Вот надыбал несколько интересных примеров из моих немногочисленных переводов слайдов в PowerPoint. Давнишние, в основном. "Презентации" в паверпоинте - это - перевод слоганов.
Figures speaking for themselves
|
Цифры красноречивее слов
|
Organization Chart of the project
|
Органиграмма проекта
|
Design modification of the Client rejected - unclear design.
|
Предложенные Заказчиком изменения в проект отвергнуты – неясности с проектом.
|
Permit risk (permit process depends on the workshop drawing process)
|
Опасность не получить вовремя необходимую разрешительную документацию (процедура получений разрешений зависит от хода составления рабочего проекта)
|
Budget and Costs are not settled
|
Нет решения по бюджету и затратам
|
Tenant contracts and opening date
|
Договоры с арендаторами и дата пуска в эксплуатацию
|
Fifty Years of Human Space Flight
|
Человек: 50 лет в Космосе
|
What is the ultimate benefit from human space exploration?
|
Зачем, в конечном итоге, нужны пилотируемые космические полеты?
|
People living on earth can expand their professions and activities into outer space!!
|
Земляне обживают космос, работают там!!!
|
We are now living in an era of utilizing the space environment, and realizing the value of space as a precious resource.
|
Мы живем в эпоху освоения и хозяйственного использования космического пространства. Человечество воспринимает космос как важный природный ресурс.
|
Seek tangible and non-tangible benefits
|
Стремиться к получению как ощутимых, так и неявных выгод
|
Gravity now becomes one of the new variables.
|
Вес теперь – очень эфемерная штука: сегодня есть, а завтра….
|
Why Evaluate Cyber Security?
|
Оценка кибербезопасности: зачем?
|
In the U.S., the assumption is that certain Critical Computer Systems will be attacked, either by an Insider, Outsider, or a combination of both.
|
США исходят из того, что некоторые значимые компьютерные системы могут подвергнуться нападению инсайдеров или посторонних лиц, или тех и других.
|
Many of the components in a complex systems may function very well as designed, and still have security flaws that make the system vulnerable to a cyber attack.
|
Многие компоненты в сложных системах могут безупречно функционировать, но иметь бреши безопасности, делающие их уязвимыми перед кибератакой.
|
Taken together, the likeliness of attack, the consequences of an attack, the effectiveness of defensive measures equate to the Cyber Security Risk.
|
Вероятность события нападения, последствия возможного нападения, эффективность мер защиты – в сумме всё это и дает оценку кибербезопасности.
|
Is the System designed with a Defense-in-Depth cyber security protection strategy?
|
Использована ли при разработке Системы стратегия эшелонированной киберзащиты?
|
Is there a specific individual (or individuals) tasked with understanding cyber security fundamentals and procedures in the organization, i.e., someone who has specialized training beyond general security awareness?
|
Имеется ли лицо (лица) отвечающие за кибербезопасность и за соблюдение в организации соответствующих процедур, то есть, помимо общего понимания важности вопроса, имеющие также и некоторую специальную подготовку?
|
Have incident response, backup, and recovery plans been established to deal with cyber security incidents? Are these plans routinely exercised?
|
Разработаны ли процедуры отражения кибератак, резервирования и восстановления данных на случай ЧП, связанных с кибербезопасностью? Регулярно ли они выполняются?
|
Комментариев нет :
Отправить комментарий