Що таке SECURITY TECHNIQUES Українською - Українська переклад

[si'kjʊəriti tek'niːks]
[si'kjʊəriti tek'niːks]
security techniques
методів безпеки
методи захисту
methods of protection
methods to protect
security methods
security techniques

Приклади вживання Security techniques Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
System Security Techniques.
Технології безпеки системи.
Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, IT Security techniques.
ISO/IEC JTC 1«Інформаційні технології», підкомітетом SC 27«Методи захисту ІТ».
ISO/IEC TR 18044:2004- Information technology Security techniques Information security incident management.
ISO/IEC TR 18044:2004"Менеджмент інцидентів інформаційної безпеки";
This short, free online course will helpprofessionals understand the first steps of network security techniques.
Цей короткий,безкоштовний онлайн-курс допоможе фахівцям зрозуміти перші кроки техніки безпеки мережі.
Information technology- Security techniques- Code of practice for information security management".
Інформаційні технології- Технології безпеки- Практичні правила управління інформаційної безпеки».
Students will also learn the basics of how to secure an organization's computer systems,and be exposed to both defensive and offensive security techniques.
Студенти також вивчають основи, як убезпечити комп'ютерні системи організації і піддаватися впливу як оборонних,так і наступальних технік безпеки.
ISO/IEC-27035-1- Information technology- Security techniques- Information security incident management- Part 1: Principles of incident management.
ISO/ IEC 27035-1-"Інформаційні технології- методи безпеки- управління інцидентами Інформаційної безпеки- Частина 1: принципи управління інцидентами".
Although RFB started as a relatively simple protocol, it has been enhanced with additional features(such as file transfers)and more sophisticated compression and security techniques as it has developed.
Хоча RFB розроблявся, як відносно простий протокол, він був вдосконалений з додатковими функціями(наприклад, передача файлів)і більш складним стисненням і технікою безпеки під час розвитку.
For this purpose Rijk Zwaan uses several security techniques including secure servers, firewalls and encryption, as well as physical safeguard of the locations where data are stored.
З цією метою«Райк Цваан» вживає ряд методів безпеки, зокрема безпечні сервери, брандмауери та шифрування, а також фізичний захист місць, у яких зберігаються дані.
ISO/IEC 27005 was developed by working group 1 Information security management systems of technical committeeISO/IEC JTC 1, Information technology, subcommittee SC 27, IT Security techniques, the secretariat of which is held by DIN, ISO's member for Germany.
Стандарт ISO/IEC 27005 розроблено робочою групою WG 1«Інформаційна безпека систем управління» технічного комітетуISO/IEC JTC 1«Інформаційні технології» підкомітету 27«Методи і засоби забезпечення безпеки ІТ», секретаріат якого веде DIN, член ISO від Німеччини.
To this purpose, Lucchini RS Group uses several security techniques including secure servers, firewalls and encryptions, as well as physical safeguard of the locations where the data are stored.
З цією метою«Райк Цваан» вживає ряд методів безпеки, зокрема безпечні сервери, брандмауери та шифрування, а також фізичний захист місць, у яких зберігаються дані.
Its full title is Information Technology- Security Techniques- Code of Practice for Information Security Management.
Він має назву Інформаційні технології- Технології безпеки-Практичні правила менеджменту інформаційної безпеки(англ. Information technology- Security techniques- Code of practice for information security management).
Despite the strength of modern security techniques, for over 700 years- and without missing a single day- a traditional ceremony has been performed to ensure the tower is locked and secured for the night from any unwanted intruders.
Незважаючи на надійність сучасних засобів забезпечення безпеки, вже більше 700 років- кожен день без винятку- проводиться традиційна церемонія, мета якої- переконатися в тому, що ворота замкнені на ніч і фортеця надійно захищена від небажаних гостей.
Status: Published- ISO/IEC 7064:2003 Information technology-- Security techniques-- Check character systems Status: Withdrawn- ISO 7064:1983 Data processing-- Check character systems.
Статус: Опубліковано- ISO/IEC 7064:2003 Information technology- Security techniques- Check character systems Статус: Скасовано- ISO 7064:1983 Data processing- Check character systems.
ISO/IEC 27018:2014 Information technology- Security techniques- Code of practice for protection of personally identifiable information(PII) in public clouds acting as PII processors.
Національний стандартвідповідає ISO/IEC 27018:2014«Information technology- Security techniques- Code of practice for protection of personally identifiable information(Pll) in public clouds acting as Pll processors Інформаційні технології.
It is entitled Information technology- Security techniques- Code of practice for information security management.
Він озаглавлений Інформаційні технології- Технології безпеки-Практичні правила менеджменту інформаційної безпеки(англ. Information technology- Security techniques- Code of practice for information security management).
ISO/IEC 9797-1 Information technology- Security techniques- Message Authentication Codes(MACs)- Part 1: Mechanisms using a block cipher[1] is an international standard that defines methods for calculating a message authentication code(MAC) over data.
ISO/IEC 9797-1 Інформаційна технологія- Методи захисту- Коди аутентифікації повідомлень(MACs)- Частина 1: механізми з використанням блокового шифру[1] є міжнародним стандартом, який визначає методи для обчислення код аутентифікації повідомлення(MAC) над даними.
The new standard is ISO/IEC 27037:2012 Information technologies- Security techniques- Guidelines for identification, collection, acquisition and preservation of digital evidence.
Національний стандарт відповідає ISO/IEC 27037:2012 Information technology- Security techniques- Guidelines for identification, collection, acquisition and preservation of digital evidence Інформаційні технології.
To prevent security breaches, Acer uses several security techniques, such as SET or industry-standard Secure Socket Layer(SSL) encryption for transmission of credit card information or wherever personal information is required, to protect any personal information from unauthorized access by users;
Щоб запобігти порушенням вимог безпеки, компанія Acer використовує декілька технологій захисту, зокрема протокол безпеки електронних платежів(SET) або стандартне шифрування протоколу захисту інформації(SSL) для передачі даних кредитних карток або інших особистих даних з метою захисту будь-якої особистої інформації від несанкціонованого доступу користувачів;
Iso/iec 27037:2012 information technology- Security techniques- Guidelines for identification, collection, acquisition and preservation of digital evidence.
Національний стандарт відповідає ISO/IEC 27037:2012 Information technology- Security techniques- Guidelines for identification, collection, acquisition and preservation of digital evidence Інформаційні технології.
Furthermore, the authors stress the security technique selected reagents five of the seven components are already registered as pharmaceuticals, which involves passage of the necessary checks.
Крім того, автори методики підкреслюють безпеку обраних реактивів: п'ять компонентів з семи вже зареєстровані в якості лікарських засобів, що передбачає проходження необхідних перевірок.
Graphic algorithms and techniques and determines their security.
Вона порівнює криптографічні методи й алгоритми і визначає їхню безпеку.
Domain 1: Fundamental concepts, approaches, methods and techniques of information security risk management.
Домен 1: Основні поняття, підходи, методи та прийоми управління ризиками інформаційної безпеки;
Using negotiation and mediation techniques applied by public security institutions.
Користування технікою ведення переговорів і посередництва застосовуваними органами публічної безпеки.
From time to time we review our security procedures to consider new techniques and methods.
Час від часу ми переглядаємо свої процедури щодо гарантування безпеки персональної інформації і вибираємо відповідні нові технології та методи.
The Association's primary objective is to train officers of government andcorporate security in world class bodyguard techniques for protection.
Головною метою Асоціації є навчання офіцерів державної ікорпоративної безпеки за програмою захисту для охоронців на світовому рівні.
The program is based on information security concepts, principles,methods, techniques, practices, and procedures that guide today's IT security professionals.
Програма базується на концепціях, принципах, методах, методах, практиці та процедурах інформаційної безпеки, які керують сучасними спеціалістами з інформаційної безпеки.
Результати: 27, Час: 0.0413

Переклад слово за словом

Найпопулярніші словникові запити

Англійська - Українська