What is the translation of " TYPE OF ATTACK " in Ukrainian?

[taip ɒv ə'tæk]
[taip ɒv ə'tæk]
тип атаки
type of attack
типу атаки
type of attack

Examples of using Type of attack in English and their translations into Ukrainian

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
This type of attack has become very popular.
Такий тип атаки став дуже популярним.
The symptoms depend on the type of attack.
Симптоми варіюють залежно від типу нападу.
These type of attacks can be easily executed with minimal investment.
Ці типи атак можуть бути легко виконані з мінімальними інвестиціями.
What is equivalent to a woman suffering that type of attack?
Що порадили б жінкам, які страждають од такої ж напасті?
This type of attack is most effective where trust relationships exist between machines.
Цей тип атаки є найбільш ефективним, коли між машинами існують довірчі відносини.
We have updated our systems and affected products to protect against this new type of attack.
Ми оновили наші системи та продукти для захисту від нового типу атаки.
This type of attack is most effective when there are trust relationships in a network between the machines.
Цей тип атаки є найбільш ефективним, коли між машинами існують довірчі відносини.
He survived that one and he was willing to accept that type of attack," Piro said….
Він пережив це і був готовий прийняти подібний тип нападу",- сказав Піро в інтерв"ю.
This particular type of attack, which targets DNS, only works when DNSSEC is not in use.
Цей конкретний тип атаки, який націлений на DNS, працює тільки тоді, коли DNSSEC не використовується".
The first round of the Hero holds, using his"crown reception", but for all other rounds the type of attack is determined by the card.
Перший раунд Герой проводить, використовуючи свій"коронний прийом", але для всіх інших раундів вид атаки визначається карткою.
This particular type of attack, which targets the DNS, only works when DNSSEC is not in use,” the ICANN advisory says.
Цей конкретний тип атаки, який націлений на DNS, працює тільки тоді, коли DNSSEC не використовується",- зазначає ICANN.
A fixed version of the programme has since been released,meaning that manufacturers can avoid this type of attack by simply updating their system.
З тих пір була випущена нова версія програми, що означає,що виробники можуть уникнути цього типу атак, просто оновивши свою систему.
This type of attack involves a person submitting lots of different password combinations(usually by using special scripts) with the aim to guess it.
Цей тип атаки включає в себе введення безлічі різних комбінацій паролів(зазвичай з використанням спеціальних сценаріїв) з метою вгадати його.
Enjoy this great fighting action game where youmust go completing missions choosing the type of attack you want and be able to pass this great game.
Насолоджуйтесь цієї великої бойові дії гри,де ви повинні піти завершення місії вибираючи тип атаки ви хочете, і бути в змозі пройти цю чудову гру.
Open source hardware is a nifty idea and I welcome the advent of RISC-V, but there's no proof an OSS chipwould have been less susceptible to this type of attack.
Техніка з відкритим вихідним кодом є ідеальною ідеєю, і я вітаю появу RISC-V, але немає ніяких доказів того,що чіп OSS буде менш чутливим до такого типу атаки.
This type of attack is the most likely case encountered in real life cryptanalysis, but is the weakest attack because of the cryptanalyst's lack of information.
Цей тип атаки є найбільш поширеним випадком, який зустрічається в криптоаналізі в реальному житті, але є найслабшою атакою через відсутність достатьної інформації для криптоаналітиків.
Department spokesman Roehrkasse indicated that the departmenthad not received any indications of plans that this type of attack is planned in the United States.
Речник департаменту Рьеркассе зазначив,що відомство не отримало жодних ознак планів того, що цей тип нападу планується в США.
In 2011, university research showed that delay-based PUF implementations are vulnerable to side-channel attacks[33][34]and recommends that countermeasures be employed in the design to prevent this type of attack.
У 2011 році, університетські дослідження показали, що ФНФ на основі затримок вразливі доатак сторонніми каналами[1][2], і рекомендує застосовувати контрзаходи у розробці для запобігання цьому типу атак.
After detection of violations, a detailed information about scales of threats andcorrelation with other important factors help to define type of attack, the way it will behave and choose the best way to respond to new and more complex attacks..
Після виявлення порушень, детальна інформація про масштаби загроз ікореляція з іншими важливими факторами допомагають визначити різновид атаки, як вона буде вести себе і вибрати найкращий спосіб реагування на нові та більш складні атаки..
Using hybrid architecture, multi-user software and global scrubbing centres network MSSPscan offer unsurpassable level of protection against any type of attack.
Використовуючи гібридну архітектуру, багатокористувацьке програмне забезпечення та глобальну мережу scrubbing centers,MSSPs може запропонувати неперевершений захист проти будь-якого типу атаки.
The Platform records the time and location of each attack on an interactive map andclassifies it according to numerous criteria including type of attack, site struck and number of casualties to highlight patterns.
Платформа фіксує час і місце кожного нападу на інтерактивній карті і деталізує його відповіднодо низки критеріїв, включаючи характер атаки, специфіку місця і кількість жертв, які вказують на специфічні моделі цих атак..
In our conversation, de Raadt notes that OpenBSD has also made changes to disable SMT and CMT(that's Bulldozer's core-sharing technology) on AMD CPUs out of an abundance of caution, despite not knowing if the CPUswill ultimately prove to be vulnerable to this type of attack.
У нашій бесіді де Радт зазначає, що OpenBSD також внесла зміни, щоб вимкнути SMT і CMT(це технологія обміну основними ресурсами бульдозера) на процесорах AMD з великою кількістю обережності, незважаючи на те, що вони не знають,що процесори в кінцевому підсумку виявиться вразливими до цього тип атаки.
Now we saw an example of this in 2011 when an American RQ-170 Sentinel drone got a bit confused over Iran due to a GPS spoofing attack,but any remotely-piloted drone is susceptible to this type of attack, and that means drones will have to shoulder more decision-making.
Ми бачили приклад цього в 2011 році, коли американський безпілотний літак RQ-170 Sentinel[Вартовий] трохи збився з курсу над Іраном через підміну хакерамиданих GPS. Кожен дистанційно-пілотований дрон є вразливим до такого типу атаки, тож, це означає, що дрони мусять взяти на себе більше відповідальності за прийняття рішень.
This article collects main types of attack that can lead to data theft.
У цій статті зібрані основні типи нападу, які можуть призвести до викрадення даних.
There are two main types of attacks that cause a denial of service.
Виділяють два основних типи атак, які викликають відмову в обслуговуванні.
Types of attacks and vulnerabilities in the code.
Види атак і вразливостей в коді.
Plunge into common types of attacks and methods of their removal.
Зануримось у поширені види атак і методи їх усунень.
For each character about 50 types of attacks.
Для кожного персонажа близько 50 типів атак.
There are about 35 different forms of epilepsy and different types of attacks.
Всього існує близько 40 різних форм епілепсії і різних типів нападів.
How can you protect yourself from these types of attacks?
Як ви можете захистити себе від цих видів атак?
Results: 30, Time: 0.0474

Word-for-word translation

Top dictionary queries

English - Ukrainian