Russian | English |
адаптивное кодирование с предсказанием и использованием битов адаптации | adaptive bits coding |
анализ с использованием вероятных слов | probable word cryptanalysis |
анализ с использованием компьютера | computer assisted analysis |
действие нарушителя с использованием аутентификационной информации | authenticity attack |
действие нарушителя с использованием программы "Троянский конь" | Trojan horse attack |
дешифрование неизвестных цифр с использованием арифметических соотношений между ними | numble |
доступ с использованием клавиатуры | fingertip access (с набором кода или пароля на клавиатуре) |
доступ с использованием цифровой подписи | digital signature access |
доступность для использования | usability |
защита браузеров от совместного использования ресурсов между разными источниками | cross-origin resource sharing protections on web browsers (bleepingcomputer.com Alex_Odeychuk) |
защита с использованием цифровой подписи | signature protection |
защищенный от несанкционированного использования | abuse-free |
защищённость от несанкционированною использования | tamper resistance |
защищённый режим использования | protected usage mode |
злонамеренное использование асинхронного режима работы операционной системы ЭВМ | asynchronous processing attack |
злонамеренное использование компьютера | computer tampering |
злоумышленное использование | abuse |
злоумышленное использование компьютера | computer-related fraud |
интеллектуальная карточка с использованием криптоалгоритма RSA | RSA card |
информация ограниченного использования | restricted information |
использование намеренное включение ловушек в системе безопасности | entrapment |
использование побочных каналов для получения доступа к информации | joy-riding |
использование побочных явлений для получения доступа к информации | joy-riding |
ключ, получаемый при использовании экспоненциальной функции | exponentially derived key |
код с использованием перестановок и подстановок | N-code |
кодироваться с использованием схемы кодирования Base64 | be encoded using the Base64 encoding scheme (Alex_Odeychuk) |
контроль с использованием циклического избыточного кода | cyclic redundance check |
криптоанализ с использованием выбранного открытого текста | chosen plaintext attack (c выбранным открытым текстом) |
криптоанализ с использованием выбранного шифротекста | chosen cryptogram attack (c выбранным шифротекстом) |
криптоанализ с использованием дополнительных существенных данных | related data cryptanalysis |
криптоанализ с использованием известного открытого текста | plaintext cryptanalysis (с известным открытым текстом) |
криптоанализ с использованием известного открытого текста | known plaintext cryptanalysis (с известным открытым текстом) |
криптоанализ с использованием компьютера | computer assisted analysis |
криптоанализ с использованием компьютера | computer analysis |
криптоанализ с использованием только известного шифротекста | cryptotext-only attack (с известным шифротекстом) |
криптоанализ с использованием только известного шифротекста | ciphertext only attack (c известным шифротекстом) |
криптоанализ с использованием частично известного открытого текста | partially known plaintext cryptanalysis (с частично известным открытым текстом) |
криптоанализ с использованием ЭВМ | computer-aided cryptanalysis |
криптоанализ с использованием ЭВМ | computer-backed cryptanalysis |
криптоанализ с использованием ЭВМ | computer performing cryptanalysis |
криптографический режим с использованием главного ключа | master key regime |
криптография с использованием личного ключа | personal key cryptography |
криптография с использованием персонального ключа | personal key cryptography |
криптосистема, не допускающая злонамеренного её использования | abuse-free cryptosystem |
криптосистема с использованием механических шифраторов | rotor system |
криптосистема с использованием механических шифраторов | rotor cryptosystem |
криптосистема с использованием роторных шифраторов | rotor system |
криптосистема с использованием роторных шифраторов | rotor cryptosystem |
лента с записью ключа с ключом одноразового использования | one-time tape |
мера, исключающая повторное использование карты-пропуска | anti-passback (в случае передачи её другому лицу) |
метод использования общего коллективного или группового ключа | key sharing technique |
метод использования общего коллективного или группового ключа | key sharing method |
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключом | three-key technique |
метод раскрытия кода, основанный на использовании ЭВМ | computer-based codebreaking technique |
метод раскрытия кода, основанный на использовании ЭВМ | computer-based codebreaking method |
модуль, защищенный от несанкционированного использования | tamper-resistant module |
нападение с использованием современных технических | highly technical attack |
невозможность использования | failing to use |
неправильное использование | abuse (например, терминала) |
неразрешённое использование | unauthorized application |
несанкционированное использование | unauthorized application |
неумелое использование | awkward use |
обман с использованием телефонной линии | wire fraud |
обнаружение злонамеренного использования | misuse detection (средств и ресурсов) |
операция расшифрования сообщения с использованием ключа К | DK transformation |
операция расшифрования сообщения с использованием ключа К | DK transform |
пароль одноразового использования | watchword |
пароль одноразового использования | one-time password |
передача с использованием псевдошумовых сигналов | pseudo-noise transmission |
подход с использованием двух главных криптографических ключей | two-master-key approach |
подход с использованием одного главного криптографического ключа | one-master-key approach |
постоянный контроль несанкционированного использования программ удаленного доступа | monitoring for unauthorized use of remote access software (bleepingcomputer.com Alex_Odeychuk) |
предотвратить случайное использование | prevent accidental usage (Alex_Odeychuk) |
преобразование без использования памяти | memoryless transformation |
преобразование без использования памяти | memoryless transform |
преобразование с использованием ключа | keyed transformation |
преобразование с использованием ключа | keyed transform |
преобразование с использованием программных средств | software transform |
препятствие использованию | denial of use |
преступление, связанное с несанкционированным использованием компьютера | computer related crime |
преступление, связанное с незаконным использованием данных | data crime |
преступление, связанное с несанкционированным использованием данных | data crime |
преступное использование ЭВМ | computer abuse |
прибор, защищенный от несанкционированного использования | tamper-resistant device |
прибор, защищенный от несанкционированного использования | tamper-proof device |
проверка защищённости от несанкционированного использования | tamper proofing |
программное обеспечение, общедоступное для использования, копирования и распространения | shareware |
проникновение в систему с использованием прав законного пользователя | piggiback infiltration |
проникновение в систему с использованием соединения законного пользователя | piggybacking |
разведка с использованием технических средств | technical intelligence |
раскрытие информации с использованием радиоэлектронных средств | electronic exposure |
распределение ключей с использованием книги | key distribution by codebook (регистрации кодов) |
распределение ключей с использованием криптосистемы RSA с открытым ключом | RSA public key distribution |
Рациональное и ответственное использование супермассивов данных | Datability (Datability – a term coined to denote Big Data in conjunction with the required sustainability and responsibility with regard to its use. cebit.de VeronicaIva) |
руководство по ответственному использованию | responsible use guide (Alex_Odeychuk) |
с использованием действительного сертификата | using a valid certificate (Alex_Odeychuk) |
синхронизация с использованием разговорной клавиши микротелефонной трубки | push-to-talk synchronization |
синхронизация с использованием разговорной клавиши микротелефонной трубки | PTT synchronization |
синхронизация с использованием разговорной тангенты микротелефонной трубки | push-to-talk synchronization |
синхронизация с использованием разговорной тангенты микротелефонной трубки | PTT synchronization |
система, не допускающая злонамеренного её использования | abuse-free system |
среда для совместного использования информации | information-sharing environment (tll) |
стойкость к криптоанализу с использованием только шифротекста | cipher-text only attack security |
схема шифрования с использованием подстановок-перестановок | substitution-permutation scheme |
техника управления доступом с использованием карточек с магнитным кодом | Wiegand technique |
угроза несанкционированного использования компьютера | computer-related threat |
угроза использования ранее переданных сообщений | playback threat |
управление доступом с использованием жетонов | badge access control |
управление доступом с использованием опознавательных знаков | badge access control |
хищение с использованием компьютера | computer thievery |
шифр с использованием перестановок и подстановок | N-code |
шифр, составленный с использованием книги шифрования | book cipher |
шифрование с использованием ключа | keyed encryption (на ключе) |
шифрование с использованием одного алфавита | monoalphabeticity |
шпионаж с использованием компьютера | computer espionage |
шпионаж с использованием методов хакеров | hacking spying (хакинга) |
экономия за счёт использования экологичных ИТ-решений | green savings (dron1) |