DictionaryForumContacts

   Russian
Terms for subject Information security and data protection containing по | all forms | exact matches only
RussianEnglish
автоматическая система идентификации по отпечаткам пальцевAutomatic Fingerprint Identification System
активные мероприятия по минимизации последствий инцидентовproactive mitigation measures (CNN, 2021 Alex_Odeychuk)
алгоритм выполнения вычислений по модулюmodular algorithm (целого числа)
алгоритм выполнения операций по модулюmodular algorithm (целого числа)
алгоритм криптоанализа по методу "встречи в середине"meet-in-the-middle algorithm
алгоритм умножения по модулюmodular multiplication algorithm (целого числа)
анализ по критерию "затраты-риск"cost-risk analysis
анализ по критерию "затраты-риск"cost-benefit analysis
аналитик по безопасностиsecurity analyst (malwarebytes.com Alex_Odeychuk)
аналого-цифровое преобразование по методу дельта-сигма модуляцииdelta sigma analog-to-digital conversion
арифметика по модулю, применяемая в криптографииcryptographic arithmetic
арифметика по модулю целого числаmodular integer arithmetic
арифметическая операция по модулю mmodulo m arithmetic
арифметическая операция по модулю целого числаmodular integer arithmetic
архитектура системы безопасности Международной организации по стандартизации OSIOSI security architecture (ОСИ)
Ассоциация по безопасности информационных системInformation Systems Security Association (США)
Ассоциация по вычислениям в реальном времениReal Time Computing Association
Ассоциация по персональным компьютерам и средствам связиPersonal Computer and Communications Association
атака по времени по сторонним каналамside-channel timing attack (Alex_Odeychuk)
аутентификация говорящего по голосуtalker authentication
аутентификация по методу "запрос-ответ"challenge and reply authentication
аутентификация по паролюpassword authentication
аутентификация по персональному номеруPIN authentication
аутентификация по физическим признакамphysical authentication (например, по отпечаткам пальцев, голосу)
безопасность, выбираемая по критерию "стоимость-эффективность"cost-effective security
безопасность, основанная на аутентификации говорящею по голосуvoice-based security
безопасность по битамbit security (невозможность раскрытия битов открытого текста по имеющемуся шифротексту)
бригада по поиску подслушивающих устройствsweep team
бригада по поиску подслушивающих устройствsearch team
бюллетень по безопасностиsecurity bulletin (bleepingcomputer.com Alex_Odeychuk)
ввод ключа по линии связиdownline key loading (из центра распределения ключей)
ввод по линии связиdownload (например, криптографических ключей)
верификация говорящего по голосуvoice verification
вести разговоры по телефону, защищенному скремблеромbe on scrambler
возведение в степень по модулюmodulo exponentiation (целого числа)
возведение в степень по модулюmodulo-exponentiation
возведение в степень по модулюmodular exponentiation (целого числа)
вопросы по поводу соблюдения конфиденциальностиprivacy concerns (sankozh)
вызвать опасения по поводу соблюдения конфиденциальностиraise privacy concerns (Alex_Odeychuk)
выход из системы по окончании работыsign-off
вычисления по модулюmodular calculation (целого числа)
вычитание по модулю 2modulo-two substraction
группа по оперативному проникновению в компьютерные сети противникаtailored access operations group (New York Times Alex_Odeychuk)
группа по поиску подслушивающих устройствsweep team
группа по поиску подслушивающих устройствsearch team
данные, передаваемые по линиям связиnetworked data
данные, передаваемые по линиям связиcommunicated data
данные, переданные по линиям связиcommunicated data
действие нарушителя по перехвату информацииattack
действие по перехвату информации методом параллельного подслушиванияparallel listening attack
действия по сигналу тревогиalarm response (по тревоге)
динамика удара по клавишамtaping dynamics
динамика удара по клавишамkey stroke dynamics
директор по информационной безопасностиchief information security officer (forbes.com Alex_Odeychuk)
для защиты от вредоносного ПОanti-malware (It is vital to have anti-malware application installed on your personal computer. 'More)
для защиты от вредоносного ПОantimalware (It is vital to have anti-malware application installed on your personal computer. 'More)
доступ в систему по вопросно-ответному принципуquestionnaire logon access
доступ к отчётам по электронной почтеemail access to reports (financial-engineer)
доступ к ЭВМ по телефонной линииcomputer access via telephone line
доступ по буквенноцифровому кодуalphanumeric access
доступ по жетонуtoken access
доступ по знакуtoken access
доступ по имениuser-name access (пользователя)
доступ в систему по коммутируемой телефонной линииtelephone line access
доступ в систему по коммутируемой телефонной линииtelephone access
доступ по обходным путямback-side access ("c чёрного хода")
доступ по обходным путямcircumventing access (в обход механизма управления доступом)
доступ по обходным путямback door access ("c чёрного хода")
доступ по паролю с обратным установлением соединенияpassword-callback access (с обратным вызовом)
доступ по постоянной ссылкеpermalink access (financial-engineer)
доступ к информации по принципу служебной необходимостиneed-to-know access (по принципу "положено знать")
доступ к информации по принципу служебной необходимостиaccess on a need-to-know basis (по принципу "положено знать")
доступ по специальному жетонуbadge access
доступ по специальному знакуbadge access
доступ в систему по телефонной линииphone line access
доступ в вычислительную систему по телефонной линии с набором кодаdial-up access
доступ в вычислительную систему по телефонной линии с набором кодаdial-through access
доступ в вычислительную систему по телефонной линии с набором кодаdial access
доступ по фамилииuser-name access (пользователя)
загрузка по линии связиdownload (например, криптографических ключей)
загрузка по линиям связиdownload
запрос на верификацию по номеру телефонаphone verification request (Alex_Odeychuk)
засекреченная связь по незащищенному каналуsecure telecommunication over insecure channel
засекреченная связь по незащищенному каналуsecure communication over insecure channel
зашифрованный по двухключевому алгоритмуasymmetrically encrypted
зашифрованный по одноключевому алгоритмуsymmetrically encrypted
защита объектов по периметруperimeter security
защита от утечки по каналам побочных электромагнитных излученийradiation security
защита по записиwrite guard
защита по считываниюread-out protection
защита по чтениюread protection (по считыванию)
защита по чтениюread-out protection
защита портов компьютера доступа по телефонным линиямdial-up port protection
защита информации шифрованием по стандарту шифрования данных DESDES protection
защищенный по записиwrite-protected (например, диск начальной загрузки)
защищенный по записи диск начальной загрузкиwrite-protected boot disk
идентификатор по форме глазного яблокаeyeball ID
идентификация по голосуvoice ID
идентификация по жетонамtoken ID
идентификация по карточкам с магнитным кодомmagnetic card identification
идентификация по карточкам с магнитным кодомmagnetic card ID
идентификация по методу "запрос-ответ"challenge-and-response identification
идентификация по методу "запрос-ответ"challenge-and-response ID
идентификация по отпечаткам пальцевfingerprinted ID
идентификация по "отпечатку" голосаvoice-print identification (по контурной спектрограмме голоса)
идентификация по "отпечатку" голосаvoice-print ID (по контурной спектрограмме голоса)
идентификация по паролюpassword authentication
идентификация по физическим характеристикам человекаphysical identification (например, по отпечаткам пальцев)
идентификация по физическим характеристикам человекаphysical ID (например, по отпечаткам пальцев)
идентификация по фотоизображениямphotographic identification
идентификация по фотоизображениямphotographic ID
идентификация пользователей по паролямpassword-based user identification
идентификация пользователей по паролямpassword-based user ID
излучение, распространяющееся по каналам утечкиleakage radiation
инвариантная во времени фильтрация по Винеруtime-invariant Wiener filtering
инженер по информационной безопасностиcybersecurity engineer (компьютерных систем и компьютерных сетей bleepingcomputer.com Alex_Odeychuk)
инженер по инфраструктуре непрерывной интеграции и развёртывания защищённого программного обеспеченияDevSecOps engineer (защищённость — свойство программного обеспечения, отражающее его способность не допустить неавторизованный доступ, случайный или умышленный, к ресурсам и данным Alex_Odeychuk)
интерфейс с доступом по паролюpassword-controlled intercom
информация по вопросам обеспечения безопасностиsecurity-related information (Alex_Odeychuk)
информация, разделённая по категориям секретностиcompartmented information
информация с доступом по телефонной линииdial-access information (с наборным доступом)
инцидент по информационной безопасностиcyber security incedent (Alex_Odeychuk)
использовать текущие учётные данные по умолчаниюuse your current credentials by default (Alex_Odeychuk)
канал перехвата информации по отводу от проводной линииwiretapped channel
качество речи, близкое к качеству при телефонной связи по магистральным линиямnear-telephone speech quality
ключ, защищенный проверкой по чётностиparity-protected key
ключевой обмен по методу Диффи-ХеллманаDiffie-Hellman key exchange
код проверки по чётностиparity check code (контроля чётности)
кодирование по ХаффменуHuffman coding
команда аналитиков по безопасностиteam of security analysts (malwarebytes.com Alex_Odeychuk)
команда по вопросам конфиденциальностиprivacy team (Alex_Odeychuk)
команда экспертов по безопасностиteam of security experts (Alex_Odeychuk)
компьютерный вирус, внедряемый по радиоканаламradio-delivered computer virus
компьютерный вирус, внедряемый по радиоканаламradio-delivered computer infector
консультант по вопросам информационной безопасностиcybersecurity consultant (nist.gov Alex_Odeychuk)
консультант по вопросам кибербезопасностиcybersecurity consultant (nist.gov Alex_Odeychuk)
контролирование охраняемой зоны по появлению ненормальных звуковaudio monitor
контролирование охраняемой зоны по появлению посторонних звуковaudio monitor
контроль по избыточностиredundance check
контроль по модулюmodulo-check
контроль по модулюchecksum
контроль по остаткуmodulo-check
контроль по остаткуchecksum
Корейское агентство по вопросам интернета и информационной безопасностиKorea Internet and Security Agency (KISA Bijon)
криптоанализ по методу "чёрного ящика"black box cryptanalysis
криптографическое оборудование, работающее по алгоритму стандарта шифрования данных DESDES cryptographic equipment
маршрутизация по методу "горячей картошки"hot-potato routing
математическая операция сложения по модулю 2bitwise exor
математическая операция сложения по модулю 2bitwise exclusive-OR
Международная ассоциация следователей по компьютерным преступлениямInternational Association of Computer Crime Investigators
мероприятие по устранению пробелов в защитеaction to crush gaps in your protection (malwarebytes.com Alex_Odeychuk)
меры по безопасности и защите передачи информации и связиtranmission security (США)
меры по обезвреживанию устройств подслушиванияanti-bugging (закладок)
меры по обезвреживанию устройств подслушиванияanti-bug (закладок)
меры по обнаружению и обезвреживанию устройств подслушиванияanti-eavesdropping (закладок)
меры по обнаружению устройств подслушивания и несанкционированных подключенийdetective countermeasures (к линиям связи)
метод доступа в систему по линии связиtelecommunication access regime
метод доступа в систему по линии связиtelecommunication access mode
метод сложения по модулю 2exclusive OR method
метод суммирования чисел последовательностей чисел по модулю 2exclusive OR method
семиуровневая модель соединений открытых систем Международной организации по стандартизацииInternational organization for Standartization open-systems interconnection model
семиуровневая модель соединений открытых систем Международной организации по стандартизацииinterconnection model
набор данных, упорядоченный по поступлению ключейkey sequenced data set
набор команд, искажающих обрабатываемую по сети информациюcomputer contaminant
набор команд, искажающих передаваемую по сети информациюcomputer contaminant
Национальный координационный центр по компьютерным инцидентам НКЦКИNational Computer Incident Response and Coordination Center NCIRCC (gov.ru Olga_Tyn)
Национальный совет по зарубежной информацииNational Foreign Intelligence Board
невозможность отказа партнёров по связи от факта передачи сообщенияnon-repudiation
невозможность отказа партнёров по связи от факта приёма сообщенияnon-repudiation
несанкционированный ввод по каналу законного пользователяpiggyback entry
несанкционированный доступ нескольких лиц по одному предъявленному идентификаторуtailgating
несанкционированный доступ к компьютеру по телефонной линииwire fraud
обмен информацией для выработки общего ключа по методу Диффи-ХеллманаDiffie-Hellman key exchange
обмен по обходному путиalternate-route traffic
обнаружение вторжения по шумуaudio detection
обновление страницы по инициативе браузераbrowser-initiated refreshes (github.com Alex_Odeychuk)
общие меры по обеспечению безопасностиsecurity blanket
общие требования по безопасности аппаратурыDES/GSA
Общий регламент ЕС по защите данныхGeneral Data Protection Regulation (wikipedia.org)
Общий регламент ЕС по защите персональных данныхGeneral Data Protection Regulation (VictorMashkovtsev)
объединение по борьбе с кражами программного обеспеченияthe Federation Against Software Theft
обязанности по обеспечению безопасностиsecurity-related function
ограничения доступа по времени сутокtime of day restriction
ограниченный по длине ключsize-limited key
ограниченный по размеру ключsize-limited key
оператор сложения по модулю 2XOR operator
операции по модулюmodularity
операция по модулюmodulo adjustment (целого числа)
операция по модулюmodular operation
операция сложения чисел по модулю 2exclusive-OR operation
операция сложения по модулю 2exclusive OR
операция сложения чисел по модулю 2XOR operation
операция сложения по модулю 2XOR-operation
операция сложения чисел по модулю 2exclusive ORing
опознавание говорящего по голосуtalker authentication
опознавание личности по голосуspeaker verification
опознавание по голосуvoice ID
опознание говорящего по голосуvoice authentication
Открытый проект по безопасности веб-приложенийOpen Web Application Security Project (Alex_Odeychuk)
охрана объектов по периметруperimeter security
охрана по периметруperimeter protection
оценивание по выборкеsample estimation
оценивание по доверительному интервалуconfidence estimation
оценивание по критерию "хи-квадрат"chi-square estimation
оценивание по максимуму апостериорной вероятностиa posteriori probability estimation
оценивание по максимуму правдоподобияmaximum-likelihood estimation (по критерию максимального правдоподобия)
оценивание по минимуму среднеквадратичной ошибкиminimum mean square error estimation
оценка по максимальному правдоподобиюmaximum likelihood evaluation
оценка по максимальному правдоподобиюmaximum likelihood estimate
передача по защищенному каналуprotected transmission
передача полномочий по безопасностиsecure delegation
передача радиочастотной несущей по телефонной линии для активации устройства подслушиванияradio frequency flooding
перейти к общению по каналам защищённой связиmove to secure communication channels (bleepingcomputer.com Alex_Odeychuk)
перестановка по ключуkey-depended permutation
перестановка по ключуkey-controlled permutation
перестановка по кодуcode permutation
перехват сообщений, передаваемых по линиям связиtraffic intercept
перехват сообщений, передаваемых по старым адресамchanged-address interception
перехват сообщений, передаваемых по старым адресамchanged-address intercept
перешифрование по криптоалгоритму DESDES translation (расшифрование текста, зашифрованного на одном ключе, и повторное зашифрование его на другом ключе)
персональная ЭВМ с доступом к главной ЭВМ по коммутируемой линииdial-up personal computer
план мероприятий по обеспечению безопасностиsecurity actions plan
плата по мере получения услугиpay as you go (rasskazov)
ПО для слежкиstalkerware (kaspersky.ru DmSin)
по соображениям безопасностиfor added security (financial-engineer)
побитовое сложение по модулю 2modulo two bitwise addition
побитовое сложение по модулю 2bit-by-bit modulo-two addition
подбрасывание монеты с сообщением исхода по телефонуcoin flopping by telephone
пользователь с доступом по коммутируемой телефонной линииdial-up user (с наборным доступом)
пользовательское руководство по свойствам защитыSecurity Features User's Guide
поразрядное сложение по модулю 2modulo two bitwise addition
поразрядное сложение по модулю 2bit-by-bit modulo-two addition
последовательная по битам арифметикаbit serial arithmetic
последовательность, полученная по результатам подбрасывания монетыcoin-tossing string
последовательность, полученная по результатам подбрасывания монетыcoin-tossing sequence
права по привилегииprivilege right
предоставляемый по усмотрению лица, имеющего соответствующие полномочияdiscretionary
преобразование по криптографическому алгоритмуcryptographical transform
преобразование по модулюmodulo transform
преобразование по модулюmodulo transformation
преобразование по модулю nmod n transformation
преобразование по модулю nmod n transform
прерывание по вводу-выводуinterrupt I/O
прибор идентификации по характеристикам поведенияbehavioral device (например, по способу пользования клавиатурой)
приведение по модулюmodulo reduction
привилегия пользователя по доступуuser access privilege
приложение для защиты от вредоносного ПОanti-malware application (It is vital to have anti-malware application installed on your personal computer. 'More)
приложение для защиты от вредоносного ПОantimalware application (It is vital to have anti-malware application installed on your personal computer. 'More)
принцип необходимости входа на территорию, в помещение по служебным обстоятельствамneed-to-go principle
принцип необходимости доступа на территорию, в помещение по служебным обстоятельствамneed-to-go principle
принцип необходимости ознакомления с информацией по служебной надобностиneed-to-know principle
проверка целых чисел на простоту по методу ФермаFermat's test for primeness
проверка по чётностиparity check
проверка файла на наличие в нём вредоносного ПОmalware scan (denton)
проводить проверку личности игроков по национальной базе данныхcheck the identity of their users against the national database (CNN, 2019 Alex_Odeychuk)
Программа Агентства национальной безопасности США по обеспечению безопасности связиcommunication security
Программа Агентства национальной безопасности США по обеспечению безопасности ЭВМcomputer security
программа команд, искажающих обрабатываемую по сети информациюcomputer contaminant
программа команд, искажающих передаваемую по сети информациюcomputer contaminant
программа шифрования по требованиюencrypt-on-demand program (по запросу)
пропускная способность канала связи по ШеннонуShannon capacity
проход по разрешению на доступcontrolled passage
процедура доступа по паролюpassword procedure
работа по анализуanalytical work (криптограммы)
работа по восстановлению системыrecovery work
работа по монтажу подслушивающих устройствbug job
работа объём работы по раскрытию ключаkey search work
Рабочая группа по управлению объектамиObject Management Group
разведка по открытым источникамopen source intelligence (информации)
разделение прав на доступ по принципу "положено знать"need-to-know separation (по принципу служебной необходимости)
раскрытие информации при передаче её по линии связиcommunication exposure
распоряжение по обеспечению безопасностиsecurity directive
распределение информации по категориям пользователейcompartmentation
распределение информации по категориям пользователейcompartmentalization
распределение информации по объектамcompartmentation
распределение информации по объектамcompartmentalization
руководство по ответственному использованиюresponsible use guide (Alex_Odeychuk)
с защитой по методу "подтверждение доли"proof of stake (Метод защиты в криптовалютах, основанный на необходимости доказательства хранения определённого количества средств на счету chriss)
с кодированием по длине отрезкаRun Length Coded
семейство вредоносного ПОmalware family (Alex_Odeychuk)
система аутентификации по геометрии рукиhand geometry identification system
система аутентификации по отпечаткам пальцевfingerprint identification system
система доступа по кодированным карточкамkey card system (карточкам-ключам)
система управления доступом по жетонамtoken-access system
система управления доступом по жетонамtoken identification system
система защиты по принципу "замок-ключ"lock-and-key protection system
система идентификации по узору сетчатки глазeye identification system
система обнаружения вторжения по периметруperimeter intrusion detection system (охраняемого объекта)
система обнаружения вторжения по периметруperimeter alarm system (охраняемого объекта)
система опознавания говорящего по голосуvoice recognition system
система опознавания по геометрии рукиhand geometry identification system
система опознавания по отпечаткам пальцевfingerprint identification system
система управления доступом по карточкам с магнитным кодомmagnetic card access control system
скремблер с неподвижным окном перестановки сегментов сигнала по времениfixed window time element scrambler
цифровой скремблер с суммированием битов сигнала по модулю 2modulo-two scrambler
сложение по модулю 2modulo-two addition
смена ключа по истечении определённого времени его действияdeterred key change
советы по поводу безопасностиsafety tips (financial-engineer)
соединение по протоколу защищённой передачи гипертекстовых данныхHTTPS connection (keyfactor.com Alex_Odeychuk)
сообщение, заверенное цифровой подписью по алгоритмуRSA-signed message
сообщение, зашифрованное по алгоритму RSARSA-encrypted message
сообщение, зашифрованное по стандарту шифрования DESDES-encrypted message
сообщение, передаваемое по каналуchannel message
сообщение, переданное по телексуtelex
специалист по вскрытию кодовcodebreaker
специалист по вскрытию шифровcodebreaker
специалист по вскрытию шифров и кодовcracker
специалист по кибербезопасностиcybersecurity expert (exploit.in Alex_Odeychuk)
специалист по криптоанализуanalyst
специалист по разработке кодовcodemaker
специалист по раскрытию кодовcodebreaker
специалист по раскрытию шифровcodebreaker
специалист по устройствам подслушиванияbugman (по установке закладок)
специальный комитет по опасному излучениюSpecial committee on compromising emanation (Агентства национальной безопасности США)
сравнение по модулюmultiplicative comparison
стандарт по обработке федеральной информацииFederal Information Processing Standard
стартап по обеспечению информационной безопасностиcybersecurity startup (forbes.com Alex_Odeychuk)
строгая безопасность передачи данных по протоколу передачи гипертекстовых данныхHTTP strict transport security (протокол передачи гипертекстовых данных — из кн.: Лугачев М.И. и др. Экономическая информатика. Введение в экономический анализ информационных систем. – М.: МГУ, 2016 Alex_Odeychuk)
сумма по модулю 2modulo-two sum
сумматор по модулюmodulo adder (целого числа)
суммирование по модулю 2modulo-two addition
суммирование по модулюmodulo-adding
суммированный по модулю 2XOR-ed
схема проверки по чётностиparity check circuit (контроля чётности)
схема шифрования по криптоалгоритму RSARSA-based encryption scheme
схема шифрования по криптоалгоритму DESDES based encryption scheme
терминал с доступом к компьютеру по линии автоматической телефонной связиdial-up computer terminal
терминал с доступом по интеллектуальной карточкеsmart card terminal
техника сложения по модулю 2exclusive OR technique
техника суммирования чисел последовательностей чисел по модулю 2exclusive OR technique
требования по безопасностиsecurity requirement
требования по защитеsecurity requirement
требующая защиты информация, разделённая по категориям важностиsensitive compartmented information (секретности)
умножение по модулюmodulo multiplication
умножитель по модулюmodulo multiplier
уплотнение данных по методу Лемпела-ЗиваLempel-Ziv compression
уполномоченный по защите данныхDPO (data protection officer Alex_Odeychuk)
уполномоченный по защите данныхdata privacy officer (Alex_Odeychuk)
управление доступом по усмотрению администратора ресурсовdiscretionary access control
управление доступом по усмотрению владельца ресурсовdiscretionary access control
управление доступом по отпечаткам пальцевfingerprint control
услуги по обеспечению информационной безопасностиcybersecurity services (корпорации Cray Alex_Odeychuk)
установление связи по каналуlink setup
устройство идентификации по геометрии ладони рукиhand geometry identifier
устройство идентификации по геометрии ладони рукиhand geometry ID
устройство объединения двух цифровых потоков по модулю 2exclusive-OR combiner
устройство опознавания по геометрии ладони рукиhand geometry identifier
устройство опознавания по геометрии ладони рукиhand geometry ID
утечка информации по скрытому каналуcovert channel leak
файл с неограниченным доступом по записиworld-writable file
файл с неограниченным доступом по считываниюworld-readable file
фактор объёма работы по преодолению защитыpenetration work coefficient
Федеральное ведомство по безопасности в информационных технологиях ГерманииBSI (Alex_Odeychuk)
функция сложения по модулю 2x-or function
функция сложения по модулю 2XOR function
Центр по защите ЭВМ Министерства обороны СШАDepartment of Defense Computer Security Center
Центр по разработке встраиваемых устройств для засекречивания связиDevelopment Center for Embedded COMSEC products (США)
шифр на основе сжатия текста по ХаффменуHuffman-based cipher
шифратор по алгоритму DESDES-based encryptor
шифратор по алгоритму DESDES-based cryptor
шифрование передач по линиям связиlink encryption
шифрование по алгоритму криптосистемы DESDES encryption
шифрование по алгоритму криптосистемы DESDES algorithm encryption
шифрование по алгоритмуalgorithm supported encryption
шифрование по алгоритму пользователяproprietary encryption (не по стандартному алгоритму)
шифрование по алгоритму стандарта DESencryption under DES
шифрование по алгоритму фирмыproprietary encryption (не по стандартному алгоритму)
шифрование по закрытым ключамprivacy key encryption
шифрование по методу "замена-перестановка"substitution-permutation encryption
эквивалентный по криптостойкостиcryptographically equivalent
эксперт по безопасности в сетях мобильной связиmobile network security expert (Alex_Odeychuk)
эксперт по информационной безопасностиanti-hacking expert (эксперт по противодействию хакерским атакам; New York Times Alex_Odeychuk)
эксперт по информационной безопасностиcyber security expert (2017 Alex_Odeychuk)
эксперт по информационной безопасности в компьютерных сетяхcybersecurity expert (Alex_Odeychuk)
эксперт по кибербезопасностиcybersecurity expert (Alex_Odeychuk)
эксперт по противодействию хакерским атакамanti-hacking expert (New York Times Alex_Odeychuk)
электронный прибор, искажающий голос говорящего по телефонуelectronic handkerchief device
эффективный по стоимостиcost-effective