Главная страница

Группа


Скачать 46.01 Kb.
НазваниеГруппа
Дата28.10.2022
Размер46.01 Kb.
Формат файлаdocx
Имя файлаF1.docx
ТипДокументы
#760354
страница2 из 3
1   2   3
1   2   3

19

Исследования

Researches

in the broadest sense — the search for new knowledge or systematic investigation in order to establish the facts;

At this time, the first studies devoted to the problems of information security appeared.

в предельно широком смысле — поиск новых знаний или систематическое расследование с целью установления фактов;










20

Сбои

Crashes

these are software bugs that can cause serious problems in the code, and usually go unnoticed or unsolved during the production of the aforementioned software.

The failures were caused by the low reliability of the computer element base and led to a complete and irreversible loss of information stored in RAM.

это ошибки программного обеспечения, которые могут вызвать серьёзные проблемы в коде, и, как правило, остаются незамеченными или нерешёнными во время производства вышеупомянутого программного обеспечения.






















21

Автоматическое сохранение

Automatic saving

This is a save feature in many computer applications and video games that automatically saves current changes or progress in a program or game, helping to reduce the risk or impact of data loss in the event of a crash, freeze, or user error.

To combat this, algorithms have been created for periodic automatic storage of this information on external media.

это функция сохранения во многих компьютерных приложениях и видеоиграх, которая автоматически сохраняет текущие изменения или прогресс в программе или игре, помогая снизить риск или влияние потери данных в случае сбоя, зависания или ошибки пользователя.










22

Информационная война

Information warfare

an English-language term describing the confrontation of the parties through the dissemination of specially prepared information and countering similar external influences on themselves.

To combat this, algorithms have been created for periodic automatic storage of this information on external media. an English-language term describing the confrontation of the parties through the dissemination of specially prepared information and countering similar external influences on themselves.

 англоязычный термин, описывающий противоборство сторон посредством распространения специально подготовленной информации и противодействия аналогичному внешнему воздействию на себя.










23

Контроль

Control

that is, specific activities performed by persons or systems designed to

О других аспектах информационной безопасности тогда задумывались мало, поручая контроль за обеспечением режима доступа к ЭВМ, программам и результатам работы соответствующим отделам режимных предприятий.

то конкретные виды деятельности, выполняемые лицами или системами, предназначенными 










24

Программа

Program

that is, a given sequence of actions. This concept is directly related to the concept of algorithm.

О других аспектах информационной безопасности тогда задумывались мало, поручая контроль за обеспечением режима доступа к ЭВМ, программам и результатам работы соответствующим отделам режимных предприятий.

то есть заданную последовательность действий. Данное понятие непосредственно связано с понятием алгоритм. 










25


Regime enterprises Режимные предприятия

Regime objects are such objects, organizations that have enhanced protection of the territory, special control over admission (release) from the territory, which are associated with special working conditions at this facility.

О других аспектах информационной безопасности тогда задумывались мало, поручая контроль за обеспечением режима доступа к ЭВМ, программам и результатам работы соответствующим отделам режимных предприятий.

Режимными объектами называются такие объекты, организации, которые имеют усиленную охрану территории, особый контроль над пропуском (выпуском) с территории, которые связаны с особыми условиями труда на данном объекте.










26

Обеспечение

Provision

1) The process of action by value. verb: to provide. 2) Material means that provide the opportunity to live, to exist. 3) That which serves as a guarantee, guarantee, ensures the safety or performance of something-L.

Именно на режимных предприятиях военно-промышленного комплекса первыми начали уделять серьезное внимание обеспечению информационной безопасности.

1) Процесс действия по знач. глаг.: обеспечить. 2) Материальные средства, обеспечивающие возможность жить, существовать. 3) То, что служит ручательством, гарантией, обеспечивает сохранность или исполнение чего-л.










27

Удаленные термины

Deleted terms

The development of computer technology, the emergence of remote terminals, and then personal computers radically changed the situation, and the emergence and widespread use of local and global computer networks on the one hand and large-volume mobile storage devices combined with the possibility of photo and video shooting with inexpensive and compact devices on the other hand required a complete change in approach to this problem.

Развитие вычислительной техники, появление удаленных терминалов, а затем и персональных компьютеров радикально изменило ситуацию, а появление и широкое распространение локальных и глобальных компьютерных сетей с одной стороны и мобильных накопителей большого объема в сочетании с возможностью фото и видеосъемки недорогими и компактными устройствами с другой стороны потребовало полного изменения подхода к данной проблеме.

Развитие вычислительной техники, появление удаленных терминалов, а затем и персональных компьютеров радикально изменило ситуацию, а появление и широкое распространение локальных и глобальных компьютерных сетей с одной стороны и мобильных накопителей большого объема в сочетании с возможностью фото и видеосъемки недорогими и компактными устройствами с другой стороны потребовало полного изменения подхода к данной проблеме.










28

Computer networks Компьютерные сети

-this is a set of computers that share resources located on or provided by network nodes.

Развитие вычислительной техники, появление удаленных терминалов, а затем и персональных компьютеров радикально изменило ситуацию, а появление и широкое распространение локальных и глобальных компьютерных сетей с одной стороны и мобильных накопителей большого объема в сочетании с возможностью фото и видеосъемки недорогими и компактными устройствами с другой стороны потребовало полного изменения подхода к данной проблеме.

-это набор компьютеров, совместно использующих ресурсы, расположенные на узлах сети или предоставляемые ими.










29

Devices

Устройства

man-made object (device, mechanism, construction, installation, apparatus, machine) with a complex internal structure, created to perform certain functions, usually in the field of technology.

Развитие вычислительной техники, появление удаленных терминалов, а затем и персональных компьютеров радикально изменило ситуацию, а появление и широкое распространение локальных и глобальных компьютерных сетей с одной стороны и мобильных накопителей большого объема в сочетании с возможностью фото и видеосъемки недорогими и компактными устройствами с другой стороны потребовало полного изменения подхода к данной проблеме.

 рукотворный объект (прибор, механизм, конструкция, установка, аппарат, машина) со сложной внутренней структурой, созданный для выполнения определённых функций, обычно в области техники.










30

Киберпреступность

Cybercrime

this is a criminal activity, the purpose of which is the misuse of a computer, computer network or network device. Most (but not all) cybercrimes are committed by cybercriminals or hackers who make money from it.

Проблемы обеспечения информационной безопасности Взрывной рост киберпреступности от глобального распространения вредоносных программ-вирусов по всему миру до участившегося использования взломов различных социальных сетей и мессенджеров делает проблему обеспечения информационной безопасности особенно актуальной.

это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства. Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги.
























31

Problems

Проблемы

Cybercrime is primarily a problem that does not have an unambiguous solution (with a degree of uncertainty). The problem differs from the problem by the presence of uncertainty. The totality of possible issues interrelated by the object of consideration is called problematics. PROBLEM, s, zh. [Greek. problema - task] (book).

Проблемы обеспечения информационной безопасности Взрывной рост киберпреступности от глобального распространения вредоносных программ-вирусов по всему миру до участившегося использования взломов различных социальных сетей и мессенджеров делает проблему обеспечения информационной безопасности особенно актуальной.

Проблемой преимущественно называется вопрос, не имеющий однозначного решения (со степенью неопределенности). Наличием неопределённости проблема отличается от задачи. Совокупность возможных вопросов, взаимосвязанных объектом рассмотрения, называется проблематикой. ПРОБЛЕ'Ма, ы, ж. [греч. problema - задача] (книжн.).










32

Взрывной рост

Explosive growth

this is a method that is easy to adapt to the specific needs of any team or company, large or small, at any stage of growth.

Проблемы обеспечения информационной безопасности Взрывной рост киберпреступности от глобального распространения вредоносных программ-вирусов по всему миру до участившегося использования взломов различных социальных сетей и мессенджеров делает проблему обеспечения информационной безопасности особенно актуальной.

это метод, который легко адаптировать к специфическим нуждам любой команды или компании, крупной или малой, на любом этапе роста.










33

Вирус

Virus

it is a submicroscopic infectious agent that multiplies only inside living cells of the body. Viruses infect all forms of life, from animals and plants to microorganisms, including bacteria and archaea.

Проблемы обеспечения информационной безопасности Взрывной рост киберпреступности от глобального распространения вредоносных программ-вирусов по всему миру до участившегося использования взломов различных социальных сетей и мессенджеров делает проблему обеспечения информационной безопасности особенно актуальной.

это субмикроскопический инфекционный агент, который размножается только внутри живых клеток организма. Вирусы заражают все формы жизни, от животных и растений до микроорганизмов, включая бактерии и археи.










34

Malware Вредоносные программы

This is a term used to describe malicious applications and code that can damage and disrupt the normal use of devices.

Проблемы обеспечения информационной безопасности Взрывной рост киберпреступности от глобального распространения вредоносных программ-вирусов по всему миру до участившегося использования взломов различных социальных сетей и мессенджеров делает проблему обеспечения информационной безопасности особенно актуальной.

это термин, используемый для описания вредоносных приложений и кода, которые могут привести к повреждению и нарушению нормального использования устройств.










35

Networks

Сети

This is a set of devices and systems that are connected to each other (logically or physically) and communicate with each other. This can include servers, computers, phones, routers, and so on. The size of this network can reach the size of the Internet, or it can consist of only two devices connected by a cable.

Проблемы обеспечения информационной безопасности Взрывной рост киберпреступности от глобального распространения вредоносных программ-вирусов по всему миру до участившегося использования взломов различных социальных сетей и мессенджеров делает проблему обеспечения информационной безопасности особенно актуальной.

Это совокупность устройств и систем, которые подключены друг к другу (логически или физически) и общающихся между собой. Сюда можно отнести сервера, компьютеры, телефоны, маршрутизаторы и так далее. Размер этой сети может достигать размера Интернета, а может состоять всего из двух устройств, соединенных между собой кабелем.










36

Foreign services Иностранные службы

Threats to information security can be divided into external and internal.

Угрозы информационной безопасности можно разделить на внешние и внутренние. К первым относятся деятельность иностранных спецслужб и негосударственных организаций, заинтересованных в сборе конфиденциальной информации, составляющей государственную или коммерческую тайну. Ко вторым можно условно отнести отставание нашей страны в уровне информатизации от передовых стран Запада, недостаточная координация действий правоохранительных органов по защите законных интересов граждан, организаций и государства в целом в информационной сфере.

Угрозы информационной безопасности можно разделить на внешние и внутренние.










37

Law enforcement agencies Правоохранительные органы

Threats to information security can be divided into external and internal.

Угрозы информационной безопасности можно разделить на внешние и внутренние. К первым относятся деятельность иностранных спецслужб и негосударственных организаций, заинтересованных в сборе конфиденциальной информации, составляющей государственную или коммерческую тайну. Ко вторым можно условно отнести отставание нашей страны в уровне информатизации от передовых стран Запада, недостаточная координация действий правоохранительных органов по защите законных интересов граждан, организаций и государства в целом в информационной сфере.

Угрозы информационной безопасности можно разделить на внешние и внутренние.










38

Commercial secret

Коммерческая тайна

Threats to information security can be divided into external and internal.

Угрозы информационной безопасности можно разделить на внешние и внутренние. К первым относятся деятельность иностранных спецслужб и негосударственных организаций, заинтересованных в сборе конфиденциальной информации, составляющей государственную или коммерческую тайну. Ко вторым можно условно отнести отставание нашей страны в уровне информатизации от передовых стран Запада, недостаточная координация действий правоохранительных органов по защите законных интересов граждан, организаций и государства в целом в информационной сфере.

Угрозы информационной безопасности можно разделить на внешние и внутренние.










39

Protection of legitimate interests

Защита законные интересов

Threats to information security can be divided into external and internal.

Угрозы информационной безопасности можно разделить на внешние и внутренние. К первым относятся деятельность иностранных спецслужб и негосударственных организаций, заинтересованных в сборе конфиденциальной информации, составляющей государственную или коммерческую тайну. Ко вторым можно условно отнести отставание нашей страны в уровне информатизации от передовых стран Запада, недостаточная координация действий правоохранительных органов по защите законных интересов граждан, организаций и государства в целом в информационной сфере.

Угрозы информационной безопасности можно разделить на внешние и внутренние.










40

Confidential information Конфиденциальная информация

Threats to information security can be divided into external and internal.

Угрозы информационной безопасности можно разделить на внешние и внутренние. К первым относятся деятельность иностранных спецслужб и негосударственных организаций, заинтересованных в сборе конфиденциальной информации, составляющей государственную или коммерческую тайну. Ко вторым можно условно отнести отставание нашей страны в уровне информатизации от передовых стран Запада, недостаточная координация действий правоохранительных органов по защите законных интересов граждан, организаций и государства в целом в информационной сфере.

Угрозы информационной безопасности можно разделить на внешние и внутренние.






















41

Protection

Защита

Threats to information security can be divided into external and internal.

Угрозы информационной безопасности можно разделить на внешние и внутренние. К первым относятся деятельность иностранных спецслужб и негосударственных организаций, заинтересованных в сборе конфиденциальной информации, составляющей государственную или коммерческую тайну. Ко вторым можно условно отнести отставание нашей страны в уровне информатизации от передовых стран Запада, недостаточная координация действий правоохранительных органов по защите законных интересов граждан, организаций и государства в целом в информационной сфере.

Угрозы информационной безопасности можно разделить на внешние и внутренние.










42

A vulnerable place

Уязвимое место

The weak side of a person or a business. The expression came to us from ancient Greek myths about the invulnerable hero Achilles, whose only unprotected place was the heel.

Регулярно становятся известны обнаруженные недоработки и уязвимые места в коммерческом программном обеспечении (операционных системах, системах управления базами данных и т. д.), которое повсеместно используется во всех странах мира.

Слабая сторона человека или какого-либо дела. Выражение пришло к нам из древнегреческих мифов о неуязвимом герое Ахиллесе, единственным незащищённым местом которого была пятка.










43

Commercial software

Коммерческое программное обеспечение

software created for the purpose of profiting from its use by others, for example, by selling copies.

Регулярно становятся известны обнаруженные недоработки и уязвимые места в коммерческом программном обеспечении (операционных системах, системах управления базами данных и т. д.), которое повсеместно используется во всех странах мира.


написать администратору сайта