возникает в компьютерной безопасности, конкретнее, в безопасной широковещательной рассылке.
Ii повышение компьютерной безопасности и совершенствование других технических мер в целях предупреждения преступности;
Свою аудиторию! состоит из тех, кто заинтересован в компьютерной безопасности, включая экспертов в этой области.
Сбор, анализ и накопление в соответствующих базах данных информации о современных угрозах компьютерной безопасности;
Специальные технические требования компьютерной безопасности Технические средства НУЦ РК обеспечиваются защитой посредством.
В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю.
Наши высокотехнологичные технологии компьютерной безопасности используются как частными лицами, так и организациями во всем мире.
Дата последней проверки- дата и время последней проверки важных областей компьютера на наличие вирусов и других угроз компьютерной безопасности.
Является расширением компьютерной безопасности( как дисциплины) и подразделом информационной безопасности. .
Совместно с Даном Фармером написал такие утилиты компьютерной безопасности, как SATAN и The Coroner' s Toolkit.
Джейкоб Эпплбаум( англ. Jacob Appelbaum;род. 1983)- американский независимый журналист, исследователь компьютерной безопасности и хакер.
Базы данных, которые содержат описания угроз компьютерной безопасности, известных« Лаборатории Касперского» на момент выпуска баз.
ПРООН согласилась с рекомендацией Комиссии, согласно которой ей следует регулярно проводить анализ компьютерной безопасности и механизмов контроля связи.
Это обеспечивает максимальную за- щиту от угроз компьютерной безопасности, воз- никающих при файловом обмене с внешними устройствами.
Kaspersky Embedded Systems Security однократно проверяет указанную область на наличие вирусов и других угроз компьютерной безопасности.
В сфере компьютерной безопасности атака перебором представляет собой метод проб и ошибок, который позволяет подобрать пароль, защищающий ресурс.
Активный процесс компьютеризации и информатизации атомной отрасли обусловливает потребность в повышении уровня компьютерной безопасности на ядерных объектах.
Вместо того, чтобы читать вам лекции о важности компьютерной безопасности растекаясь по бумаге длинным эссе, мы решили вынести этот вопрос на публичное обсуждение.
Уровень безопасности Максимальная защита рекомендуется применять, если вы предъявляете повышенные требования к компьютерной безопасности в сети организации.
Наши высокотехнологичные технологии компьютерной безопасности используются как частными лицами, так и организациями( в небольших, средних и огромных сетях) по всему миру.
На двустороннем уровне оказались плодотворнымидиалоги между государствами и другими соответствующими заинтересованными сторонами по вопросам 1, 1. 5 и 2 тематики, касающейся компьютерной безопасности.