Ejemplos del uso de "data encryption key" en inglés
The encryption strength depends on the length of the encryption key.
Уровень шифрования зависит от длины шифровального ключа.
Get details about UFXMarkets’ regulation status, deposit protection, data encryption, and more.
Узнайте подробнее о регламентировании UFXMarkets, защите депозитов, шифровании данных и многом другом.
Koogler's thumb drive is actually a hardware encryption key.
Флешка Куглера это на самом деле аппаратный ключ шифрования.
In fact, there is no malicious code in the specified, but some anti-virus mechanisms perceive the data encryption and the protections from hacking coded into the MT5 terminal as signs of virus activity.
На самом деле никакого вредоносного кода в указанном файле не содержится, но некоторые антивирусы воспринимают механизмы шифрования данных и защиты от взлома терминала MT5 как признаки вирусной активности.
Learn how to protect your YotaPhone using the screen lock, SIM card lock, and data encryption.
Ниже рассказывается, как защитить смартфон YotaPhone с помощью блокировки экрана, блокировки SIM-карты и шифрования данных.
Only someone with the right encryption key (such as a password) can decrypt it.
Расшифровать их может только тот, у кого есть нужный ключ шифрования (например, пароль).
And efforts by the Internet's technical custodians to incorporate human-rights-enhancing solutions in standards and protocols, including end-to-end data encryption, would be encouraged.
А усилия технических "смотрителей" Интернета по включению решений, укрепляющих соблюдение прав человека, в стандарты и протоколы, включая конечное шифрование данных, будут поощрены.
Though not specifically designed for treaty verification use, these computer-based systems could be readily adaptable to such purposes, as they combine the use of third-party access controls, encryption key distribution, time coding, electronic signatures and uniquely watermarked printouts to produce a complete and fully transparent and auditable chain of custody.
Хотя эти компьютерные системы не разрабатывались специально для целей проверки соблюдения договоров, их можно легко приспособить для использования в этих целях, поскольку они охватывают средства регулирования доступа третьей стороны, распределение ключей шифрования, временнoе кодирование, электронные подписи и распечатки со специальными водяными знаками, что обеспечивает целостную, полностью транспарентную и поддающуюся проверке систему непрерывного документального учета.
• Reliable standards for data encryption and protection of intellectual property rights, so that both customers and suppliers will have the confidence to do business electronically, must also come from governments.
• Надежные стандарты кодирования данных и защиты прав интеллектуальной собственности, придающие как покупателям, так и поставщикам, уверенность в осуществлении бизнеса электронным путем, также должны исходить от правительств.
In 2010 he announced his “retirement” online and then released what security researchers came to call Zeus 2.1, an advanced version of his malware protected by an encryption key — effectively tying each copy to a specific user — with a price tag upwards of $10,000 per copy.
В 2010 году он объявил в сети о своем «уходе на покой» и затем выпустил то, что аналитики в области безопасности стали называть Zeus 2.1. Это была улучшенная версия его трояна, защищенная ключом шифрования, с помощью которого Славик фактически привязывал каждую копию к конкретному пользователю — с ценником свыше 10 тысяч долларов за копию.
While no conclusion was reached on how international policies should deal with such actions, there was the suggestion that satellite operators and developers should do their best to ensure high levels of data encryption for control of satellites.
И хотя не было достигнуто заключения о том, как международные директивы должны регулировать такие действия, было высказано предположение, что спутниковые операторы и разработчики должны делать все возможное, чтобы обеспечить высокие уровни шифровки данных для контроля спутников.
Secure communications protocol from the company website, the protection of user data and encryption operations of added funds and withdrawal.
Протокол безопасной связи с сайтом компании, защита данных пользователей, а также шифрование операций пополнения и вывода средств.
S/MIME also helps enhance privacy and data security (using encryption) for electronic messaging.
Протокол S/MIME также помогает повысить конфиденциальность и безопасность обмена электронными сообщениями (с помощью шифрования).
It also helps enhance privacy and data security (using encryption) for electronic messaging.
Протокол также помогает повысить уровень конфиденциальности и безопасности данных электронных сообщений (с помощью шифрования).
Whether or not you use a passphrase, your synced data is protected by encryption when it's in transit.
Даже если вы не используете кодовую фразу, синхронизируемые данные все равно шифруются при передаче между вашим устройством и сервером.
If the folder where the SMTP PickUp data is stored has file encryption turned on, Exchange performance may be severely degraded.
Если в папке, где хранятся данные раскладки протокола SMTP, включено шифрование файлов, быстродействие Exchange может существенно снизиться.
If the folder where the SMTP BadMail data is stored has file encryption turned on, Exchange performance may be severely degraded.
Если папка, в которой хранятся недопустимые данные SMTP, зашифрована, производительность Exchange будет существенно снижена.
•Your data is protected with SSL encryption to ensure secure payments.
•SSL защита передачи данных для безопасных платежей.
Apple, for instance, encrypts the data sitting on an iPhone, and it uses end-to-end encryption to hide the messages that travel over its own iMessage texting service.
Например, Apple шифрует данные на iPhone и использует сквозное шифрование сообщений, отправляемых через ее собственный сервис iMessage.
Los ejemplos del uso de palabras en diferentes contextos se proporcionan únicamente con fines lingüísticos, es decir, para estudiar el uso de palabras en un idioma y sus opciones de traducción a otro. Están recopilados automáticamente de fuentes abiertas utilizando tecnología de búsqueda basada en datos bilingües. Si encuentras un error ortográfico o de puntuación en el original o en la traducción, utiliza la opción "Informar de un problema" o escríbenos.
En esta sección, puedes ver cómo se usan las palabras y expresiones en diferentes contextos con los ejemplos de traducciones realizadas por profesionales. La sección Contextos te ayudara a aprender inglés, alemán, español y otros idiomas. Aquí puedes encontrar ejemplos con las frases verbales, expresiones idiomáticas y palabras ambiguas en textos de diferentes estilos y temas.
Los ejemplos se pueden ordenar por traducciones y temas, y también se puede realizar una búsqueda más precisa en los ejemplos encontrados.
Publicidad