Оглавление блога

воскресенье, 13 апреля 2014 г.

Power Point

Вот надыбал несколько интересных примеров из моих немногочисленных переводов слайдов в PowerPoint. Давнишние, в основном. "Презентации" в паверпоинте - это - перевод слоганов.

Figures speaking for themselves
Цифры красноречивее слов
Organization Chart  of the project
Органиграмма проекта
Design modification of the Client rejected - unclear design.
Предложенные Заказчиком изменения в проект отвергнуты – неясности с проектом.
Permit risk (permit process depends on the workshop drawing process)
Опасность не получить вовремя необходимую разрешительную документацию (процедура получений разрешений зависит от хода составления рабочего проекта)
Budget and Costs are not settled
Нет решения по бюджету и затратам
Tenant contracts and opening date
Договоры с арендаторами и дата пуска в эксплуатацию
Fifty Years of Human Space Flight
Человек: 50 лет в Космосе
What is the ultimate benefit from human space exploration?
Зачем, в конечном итоге, нужны пилотируемые космические полеты?
People living on earth can expand their professions and activities into outer space!!
Земляне обживают космос, работают там!!!
We are now living in an era of utilizing the space environment, and realizing the value of space as a precious resource.
Мы живем в эпоху освоения и хозяйственного использования космического пространства. Человечество воспринимает космос как важный природный ресурс.
Seek tangible and non-tangible benefits
Стремиться к получению как ощутимых, так и неявных выгод
Gravity now becomes one of the new variables.
Вес теперь – очень эфемерная штука: сегодня есть, а завтра….
Why Evaluate Cyber Security?
Оценка кибербезопасности: зачем?
In the U.S., the assumption is that certain Critical Computer Systems will be attacked, either by an Insider, Outsider, or  a combination of both.
США исходят из того, что некоторые значимые компьютерные системы могут подвергнуться нападению инсайдеров или посторонних лиц, или тех и других.
Many of the components in a complex systems may function very well as designed, and still have security flaws that make the system vulnerable to a cyber attack.
Многие компоненты в сложных системах могут безупречно функционировать, но иметь бреши безопасности, делающие их уязвимыми перед кибератакой.
Taken together, the likeliness of attack, the consequences of an attack, the effectiveness of defensive measures equate to the Cyber Security Risk.
Вероятность события нападения, последствия возможного нападения, эффективность мер защиты – в сумме всё это и дает оценку кибербезопасности.
Is the System designed with a Defense-in-Depth cyber security protection strategy?
Использована ли при разработке Системы стратегия эшелонированной киберзащиты?
Is there a specific individual (or individuals) tasked with understanding cyber security fundamentals and procedures in the organization, i.e., someone who has specialized training beyond general security awareness?
Имеется ли лицо (лица) отвечающие за кибербезопасность и за соблюдение в организации соответствующих процедур, то есть, помимо общего понимания важности вопроса, имеющие также и некоторую специальную подготовку?
Have incident response, backup, and recovery plans been established to deal with cyber security incidents? Are these plans routinely exercised?
Разработаны ли процедуры отражения кибератак, резервирования и восстановления данных на случай ЧП, связанных с кибербезопасностью? Регулярно ли они выполняются?

Комментариев нет :