Keine exakte Übersetzung gefunden für تدمير البيانات

Frage & Antwort
Übersetzung einfügen
Senden

Übersetzen Englisch Arabisch تدمير البيانات

Englisch
 
Arabisch
relevante Treffer

Textbeispiele
  • Can you remove the contents without destroying the data
    هل يمكنك اخرج التركيب الداخلي بدون تدمير البيانات
  • Making sure all the data was destroyed.
    ليتأكدوا من تدمير كل البيانات
  • 2) Collect all data and documents destroy them at once.
    تجميع كل البيانات والوثائق وتدميرها عن آخرها
  • C. Preservation of information and data on stockpile destruction
    جيم - حفظ المعلومات والبيانات عن تدمير المخزونات
  • Data security goes to the physical security of the data; an effort that seeks to ensure that data are not destroyed or tampered with in the place where they are located.
    وينصب أمن البيانات على الأمن المادي لهذه البيانات؛ أي جهد يُبذل لضمان عدم تدمير البيانات أو التلاعب بها في المكان الذي توجد فيه.
  • Protection of personal data in a form that permits identification of the data-subject may in some cases require that, once the purpose has expired, the data be destroyed, properly archived or re-identified.
    وفي بعض الحالات، قد تتطلب حماية البيانات الشخصية في شكل يسمح بتحديد هوية الشخص صاحب البيانات أن يجري، بمجرد انقضاء الغرض المحدد، تدمير البيانات أو حفظها في محفوظات على النحو المناسب أو إعادة تحديد طابعها.
  • We just want to see that data destroyed.
    نريد فقط الحصول على تلك البيانات و تدميرها
  • We only wish to see that data destroyed.
    نريد فقط الحصول على تلك البيانات و تدميرها
  • 8 The stockpile destruction database developed by the Government of Canada was successfully integrated into E-MINE.
    وجرى بنجاح إدماج قاعدة بيانات تدمير المخزونات التي وضعتها حكومة كندا في الشبكة الالكترونية للمعلومات المتعلقة بالألغام.
  • The workshop also suggested that the range of cybercrimes could be broken down into the following basic categories: unauthorized access to computers or computer systems; destruction or alteration of data; interference with lawful use of computers or computer systems; theft of intangible property; and obtaining value by deception.
    واقترحت حلقة العمل أيضاً تقسيم مجموعة الجرائم السيبرانية إلى الفئات الأساسية التالية: الوصول دون إذن إلى الحواسيب أو النظم الحاسوبية؛ وتدمير البيانات أو تحويرها؛ والتدخل في الاستخدام المشروع للحواسيب أو النظم الحاسوبية؛ وسرقة الممتلكات غير الملموسة؛ والحصول على قيمة بواسطة الاحتيال.