Ejemplos del uso de "key encryption key" en inglés
The encryption strength depends on the length of the encryption key.
Уровень шифрования зависит от длины шифровального ключа.
Koogler's thumb drive is actually a hardware encryption key.
Флешка Куглера это на самом деле аппаратный ключ шифрования.
Only someone with the right encryption key (such as a password) can decrypt it.
Расшифровать их может только тот, у кого есть нужный ключ шифрования (например, пароль).
Though not specifically designed for treaty verification use, these computer-based systems could be readily adaptable to such purposes, as they combine the use of third-party access controls, encryption key distribution, time coding, electronic signatures and uniquely watermarked printouts to produce a complete and fully transparent and auditable chain of custody.
Хотя эти компьютерные системы не разрабатывались специально для целей проверки соблюдения договоров, их можно легко приспособить для использования в этих целях, поскольку они охватывают средства регулирования доступа третьей стороны, распределение ключей шифрования, временнoе кодирование, электронные подписи и распечатки со специальными водяными знаками, что обеспечивает целостную, полностью транспарентную и поддающуюся проверке систему непрерывного документального учета.
In 2010 he announced his “retirement” online and then released what security researchers came to call Zeus 2.1, an advanced version of his malware protected by an encryption key — effectively tying each copy to a specific user — with a price tag upwards of $10,000 per copy.
В 2010 году он объявил в сети о своем «уходе на покой» и затем выпустил то, что аналитики в области безопасности стали называть Zeus 2.1. Это была улучшенная версия его трояна, защищенная ключом шифрования, с помощью которого Славик фактически привязывал каждую копию к конкретному пользователю — с ценником свыше 10 тысяч долларов за копию.
If you are running an Exchange front-end server with the UseBasicAuthToBE registry key set, it is highly recommended that you use IPSec encryption.
Если клиентский сервер Exchange выполняется с заданным разделом реестра UseBasicAuthToBE, настоятельно рекомендуется использовать шифрование IPSec.
Because EFS provides strong encryption through industry-standard algorithms and public key cryptography, encrypted files are confidential even if an attacker bypasses system security.
Так как эта система обеспечивает надежное шифрование благодаря стандартным алгоритмам и шифрованию с открытым ключом, то конфиденциальность зашифрованных файлов сохраняется даже в том случае, если злоумышленник сможет взломать защиту системы.
It is an asymmetric encryption algorithm that implies presence of a public and a private key.
Это ассиметричный алгоритм шифрования, который подразумевает наличие публичного и секретного ключей.
When device encryption is on, Windows automatically encrypts the drive Windows is installed on and generates a recovery key.
Если шифрование устройства включено, система Windows автоматически шифрует диск, на котором она установлена, и создает ключ восстановления.
A set of information associated with this transaction is signed electronically by a dual-key encryption system.
Набор информации, относящейся к этой сделке, подписывается электронно, с использованием системы шифрования с двойным ключом.
Perhaps you would like me to give you the key to my apartment where I keep my money, too?
Может быть, тебе дать ещё ключ от квартиры, где деньги лежат?
Get details about UFXMarkets’ regulation status, deposit protection, data encryption, and more.
Узнайте подробнее о регламентировании UFXMarkets, защите депозитов, шифровании данных и многом другом.
•Your data is protected with SSL encryption to ensure secure payments.
•SSL защита передачи данных для безопасных платежей.
In fact, there is no malicious code in the specified, but some anti-virus mechanisms perceive the data encryption and the protections from hacking coded into the MT5 terminal as signs of virus activity.
На самом деле никакого вредоносного кода в указанном файле не содержится, но некоторые антивирусы воспринимают механизмы шифрования данных и защиты от взлома терминала MT5 как признаки вирусной активности.
Secure communications protocol from the company website, the protection of user data and encryption operations of added funds and withdrawal.
Протокол безопасной связи с сайтом компании, защита данных пользователей, а также шифрование операций пополнения и вывода средств.
Los ejemplos del uso de palabras en diferentes contextos se proporcionan únicamente con fines lingüísticos, es decir, para estudiar el uso de palabras en un idioma y sus opciones de traducción a otro. Están recopilados automáticamente de fuentes abiertas utilizando tecnología de búsqueda basada en datos bilingües. Si encuentras un error ortográfico o de puntuación en el original o en la traducción, utiliza la opción "Informar de un problema" o escríbenos.
En esta sección, puedes ver cómo se usan las palabras y expresiones en diferentes contextos con los ejemplos de traducciones realizadas por profesionales. La sección Contextos te ayudara a aprender inglés, alemán, español y otros idiomas. Aquí puedes encontrar ejemplos con las frases verbales, expresiones idiomáticas y palabras ambiguas en textos de diferentes estilos y temas.
Los ejemplos se pueden ordenar por traducciones y temas, y también se puede realizar una búsqueda más precisa en los ejemplos encontrados.
Publicidad