Beispiele für die Verwendung von "ключей шифрования" im Russischen
Программа расположена в ядре Windows 2000 и использует область памяти, не подлежащую страничному обмену, для хранения ключей шифрования файлов, чтобы обеспечить невозможность их передачи в файл страничного обмена.
EFS reside in the Windows 2000 kernel and use the non-paged pool to store file encryption keys, ensuring that they never make it to the paging file.
Хотя эти компьютерные системы не разрабатывались специально для целей проверки соблюдения договоров, их можно легко приспособить для использования в этих целях, поскольку они охватывают средства регулирования доступа третьей стороны, распределение ключей шифрования, временнoе кодирование, электронные подписи и распечатки со специальными водяными знаками, что обеспечивает целостную, полностью транспарентную и поддающуюся проверке систему непрерывного документального учета.
Though not specifically designed for treaty verification use, these computer-based systems could be readily adaptable to such purposes, as they combine the use of third-party access controls, encryption key distribution, time coding, electronic signatures and uniquely watermarked printouts to produce a complete and fully transparent and auditable chain of custody.
Флешка Куглера это на самом деле аппаратный ключ шифрования.
Koogler's thumb drive is actually a hardware encryption key.
Расшифровать их может только тот, у кого есть нужный ключ шифрования (например, пароль).
Only someone with the right encryption key (such as a password) can decrypt it.
Его беспокоит, достаточно ли эффективна криптосистема, в которой несколько сторон могли бы депонировать ключи шифрования.
He wonders if a type of escrow system in which encryption keys could be held by multiple parties would work.
Согласно недавним отчётам, АНБ имело доступ к ключам шифрования и платило техническим компаниям, за внедрение программных лазеек в зашифрованные протоколы.
Recent reports have revealed that the NSA have access to encryption keys, and they paid tech companies to introduce back doors in encryption protocols.
Дополнительные параметры > Защита данных: для параметров Отзывать ключи шифрования при отмене регистрации и Отзывать доступ к защищенным данным при регистрации устройства в MDM устанавливается значение Вкл.
Advanced settings > Data protection: Revoke encryption keys on unenroll and Revoke access to protected data device enrolls to MDM are both set to On.
Кроме того, из Китая стали все чаще приходить сообщения о том, что американские компании там подвергаются нападкам, что они вынуждены выполнять чрезвычайно обременительные требования к документации, что их лишают деловых возможностей и что их заставляют выдавать коммерческие тайны и ключи шифрования.
Reports of U.S. companies being harassed, subjected to onerous documentation requirements, denied business opportunities, and compelled to turn over trade secrets and encryption keys became commonplace.
В 2010 году он объявил в сети о своем «уходе на покой» и затем выпустил то, что аналитики в области безопасности стали называть Zeus 2.1. Это была улучшенная версия его трояна, защищенная ключом шифрования, с помощью которого Славик фактически привязывал каждую копию к конкретному пользователю — с ценником свыше 10 тысяч долларов за копию.
In 2010 he announced his “retirement” online and then released what security researchers came to call Zeus 2.1, an advanced version of his malware protected by an encryption key — effectively tying each copy to a specific user — with a price tag upwards of $10,000 per copy.
Помимо случаев выполнения непосредственных указаний клиента, корпорация Microsoft не предоставляет каким-либо третьим лицам: 1) прямой, косвенный, полный или неограниченный доступ к данным клиента; 2) ключи шифрования, используемые платформой для защиты данных клиента, или средства взлома такого шифрования; 3) какой бы то ни было доступ к данным клиента, если корпорации Microsoft стало известно о том, что эти данные используются с какими-либо целями, помимо указанных в запросе.
Except as customer directs, Microsoft will not provide any third party: (1) direct, indirect, blanket or unfettered access to Customer Data; (2) the platform encryption keys used to secure Customer Data or the ability to break such encryption; or (3) any kind of access to Customer Data if Microsoft is aware that such data is used for purposes other than those stated in the request.
Весь обмен информацией между клиентским терминалом и сервером идет с использованием шифрования на основе 128-битных ключей.
Data exchange between the Client Terminal and the server is performed by encryption based on 128-bit keys.
Это ассиметричный алгоритм шифрования, который подразумевает наличие публичного и секретного ключей.
It is an asymmetric encryption algorithm that implies presence of a public and a private key.
Система шифрования файлов автоматически обнаруживает зашифрованный файл и локализует сертификат пользователя и соответствующий закрытый ключ в сертификате пользователя и хранилищах ключей.
EFS automatically detects an encrypted file and locates a user's certificate and associated private key in the user's certificate and key stores.
То, как реагируют на это управляющие, может дать инвестору один из ключей к отгадке.
How a management reacts to such matters can be a valuable clue to the investor.
Набор информации, относящейся к этой сделке, подписывается электронно, с использованием системы шифрования с двойным ключом.
A set of information associated with this transaction is signed electronically by a dual-key encryption system.
Тип безопасности с подтверждением через Keyfile (высокий уровень безопасности): при совершении на счете операций, связанных с выводом средств, сменой пароля и других, у клиента будет запрошен особый User Code, который необходимо сгенерировать при помощи программы, файлов ключей и пароля к ключам, полученных при регистрации Личного кабинета для подтверждения заявки на проведение запрошенной операции.
Security through keyfile confirmation (high security): when operations such as withdrawals, changing passwords, etc. are initiated on a client's account, to confirm the requested operation he or she will be prompted to provide a special User Code that must be generated using the program, key files, and key password received during registration of his or her Personal Area.
Уровень шифрования зависит от длины шифровального ключа.
The encryption strength depends on the length of the encryption key.
Вопросы безопасности проведения транзакций решаются через дополнительные варианты идентификации пользователя: от электронных ключей до контрольных SMS, отправляемых на телефон владельца аккаунта при совершении операций.
Transaction security is provided through additional user identification options: from encrypted electronic keys to confirmation text messages sent to the account holder's telephone when performing operations.
На самом деле никакого вредоносного кода в указанном файле не содержится, но некоторые антивирусы воспринимают механизмы шифрования данных и защиты от взлома терминала MT5 как признаки вирусной активности.
In fact, there is no malicious code in the specified, but some anti-virus mechanisms perceive the data encryption and the protections from hacking coded into the MT5 terminal as signs of virus activity.
Вы можете сменить тип безопасности в меню «Настройки»-«Тип безопасности» Личного кабинета, выбрав новый тип безопасности и подтвердив данную операцию вводом в соответствующее поле кода, сгенерированного при помощи программы, файлов ключей и пароля к ключам, полученных при регистрации ЛК.
You can change your security type in the "Settings" - "Security Type" menu of your Personal Area. Select your new security type and confirm your choice by entering in the corresponding field the code generated using the application, key files, and key password received during registration of your Personal Area.
Beispiele für den Wortgebrauch in verschiedenen Kontexten werden ausschließlich zu linguistischen Zwecken bereitgestellt, d. h. um den Wortgebrauch in einer Sprache und Varianten ihrer Übersetzung in eine andere zu untersuchen. Alle Beispiele werden automatisch aus offenen Quellen mit Hilfe einer zweisprachigen Suchtechnologie gesammelt. Wenn Sie einen Rechtschreib-, Zeichensetzungs- oder anderen Fehler im Original oder in der Übersetzung finden, nutzen Sie die Option „Problem melden“ oder schreiben Sie uns.
In diesem Abschnitt können Sie anhand professioneller Übersetzungen sehen, wie einzelne Wörter und Ausdrücke in verschiedenen Kontexten verwendet werden. Kontexte helfen Ihnen, Englisch, Deutsch, Französisch, Spanisch und andere Sprachen zu lernen. Hier finden Sie Beispiele mit Phrasal verbs im Englischen, idiomatischen Ausdrücken und mehrdeutigen Wörtern in einer Vielzahl von Stilen und Themen. Die Beispiele können nach Übersetzung und Themen sortiert werden, und anhand der gefundenen Beispiele kann eine Verfeinerungssuche durchgeführt werden.
Lernen Sie Fremdsprachen und prüfen Sie Verwendung von Wörtern an realen zweisprachigen Beispielen.
Werbung