Що таке NETWORK ATTACKS Українською - Українська переклад

['netw3ːk ə'tæks]
['netw3ːk ə'tæks]
мережеві атаки
network attacks

Приклади вживання Network attacks Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Network attacks.
Мережевих атак розглянуть.
Protection against network attacks.
Захист від мережевих атак.
Bot and network attacks protection.
Захист від ботів і мережевих атак.
Unauthorized access and network attacks.
Несанкціонований доступ і мережеві атаки.
The organization of network attacks on any resources available through the Internet;
Організацію мережевих атак на будь-які ресурси, доступні через мережу Інтернет;
Network attack protection(IDS)analyses the content of network traffic and protects from network attacks.
Захист мережі відатак(IDS)- аналізує вміст мережевого трафіку й захищає від мережевих атак.
Systems performed tasks to detect network attacks and their prevention;
Системи, що виконують завдання з виявлення мережевих атак та їхнього запобігання;
Preventing network attacks is one of the most difficult tasks in the field of information systems protection.
Запобігання мережевим атакам- одне з найскладніших завдань у сфері захисту інформаційних систем.
MagicCube is a device independent IoT security platform that protects against on-device, cloud, and network attacks.
MagicCube- це незалежна платформа безпеки IoT, яка захищає від атак на пристрої, в хмарі і в мережі.
More than 80 percent of network attacks are stopped proactively with signatures, only based on enforcing safe network protocols.
Проактивно зупиняється більше 80-ти відсотків мережевих атак лише на основі надійних мережевих протоколів.
This is a comprehensive antivirus with the cloud technologies to protect against the network attacks, ransomware, and other malicious software.
Комплексний антивірус із хмарними технологіями для захисту від мережевих атак, шантажу й інших шкідливих програм.
Blocks harmful network attacks, while the two-way personal firewall prevents intruders from accessing your network..
Блокує шкідливі мережеві атаки, а двосторонній персональний брандмауер зупиняє спроби зловмисників отримати доступ до вашої мережі.
An operating system is installed on all productionof firm guarantees stability and maximum protection from network attacks.
Операційна система, яка встановлюється на всю продукцію фірми,гарантує стабільність роботи і максимальний захист від мережевих атак.
A proxy server that is required to protect against network attacks is an intermediary between the Internet resource and the user's computer.
Проксі сервер, який необхідний для захисту від мережевих атак, є посередником між Інтернет-ресурсом і комп'ютером користувача.
Secretly use the resources of a computer infected with malicious computer programs to develop andimplement network attacks(DDoS attacks)..
Таємно використовувати ресурси зараженого шкідливими програмами комп'ютера,щоб розробляти і здійснювати мережеві атаки(DDoS-атаки).
Network attacks constantly are in development and become more and more difficult and complex, consisting from different components, each of which is aimed at a certain protocol or system vulnerability.
Мережеві атаки в процесі постійного розвитку і стають дедалі більш складними й комплексними, складаючись з різних компонентів, націлених на певну вразливість протоколу або системи.
EScan Anti-Virus- an antivirus software of the MicroWorld Technologies to protect your computer against viruses, malware,spam, and network attacks.
EScan Anti-Virus- антивірусна програма від MicroWorld Technologies для захисту комп'ютера від вірусів, шкідливого ПЗ,спаму й мережевих атак.
On the second day ofthe contest, when users were allowed to physically interact with the computers(the prior day permitted only network attacks), Charlie Miller compromised Mac OS X through an unpatched vulnerability of the PCRE library used by Safari.
На другий день конкурсу,коли користувачі допускаються фізично взаємодіяти з комп'ютерами(до дня дозволяється тільки мережевих атак), Чарлі Міллер загрозу Mac OS X через уразливість застарілих PCRE бібліотеці, використовуваної Safari.
Or causes beyond our reasonable control or that are not reasonably foreseeable including, but not limited to, interruption or failure of telecommunication or digital transmission links,hostile network attacks, network congestion or other failures.
Або виходять за рамки нашого розумного контролю або які не є розумно прогнозованими, включаючи, але не обмежуючись, переривання або відмову від телекомунікаційних або цифрових ліній передачі,ворожих мережевих атак, перевантаження мережі або інших збоїв.
Efforts, aimed at unauthorized access to network sources, performing of network attacks and phreaking(hacking, cracking, etc.) and participation in such actions is strictly prohibited, except for those cases, when the attack is performed according to clearly expressed agreement of the source's owner or administrator.
Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення сітьових атак і сітьового злому й участь у них, за винятком випадків, коли атака на сітьовий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу.
ESET Internet Security-a comprehensive antivirus with the cloud technologies to protect against the network attacks, ransomware, and other malicious software.
ESET Internet Security- комплексний антивірус із хмарними технологіями для захисту від мережевих атак, шантажу й інших шкідливих програм.
Today, when information technologies are closely connected with business processes of most companies and the ways andmethods of network attacks are constantly improved and developed, it is still supposed that it is enough to install usual firewall at a network border in order to protect the internal organizational assets.
У наш час, коли інформаційні технології вже міцно пов'язані збізнес-процесами більшості компаній,а способи і методи мережевих атак постійно удосконалюються і розвиваються, все ще існує думка що установка звичайного мережевого екрану на кордоні мережі достатньо для захисту внутрішніх корпоративних ресурсів.
Or service malfunctions, and causes beyond Penny Auction Group's control or which are not reasonably foreseeable by Penny Auction Group, including the interruption or failure of telecommunications or digital transmission links,hostile network attacks, or network congestion or other failures.
Або сервісні несправності, і причини, які не залежать Penny Auction Групи або які не розумно передбачити, по Penny Auction Group, в тому числі перебої в роботі телекомунікаційних або цифрових ліній передачі,ворожі мережеві атаки, або перевантаження мережі або інші збої.
All our products and servicesare without exception reliably protected against viruses, malicious network attacks, and information privacy violations.
Усі без винятку наші продукти,послуги та розробки надійно захищені від вірусів, мережевих атак зловмисників та порушення конфіденційності інформації.
Reliably Without exception, all of our products,services and developments are protected from viruses, network attacks and malicious violation of privacy.
Надійність Усі без винятку наші продукти,послуги та розробки надійно захищені від вірусів, мережевих атак зловмисників та порушення конфіденційності інформації.
Network Attack Protection.
Захист мережевих атак.
Protection against bots and network attack.
Захист від ботів і мережевих атак.
One of the multiple protection layers- ESET's Network Attack Protection module- blocks this threat at the point of entry.
Один із декількох рівнів захисту- модуль Захисту мережі від атак- блокує цю загрозу на початковому етапі.
To take measures to hurt the stable website functioning, to make unauthorized attempts to manage the website andto do anything what can be interpreted as a network attack;
Здійснювати дії, спрямовані на порушення стабільної роботи Сайту, здійснювати спроби несанкціонованого доступу до управління Сайтом, а такожздійснювати будь-які дії, які можуть бути розцінені як мережева атака;
While ESET's scanning engine coversexploits that appear in malformed document files and Network Attack Protection targets the communication level, the Exploit Blocker technology blocks the exploitation process itself.
Хоча механізм сканування ESET виявляєексплойти, які з'являються в шкідливих файлах, а захист від мережевих атак націлений на рівень зв'язку, технологія захисту від експлойтів блокує сам процес.
Результати: 660, Час: 0.0402

Переклад слово за словом

Найпопулярніші словникові запити

Англійська - Українська