Russian | English |
атака с использованием данных | data driven attack |
аутентификация с использованием криптографических средств и методов | cryptographic authentication |
аутентификация с использованием криптографических средств и методов | encryption-based authentication |
аутентификация с использованием криптографических средств и методов | cryptologic authentication |
аутентификация с использованием открытого ключа | public key authentication |
без использования пароля | password-less (InfoWorld Alex_Odeychuk) |
биометрические показатели использования мыши | mouse dynamics (Alex_Odeychuk) |
биометрические показатели использования мыши | mouse biometrics (Alex_Odeychuk) |
введение противника в заблуждение с использованием радиоэлектронных средств | electronic deception |
введение противника в заблуждение с использованием средств связи | communication deception |
вербовка шпионов с использованием их слабых сторон | entrapment (в системе безопасности) |
внутреннее переключение с использованием перемычек | internal jumpering |
военные действия с использованием несмертельного оружия | nonlethal warfare |
военные действия с использованием неубивающего оружия | nonlethal warfare |
война с использованием несмертельного оружия | nonlethal warfare |
война с использованием неубивающего оружия | nonlethal warfare |
выбор режима работы светофора, в том числе дистанционно с использованием спутниковых систем или С4ISR | factoring cycles of the traffic lights (Leana) |
вымогательство с использованием компьютеров | computer extortion |
выстрел с использованием глушителя | sound-suppressed shot (Val_Ships) |
головная микротелефонная гарнитура с использованием костной проводимости | bone-conducting headset |
готовый к использованию | plug and play |
датчик сигнализации о несанкционированном использовании | tamper sensor |
действие нарушителя с использованием компьютерной программы типа "Троянский конь" | Trojan Horse attack |
действия нарушителя с использованием аутентификационной информации | authenticity attack |
досмотр с использованием видеоаппаратуры | video inspection |
досмотр с использованием оптических средств | optical inspection |
досмотр с использованием служебных собак | canine inspection |
доступ с использованием клавиатуры | fingertip access |
доступ с использованием электронно-цифровой подписи | digital signature access |
доступ с использованием электронных средств | electronic access |
Европейская федерация защиты от хищений и несанкционированного использования программных продуктов | Federation Against Software Theft |
Европейские правила использования электронной цифровой подписи | European electronic signatures rules (Alex_Odeychuk) |
засекреченная телефонная связь с использованием скремблеров | scrambled voice |
защита с использованием электронно-цифровой подписи | signature protection |
злонамеренное использование | misuse |
злонамеренное использование асинхронного режима работы компьютерной операционной системы | asynchronous processing attack |
злонамеренное использование компьютеров | computer tampering |
злонамеренное использование ресурсов | resource hogging |
злонамеренные действия с использованием компьютерных программных средств | software attack |
злоумышленное использование | abusive use |
злоумышленное использование | abuse (напр., с терминалами) |
злоумышленное использование компьютеров | computer-related fraud |
злоумышленное использование компьютеров | computer fraud |
инструкция о безопасном использовании | safe use instructions sheet (вместо паспорта безопасности на случай отсутствия опасных веществ Alex_UmABC) |
исключить использование силы | rule out the use of force |
использование баз данных в целях борьбы с терроризмом | databases' use to fight terrorism (CNN Alex_Odeychuk) |
использование данных в преступных целях | data abuse |
использование данных в преступных целях | criminal data abuse |
использование не в полной мере | underutilization |
использование злоумышленником невыключенного законным пользователем терминала доступа в систему | derf |
использование по назначению | intended usage (4uzhoj) |
использование побочных каналов для получения доступа к информации | joyride |
использование побочных явлений для получения доступа к информации | joyride |
использование секретной информации | use of classified information (Alex_Odeychuk) |
использование скомпрометированного ключа | replay of compromised key |
использование методов хакинга в целях разведки | investigation hacking |
канал монопольного использования | lockout channel |
криптографический ключ одноразового использования | one-time pad |
ключ одноразового использования | one-time key |
компьютерное программное обеспечение, доступное для использования, копирования и распространения всем желающим | shareware |
криптоанализ без использования вычислительных средств | conventional cryptanalysis |
криптоанализ с использованием вероятного сообщения | probable message cryptanalysis |
криптоанализ с использованием вероятных слов | probable word cryptanalysis |
криптоанализ с использованием выбранного открытого текста | chosen plaintext attack |
криптоанализ с использованием выбранного шифртекста | chosen cryptogram attack |
криптоанализ с использованием выбранных сообщений | message cryptanalysis |
криптоанализ с использованием дополнительных существенных данных | related-data cryptanalysis |
криптоанализ с использованием известного открытого текста | plaintext cryptanalysis |
криптоанализ с использованием известного открытого текста | known plaintext cryptanalysis |
криптоанализ с использованием известных сообщений | message cryptanalysis |
криптоанализ с использованием компьютера | computer-assisted analysis |
криптоанализ с использованием компьютеров | computer performing cryptanalysis |
криптоанализ с использованием компьютеров | computer-backed cryptanalysis |
криптоанализ с использованием компьютеров | computer-aided cryptanalysis |
криптоанализ с использованием компьютеров | computer cryptanalysis |
криптоанализ с использованием словаря | dictionary cryptanalysis |
криптоанализ с использованием только известного шифртекста | ciphertext only attack |
криптоанализ с использованием только известного шифртекста | cryptotext-only attack |
криптоанализ с использованием только известного шифртекста, криптоанализ с известным шифртекстом | ciphertext only attack |
криптоанализ с использованием частично известного открытого текста | partially known plaintext cryptanalysis |
криптографический режим с использованием главного ключа | master key mode |
криптография с использованием личного ключа | personal-key cryptography |
криптография с использованием односторонних функций | one-way cryptography |
криптография с использованием радиоэлектронных средств | electronic cryptography |
криптология с использованием компьютеров | computer cryptology |
криптосистема на основе использования идемпотентных элементов | idempotent cryptosystem |
криптосистема, не допускающая злонамеренного использования | abuse-free cryptosystem |
круглосуточное использование | round-the-clock application |
курс для маляров по использованию пескоструйки и покраски с распылителя | OPITO BS (Blaster/Sprayer Johnny Bravo) |
лента с записью ключа одноразового использования | one-time tape |
лента с ключом одноразового использования | one-time tape |
лёгкий в использовании | user-friendly |
Международная ассоциация следователей по преступлениям, связанным с незаконным использованием компьютеров | International Association of Computer Crime Investigators |
метод использования коллективного ключа | key-sharing method |
метод использования общего ключа | key-sharing method |
метод досмотра багажа, основанный на использовании тепловых нейтронов | thermal neutron technology |
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключом | three-key method |
метод раскрытия кода, основанный на использовании компьютеров | computer-based code-breaking method |
метод раскрытия шифра с использованием статистических соотношений | statistical approach |
многократное использование | multiplexing |
модуль, защищённый от несанкционированного использования | tamper-resistant module |
мошенническое использование | illegal use (напр., кредитных карточек) |
мошенническое использование | fraudulent use (напр., кредитных карточек) |
мошенничество с использованием телефонной линии | wire fraud |
наблюдение за перемещением предметов с использованием электронных средств | electronic article surveillance (жетонов, ярлыков и др.) |
наблюдение с использованием аудиосредств | audiosurveillance (напр., приборов и устройств подслушивания и перехвата звуковой информации) |
наблюдение с использованием оптикоэлектронных средств | opto-electronical surveillance |
наблюдение с использованием электронных средств | electronic surveillance |
наблюдение с использованием электронных средств, электронное наблюдение | electronic surveillance |
намеренное использование ловушек | entrapment (в системе безопасности) |
нападение с использованием заминированного автомобиля | truck-bomb attack (англ. термин взят из кн.: Military Balance 2009. – London: International Institute for Strategic Studies, 2009 Alex_Odeychuk) |
нападение с использованием совершенных технических средств | highly technical attack |
нападение с использованием шприца | syringe attack (Thomson Reuters Alex_Odeychuk) |
нападение с использованием электронных средств | electronic attack |
неосторожное использование | awkward use |
несанкционированное использование | illicit use |
несанкционированное использование | misuse |
несанкционированное использование | illegal use |
несанкционированное использование данных | data abuse |
несанкционированный доступ с использованием отказа аппаратных или программных средств | failure access |
несоблюдение правил использования | inappropriate usage (Teodorrrro) |
неэтичное использование секретной информации | unethical use of classified information (Alex_Odeychuk) |
обеспечение безопасности без использования пароля | password-less security (InfoWorld Alex_Odeychuk) |
обеспечение безопасности, основанное на использовании разведывательной информации | intelligence-based security (Alex_Odeychuk) |
обеспечить безопасное использование | make a safe use of (чего-либо Alex_Odeychuk) |
обнаружение злонамеренного использования | misuse detection (средств или ресурсов) |
обнаружение с использованием радиоэлектронных средств | electronic detection |
оборудование, изготовленное с максимальным использованием коммерчески доступных элементов | commercial off-the-shelf equipment |
оборудование, изготовленное с максимальным использованием коммерчески доступных элементов | COTS equipment |
ограничения в использовании радиочастотного спектра | spectral containment |
ограничения в использовании частотного спектра | spectral containment |
одноразовое использование ключа | one-time key use |
организационные меры по оптимальному использованию радиочастотного спектра | frequency deconfliction |
осмотр с использованием зеркала | mirror-backed search (Val_Ships) |
осмотр с использованием служебных собак | canine inspection |
основанный на использовании разведывательной информации | intelligence-driven (CNN Alex_Odeychuk) |
осуществлять преступления с использованием взрывных устройств | commit crimes with the use of explosive devices |
отказаться от использования этой информации, посчитав её сфабрикованной | dismiss information as a fabrication (англ. цитата взята из репортажа агентства Thomson Reuters; крайне контекстуальный перевод Alex_Odeychuk) |
открытое распределение ключей с использованием криптосистемы RSA | RSA public key distribution |
отмывание денег с использованием торговли | TBML ("trade-based money laundering"; англ. термин взят из доклада FATF: Money Laundering Vulnerabilities of Free Trade Zones. – Paris, 2010. – March 26. Alex_Odeychuk) |
отмывание денег с использованием торговли | trade-based money laundering (процесс сокрытия доходов от преступлений и перемещения стоимостного эквивалента путем использования торговых операций в попытке скрыть их незаконное происхождение или профинансировать какую-либо деятельность; англ. термин взят из доклада FATF: Trade-Based Money Laundering. – Paris, 2006. – June 23; русс. перевод заимствован из документа Двенадцатого Конгресса ООН по предупреждению преступности и уголовному правосудию ¹ A/CONF.213/8: п. 7 предварительной повестки дня "Международное сотрудничество по противодействию отмыванию денежных средств на основе соответствующих документов Организации Объединенных Наций и других документов", Сальвадор, Бразилия, 12-19 апреля 2010 г. Alex_Odeychuk) |
пароль многоразового использования | reusable password |
передача с использованием псевдошумовых сигналов | pseudonoise transmission |
перехват информации путём подключения к каналу связи или с использованием приборов подслушивания | direct interception |
период использования криптографического ключа | cryptoperiod |
повторное использование | replay |
повторное использование пароля | password recycling (Бриз) |
право на использование | usage right (данных) |
преобразование с использованием программных средств | software transformation |
преступление с использованием современной вычислительной и электронной техники | cybercrime |
преступление, связанное с несанкционированным использованием данных | data crime |
преступление, связанное с несанкционированным использованием компьютера | computer-related crime |
преступление, связанное с несанкционированным использованием компьютера | computer-assisted crime |
преступление, связанное с несанкционированным использованием компьютера | computer crime |
преступное использование компьютеров | computer misuse |
преступное использование компьютеров | computer abuse |
при невозможности использования | when it is not possible to use (Johnny Bravo) |
прибор, защищённый от несанкционированного использования | tamper-proof device |
прибор, защищённый от несанкционированного использования | tamper-resistant device |
проверка технического состояния транспортных средств на соответствие требованиям безопасности дорожного движения с использованием средств технической диагностики | maintenance checkoff the transport facilities (Konstantin 1966) |
произвести нападения с использованием биологических веществ | conduct attacks using biological agents |
проникновение в систему под прикрытием законного пользователя или с использованием терминала законного пользователя | piggybacking |
проникновение с использованием электронных средств | electronic penetration |
проникновение в систему с использованием электронных средств | electronic entry |
протокол с использованием идентифицирующей информации | identity-based protocol |
разбор конфликтного использования идентификаторов | identity theft dispute (MichaelBurov) |
разведка, проводящая измерения и формирование сигнатур комплекса характерных признаков различных объектов, разведка с использованием сигнатур целей | measurement and signatures intelligence |
распределение ключей с использованием криптографической системы с открытым ключом | public key distribution |
расширенное использование ключа | Extended Key Usage (расширение сертификата ключа подписи iecp.ru bojana) |
режим, исключающий повторное использование пропуска | antipassback (в случае передачи другому лицу) |
сеть засекреченной связи с использованием одного ключа шифрования | single key network |
сжатие данных с использованием словаря | dictionary-based data compression (замена группы знаков кодом фиксированной длины) |
система с сигнализацией о попытках несанкционированного её использования | tamper-responding system |
соблюдать порядок обеспечения секретности хранения и использования документов | follow document security procedures (Alex_Odeychuk) |
стандарт по использованию паролей | password usage standard |
стойкость к криптоанализу с использованием только шифртекста | ciphertext only attack security |
стратегия обеспечения безопасности, основанная на управлении рисками и использовании разведывательной информации | risk-based, intelligence-driven security strategy (CNN Alex_Odeychuk) |
стратегия обеспечения безопасности, основанная на управлении рисками и использования разведывательной информации | risk-based, intelligence-driven security strategy (Alex_Odeychuk) |
схема защиты с использованием шифрования | encryption-based protection scheme |
схема шифрования с использованием подстановок – перестановок | substitution-permutation scheme |
террористический акт с использованием радиоактивного материала | radiological terrorist attack (термин взят из сообщения для СМИ, подготовленного Международным агентством по атомной энергии (МАГАТЭ), г. Вена, 24 июня 2002 г.; контекстуальный перевод на английский язык Alex_Odeychuk) |
технология на основе использования готовых компонентов или изделий | commercial off-the-shelf technology |
технология на основе использования коммерчески доступных компонентов или изделий | commercial off-the-shelf technology |
топкое и умелое использование компьютера и телекоммуникации | sophisticated use of computers and telecommunication links |
транзакция с использованием кредитной карточки | credit card transaction |
угроза несанкционированного использования компьютеров | computer-related threat |
угроза с использованием ранее переданных сообщений | playback threat |
управление бытовыми приборами с использованием персонального компьютера | domotique |
управление доступом с использованием буквенно-цифровых кодов | alphanumeric access control |
управление доступом с использованием жетонов или опознавательных знаков | badge access control |
управление доступом с использованием физических средств | physical access control |
управление доступом с использованием электронных ключей | electronic key access control |
управление ключами с использованием курьеров | courier-based key management |
управление доступом с использованием криптографии | cryptographic control |
управление с использованием шифрования | encryption control |
устройство с использованием обычных проводов | no coax (не коаксиальных кабелей) |
химические соединения или механические смеси веществ, пригодные для производства взрыва и использования во взрывных устройствах | bomb-making stuff (Reuters; описательный перевод на русс. язык Alex_Odeychuk) |
хищение с использованием компьютеров | computer thievery |
хищение денежных средств с использованием электронной техники | electronic thievery |
Центр разведки с использованием измерений и сигнатур целей | Central Measurement and Signature Intelligence Organization |
шифр одноразового использования | one-time cipher |
шифр с использованием в качестве ключа шифруемого сообщения или шифртекста | key-autokey cipher |
шифр с использованием в качестве ключа шифруемого сообщения или шифртекста | autokey cipher |
шифр, составленный с использованием книги зашифрования | book cipher |
шифрование на ключе одноразового использования | one-time key encryption |
шифрование на ключе одноразового использования | one-time pad encryption |
шифрование на ключе одноразового использования | one-time key ciphering |
шифрование с использованием депонируемого ключа | key recovery encryption |
шифрование одного и того же текста с использованием нескольких алгоритмов | multialgorithm encryption |
шифрование с использованием нескольких методов | product encryption |
шифрование с использованием случайной ключевой последовательности | random encryption |
шифрование с использованием случайной ключевой последовательности | randomized encryption |
шифрование с использованием случайной ключевой последовательности | random ciphering |
шпионаж с использованием методов хакеров | hacking spying |
шпионаж с использованием радиоэлектронных средств | electronic spying |