Примеры употребления "network security setting" в английском

<>
The security type must match the security setting of your target WAP. Параметры безопасности должны совпадать с параметрами безопасности подключаемой беспроводной точки доступа WAP.
FT Global adopt the SSL (Secure Sockets Layer) network security protocol to guarantee a secure connection in all communications with our clients, protect customers during their transactions with the company and keep all customer information private. FT Global использует сетевой криптографический протокол SSL (Secure Sockets Layer) для обеспечения безопасного соединения при любых взаимодействиях с клиентами, их защиты во время проведения транзакций, а также сохранения их конфиденциальности.
When you create a UM dial plan, you can configure the number of digits in the extension numbers, the Uniform Resource Identifier (URI) type, and the Voice over IP (VoIP) security setting for the dial plan. При создании абонентской группы единой системы обмена сообщениями для нее можно настроить количество цифр в добавочных номерах, тип универсального кода ресурса (URI) и параметр безопасности VoIP.
We have state-of-the-art network security with advanced encryption, multilayer perimeter defense, and intrusion detection. У нас внедренная система безопасности с прогрессивным шифрованием, охрана периметра в несколько уровней и система обнаружения вторжений.
You can use the Get-UMDialPlan cmdlet in the Shell to determine the security setting for a specific UM dial plan. Чтобы определить параметры безопасности, заданные для конкретной абонентской группы единой системы обмена сообщениями, можно использовать командлет в командной консоли.
Late last year, computer and network security researchers revealed, to little surprise or fanfare, that ISIS was active on the so-called dark web. В прошлом году специалисты по компьютерной и сетевой безопасности обнаружили (и тут нечему удивляться или радоваться), что ИГИЛ активен в "тёмной паутине" (dark web).
If your router supports WPS and it’s connected to the network, follow these steps to set up a network security key: Если ваш маршрутизатор поддерживает протокол WPS и подключен к сети, выполните следующие действия, чтобы настроить ключ безопасности сети:
Wireless networks have a network security key to help protect them from unauthorized access. В беспроводных сетях используются ключи безопасности сети, позволяющие защитить сети от несанкционированного доступа.
Carefully consider your network security requirements before opening ports in Windows Firewall. Перед открытием портов тщательно рассмотрите требования к системе безопасности сети.
The Client Access services provide network security such as Transport Layer Security (TLS) encryption, and manage client connections through redirection and proxying. Службы клиентского доступа обеспечивают безопасность сети (например, с помощью шифрования TLS) и управляют клиентскими подключениями благодаря перенаправлению или проксированию.
He also had the most effective virtual private network security arrangement the police have ever encountered amongst global cybercriminals. Ему принадлежала одна из самых эффективных систем виртуальных частных сетей, среди обнаруженных полицией у киберпреступников.
Policy: ensuring the conformity of all information and communication technology services delivered by the Division with policies of the Information and Communication Technology Board and relevant industry standards; enforcing network security in line with international security standard ISO 17799 (compliance and certification of security) for the Secretariat information and communication technology infrastructure; стратегия: обеспечение соответствия всех видов услуг в области информационно-коммуникационных технологий, предоставляемых Отделом, стратегии Совета по информационно-коммуникационным технологиям и соответствующим отраслевым стандартам; обеспечение сетевой безопасности информационно-коммуникаци-онной инфраструктуры Секретариата в соответствии с международным стандартом безопасности ISO 17799 (соблюдение и сертификация систем безопасности);
The only document on UNITAR policy in respect of the use of information and communication technology data and resources was a note dated 20 April 2006 addressed by the Executive Director of UNITAR to staff members, defining a policy and instructions for the use of e-mails and network security which were to be progressively implemented and become fully operational and compulsory on 1 September 2006. Единственным документом, касающимся использования информационно-технологических ресурсов и данных, была записка Директора-исполнителя ЮНИТАР от 20 апреля 2006 года на имя сотрудников Института с изложением политики и инструкций, касающихся пользования электронной почтой и обеспечения сетевой безопасности, которые вводились в действие на поэтапной основе и стали применяться в полном объеме и приобрели обязательный характер с 1 сентября 2006 года.
Questions related to e-commerce, information and network security, data protection, respect for user privacy or the fight against cybercrime required global solutions. Решения на глобальном уровне требуют также вопросы, касающиеся электронной торговли, безопасности информации и информационных сетей, защиты данных, неприкосновенности частной жизни пользователей и борьбы с киберпреступностью.
The Information Technology Unit, headed by a Chief Information Technology Officer, is responsible for the installation, operation, maintenance and repair of the Mission's information technology networks and infrastructure, application development, network security, access control and data integrity, applications and database systems administration, user support and computer application training. Группа информационных технологий, возглавляемая главным сотрудником по информационным технологиям, отвечает за установку, эксплуатацию, техническое обслуживание и ремонт информационно-технических сетей и инфраструктуры Миссии, разработку прикладного программного обеспечения, безопасность сетей, контроль за доступом и защищенность данных, управление прикладными программами и системами баз данных, обслуживание пользователей и обучение работе с компьютерными прикладными программами.
The basic techniques already in use or planned to be used to ensure network security are: identification (users are identified through a password), authentication (verification of user's identity), authorization and access control (assigning access rights to a user), protecting the confidentiality of information, data integrity (ensuring that the document was not modified during transfer) and digital signatures. Основными методами, уже используемыми или планируемыми к использованию для защиты сетей, являются: идентификация (идентификация пользователей с помощью паролей), проверка прав доступа (проверка личности пользователя), санкционирование и контроль доступа (присвоение прав доступа пользователю), защита конфиденциальности информации, целостности данных, (обеспечение сохранности документов в ходе передачи) и цифровые подписи.
Policy: ensuring the conformity of all information and communication technology services delivered by the Information Technology Services Division with policies of the Information and Communication Technology Board and relevant industry standards; enforcing network security in line with international security standard ISO 17799 (compliance and certification of security) for the Secretariat information and communication technology infrastructure; стратегия: обеспечение соответствия всех видов услуг в области информационно-коммуникационных технологий, предоставляемых Отделом информационно-технического обслуживания, стратегиям Совета по информационно-коммуникационным технологиям и соответствующим отраслевым стандартам; обеспечение сетевой безопасности информационно-коммуникационной инфраструктуры Секретариата в соответствии с международным стандартом безопасности ISO 17799 (соблюдение и сертификация систем безопасности);
The Convention is the first ever international treaty on criminal offences committed via the Internet and other computer networks, and deals in particular with infringements of copyright, computer-related fraud, child pornography and violations of network security. Эта Конвенция является первым международным договором по уголовным преступлениям, совершаемым через Интернет и другие компьютерные сети, и охватывает, в частности, нарушение авторских прав, мошенничество, связанное с использованием компьютеров, детскую порнографию, а также нарушение безопасности работы компьютерных сетей.
The additional requirements resulted mainly from the increased acquisition of equipment related to the improvement of network security, processing capabilities, data storage and network expansion. Дополнительные потребности были связаны главным образом с приобретением большего количества техники, необходимой для улучшения безопасности сетей, счетно-вычислительных возможностей, хранения данных и расширения сетей.
According to the Secretariat, the first part of a complex security tool to record and report on network security violations or incidents was completed in the first quarter of 2006. По сообщениям Секретариата, в первом квартале 2006 года была завершена разработка первой части модуля комплексной защиты, фиксирующего и оповещающего о нарушениях или попытках нарушения сетевой безопасности.
Примеры употребления слов в разных контекстах предоставляются исключительно в лингвистических целях, т. е. для изучения употребления слов в одном языке и вариантов их перевода на другой. Все образцы собраны автоматически из открытых источников с помощью технологии поиска на основе двуязычных данных. Если вы обнаружили орфографическую, пунктуационную или иную ошибку в оригинале или переводе, используйте опцию "Сообщить о проблеме" или напишите нам

В этом разделе вы можете посмотреть, как употребляются слова и выражения в разных контекстах на реальных примерах. Все примеры собраны из уже переведенных текстов: официальных документов, сайтов, журналов и диалогов из фильмов. Раздел Контексты поможет в изучении английского, немецкого, испанского, русского и других языков. Здесь вы сможете найти примеры с фразовыми глаголами, устойчивыми выражениями и многозначными словами в разнообразных по стилю и тематикам текстах Примеры можно отсортировать по переводам и тематикам, а также сделать уточняющий поиск по найденным примерам.

Изучайте иностранные языки, смотрите перевод миллионов слов и выражений, проверяйте их употребление на реальных примерах благодаря нашей технологии поиска на основе двуязычных данных!