-
1 technical vulnerability
1) Телекоммуникации: степень аппаратной защищённости2) Безопасность: техническая уязвимость (аппаратных и программных средств системы)Универсальный англо-русский словарь > technical vulnerability
-
2 technical vulnerability
техническая уязвимость (аппаратных и программных средств системы)Англо-русский словарь по компьютерной безопасности > technical vulnerability
-
3 technical vulnerability
English-Russian dictionary of telecommunications and their abbreviations > technical vulnerability
-
4 vulnerability
уязвимость; чувствительностьАнгло-русский словарь по компьютерной безопасности > vulnerability
-
5 vulnerability
степень защищенности; чувствительность, уязвимостьEnglish-Russian dictionary of telecommunications and their abbreviations > vulnerability
-
6 vulnerability
= security vulnerabilityуязвимость, слабое место, слабое звенов защите данных - свойство системы, позволяющее реализовать соответствующую угрозу. Другими словами, всё, что может быть использовано для нарушения работы системы; например, system vulnerabilities - уязвимости системы. В частности, это недостатки и ошибки ПО (security error), которыми может в своих целях воспользоваться злоумышленник."I have used both technical and nontechnical means to obtain the source code to various operating systems and telecommunications devices to study their vulnerabilities and their inner working" (Kevin D. Mitnik). — Я использовал как технические, так и другие средства, чтобы получить исходные тексты различных ОС и ПО телекоммуникационных систем для изучения их внутреннего устройства и поиска слабых мест см. тж. ethical worm, loophole
Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > vulnerability
-
7 CSTVRP
Военный термин: Computer Security Technical Vulnerability Reporting Program -
8 PVTM
Военный термин: Physical Vulnerability Technical Memorandum -
9 analysis
анализ, исследование; разбор; оценка— target-oriented analysis -
10 control
управление, руководство; контроль; проверка; надзор; наведение ( на цель) ; господство (напр. в воздухе) ; топ. сеть опорных точек; pl. рычаги [органы] управленияattach for control (to) — подчинять (кому-л.)
positive, two-man control of US personnel over nuclear weapons — подтверждающий контроль двух лиц из персонала США над ЯО (гарантирующий от несанкционированного использования)
relinquish control to... — передавать в подчинение...
stabilized (tank) gun control — управление огнем пушки (танка) с применением стабилизации; pl. органы управления огнем пушки (танка) с применением стабилизации (прицеливания и наводки)
— arbitrary survey control— assumed survey control— delegate control to— emission monitor control— launching control— weight control personnel -
11 program
программа; план; задача; составлять программу [план]; планировать; программировать, задавать программу (напр. ЭВМ)morale, welfare and recreation program — программа мероприятий по бытовому обеспечению, организации отдыха и развлечений
rationalization, standardization and interoperability program — программа рационализации, стандартизации и интероперабельности (оборудования)
telecommunications and C2 program — программа создания систем руководства, управления и (дальней) связи
-
12 survey
наблюдение; обзор; осмотр; топографическая съемка; топогеодезическая привязка; АИР; радиационная разведка; производить съемку местности; осматривать; привязывать— engineering survey— tacheometrical topographical survey
См. также в других словарях:
Vulnerability and Risk Committee — The Vulnerability and Risk Committee, or VRC, is one of the four technical committees within the Council on Disaster Reduction of the American Society of Civil Engineers. Purpose The purpose of the Vulnerability and Risk Committee is to develop… … Wikipedia
Information Assurance Vulnerability Alert — An Information Assurance Vulnerability Alert (IAVA) is an announcement of a computer application software or operating system vulnerability notification in the form of alerts, bulletins, and technical advisories identified by DoD CERT, a division … Wikipedia
Windows Metafile vulnerability — The Windows Metafile vulnerability is a security vulnerability in Microsoft Windows NT based operating systems which has been used in a variety of exploits since late December 2005. The vulnerability was first discussed in the computer security… … Wikipedia
Defense Technical Information Center — Department overview Headquarters Fort Belvoir, Virginia … Wikipedia
Security Technical Implementation Guide — A Security Technical Implementation Guide or STIG is a methodology for standardized secure installation and maintenance of computer software and hardware. The term was coined by DISA who creates configuration documents in support of the United… … Wikipedia
Joint Technical Coordinating Group for Munitions Effectiveness — A Joint Staff level organization tasked to produce generic target vulnerability and weaponeering studies. The special operations working group is a subordinate organization specializing in studies for special operations. Also called JTCG ME … Military dictionary
CSTVRP — Computer Security Technical Vulnerability Reporting Program (Governmental » Military) … Abbreviations dictionary
Effects of global warming — This article is about (primarily) effects during the 21st century. For longer term effects, see Long term effects of global warming. The variou … Wikipedia
Conficker — Common name Aliases Mal/Conficker A(Sophos) Win32/Conficker.A (CA) W32.Downadup (Symantec) W32/Downadup.A (F Secure) Conficker.A (Panda) Net Worm.Win32.Kido.bt ( … Wikipedia
Computers and Information Systems — ▪ 2009 Introduction Smartphone: The New Computer. The market for the smartphone in reality a handheld computer for Web browsing, e mail, music, and video that was integrated with a cellular telephone continued to grow in 2008. According to… … Universalium
SQL injection — A SQL injection is often used to attack the security of a website by inputting SQL statements in a web form to get a badly designed website in order to dump the database content to the attacker. SQL injection is a code injection technique that… … Wikipedia