Exemplos de uso de "data encryption key" em inglês

<>
The encryption strength depends on the length of the encryption key. Уровень шифрования зависит от длины шифровального ключа.
Get details about UFXMarkets’ regulation status, deposit protection, data encryption, and more. Узнайте подробнее о регламентировании UFXMarkets, защите депозитов, шифровании данных и многом другом.
Koogler's thumb drive is actually a hardware encryption key. Флешка Куглера это на самом деле аппаратный ключ шифрования.
In fact, there is no malicious code in the specified, but some anti-virus mechanisms perceive the data encryption and the protections from hacking coded into the MT5 terminal as signs of virus activity. На самом деле никакого вредоносного кода в указанном файле не содержится, но некоторые антивирусы воспринимают механизмы шифрования данных и защиты от взлома терминала MT5 как признаки вирусной активности.
Have the encryption key. Иметь ключ шифрования.
Learn how to protect your YotaPhone using the screen lock, SIM card lock, and data encryption. Ниже рассказывается, как защитить смартфон YotaPhone с помощью блокировки экрана, блокировки SIM-карты и шифрования данных.
Only someone with the right encryption key (such as a password) can decrypt it. Расшифровать их может только тот, у кого есть нужный ключ шифрования (например, пароль).
And efforts by the Internet's technical custodians to incorporate human-rights-enhancing solutions in standards and protocols, including end-to-end data encryption, would be encouraged. А усилия технических "смотрителей" Интернета по включению решений, укрепляющих соблюдение прав человека, в стандарты и протоколы, включая конечное шифрование данных, будут поощрены.
Though not specifically designed for treaty verification use, these computer-based systems could be readily adaptable to such purposes, as they combine the use of third-party access controls, encryption key distribution, time coding, electronic signatures and uniquely watermarked printouts to produce a complete and fully transparent and auditable chain of custody. Хотя эти компьютерные системы не разрабатывались специально для целей проверки соблюдения договоров, их можно легко приспособить для использования в этих целях, поскольку они охватывают средства регулирования доступа третьей стороны, распределение ключей шифрования, временнoе кодирование, электронные подписи и распечатки со специальными водяными знаками, что обеспечивает целостную, полностью транспарентную и поддающуюся проверке систему непрерывного документального учета.
• Reliable standards for data encryption and protection of intellectual property rights, so that both customers and suppliers will have the confidence to do business electronically, must also come from governments. • Надежные стандарты кодирования данных и защиты прав интеллектуальной собственности, придающие как покупателям, так и поставщикам, уверенность в осуществлении бизнеса электронным путем, также должны исходить от правительств.
In 2010 he announced his “retirement” online and then released what security researchers came to call Zeus 2.1, an advanced version of his malware protected by an encryption key — effectively tying each copy to a specific user — with a price tag upwards of $10,000 per copy. В 2010 году он объявил в сети о своем «уходе на покой» и затем выпустил то, что аналитики в области безопасности стали называть Zeus 2.1. Это была улучшенная версия его трояна, защищенная ключом шифрования, с помощью которого Славик фактически привязывал каждую копию к конкретному пользователю — с ценником свыше 10 тысяч долларов за копию.
While no conclusion was reached on how international policies should deal with such actions, there was the suggestion that satellite operators and developers should do their best to ensure high levels of data encryption for control of satellites. И хотя не было достигнуто заключения о том, как международные директивы должны регулировать такие действия, было высказано предположение, что спутниковые операторы и разработчики должны делать все возможное, чтобы обеспечить высокие уровни шифровки данных для контроля спутников.
Secure communications protocol from the company website, the protection of user data and encryption operations of added funds and withdrawal. Протокол безопасной связи с сайтом компании, защита данных пользователей, а также шифрование операций пополнения и вывода средств.
S/MIME also helps enhance privacy and data security (using encryption) for electronic messaging. Протокол S/MIME также помогает повысить конфиденциальность и безопасность обмена электронными сообщениями (с помощью шифрования).
It also helps enhance privacy and data security (using encryption) for electronic messaging. Протокол также помогает повысить уровень конфиденциальности и безопасности данных электронных сообщений (с помощью шифрования).
Whether or not you use a passphrase, your synced data is protected by encryption when it's in transit. Даже если вы не используете кодовую фразу, синхронизируемые данные все равно шифруются при передаче между вашим устройством и сервером.
If the folder where the SMTP PickUp data is stored has file encryption turned on, Exchange performance may be severely degraded. Если в папке, где хранятся данные раскладки протокола SMTP, включено шифрование файлов, быстродействие Exchange может существенно снизиться.
If the folder where the SMTP BadMail data is stored has file encryption turned on, Exchange performance may be severely degraded. Если папка, в которой хранятся недопустимые данные SMTP, зашифрована, производительность Exchange будет существенно снижена.
•Your data is protected with SSL encryption to ensure secure payments. •SSL защита передачи данных для безопасных платежей.
Apple, for instance, encrypts the data sitting on an iPhone, and it uses end-to-end encryption to hide the messages that travel over its own iMessage texting service. Например, Apple шифрует данные на iPhone и использует сквозное шифрование сообщений, отправляемых через ее собственный сервис iMessage.
Os exemplos de uso de palavras em diferentes contextos são dados só para fins linguísticos, ou seja, para estudar o uso de palavras numa língua e as suas traduções para outra. Todos os exemplos são colecionados automaticamente em fontes abertas usando tecnologia de pesquisa de dados bilíngues. Se você encontrar algum erro de ortografia, pontuação ou outro erro no texto original ou na tradução, use a opção "Reportar um erro" ou escreva para nós.

Nesta seção, você pode ver como palavras e expressões são usadas em diferentes contextos usando exemplos de traduções feitas por profissionais. A seção Contextos o ajudará a aprender inglês, alemão, espanhol e outros idiomas. Aqui você pode encontrar exemplos com verbos frasais e idiomas em textos que variam em estilo e tema. Exemplos podem ser classificados por traduções e tópicos.

Aprenda línguas estrangeiras, veja a tradução de milhões de palavras e expressões e use-as em sua comunicação por e-mail.