전문 번역가, 번역 회사, 웹 페이지 및 자유롭게 사용할 수 있는 번역 저장소 등을 활용합니다.
"otherwise engaged,
"Уже занята. Дело ведет детектив Джей Броуди."
마지막 업데이트: 2016-10-28
사용 빈도: 1
품질:
경고: 보이지 않는 HTML 형식이 포함되어 있습니다
Kami telah menyerang kapal dengan beban ringan because I'm too weak to do otherwise.
Мы нападаем на легко груженные корабли, потому что я слишком слаб, чтобы поступать иначе.
마지막 업데이트: 2016-10-28
사용 빈도: 1
품질:
The TrueCrypt volume has been created and is ready for use. If you wish to create another TrueCrypt volume, click Next. Otherwise, click Exit.
Том TrueCrypt создан и готов к использованию.Если вы хотите создать ещё один том TrueCrypt, нажмите кнопку 'Далее'. Иначе нажмите 'Выход'.
The keys, salt, and other data have been successfully generated. If you want to generate new keys, click Back and then Next. Otherwise, click Next to continue.
Ключи, 'соль' и другие данные успешно сгенерированы. Если вы хотите сгенерировать новые ключи, нажмите 'Назад', а затем 'Далее'. Если же нет, то нажмите 'Далее' для продолжения.
above: about: according: across: actually: adj: after: afterwards: again: against: all: almost: alone: along: already: also: although: always: among: amongst: and: another: any: anyhow: anyone: anything: anywhere: are: aren: arent: around: became: because: become: becomes: becoming: been: before: beforehand: begin: beginning: behind: being: below: beside: besides: between: beyond: billion: both: but: can: cant: cannot: caption: could: couldnt: did: didnt: does: doesnt: dont: down: during: each: eight: eighty: either: else: elsewhere: end: ending: enough: etc: even: ever: every: everyone: everything: everywhere: except: few: fifty: first: five: for: former: formerly: forty: found: four: from: further: had: has: hasnt: have: havent: hence: her: here: hereafter: hereby: herein: heres: hereupon: hers: herself: hes: him: himself: his: how: however: hundred: inc: indeed: instead: into: isnt: its: itself: last: later: latter: latterly: least: less: let: like: likely: ltd: made: make: makes: many: may: maybe: meantime: meanwhile: might: million: miss: more: moreover: most: mostly: mrs: much: must: myself: namely: neither: never: nevertheless: next: nine: ninety: nobody: none: nonetheless: noone: nor: not: nothing: now: nowhere: off: often: once: one: only: onto: others: otherwise: our: ours: ourselves: out: over: overall: own: page: per: perhaps: rather: recent: recently: same: seem: seemed: seeming: seems: seven: seventy: several: she: shes: should: shouldnt: since: six: sixty: some: somehow: someone: something: sometime: sometimes: somewhere: still: stop: such: taking: ten: than: that: the: their: them: themselves: then: thence: there: thereafter: thereby: therefore: therein: thereupon: these: they: thirty: this: those: though: thousand: three: through: throughout: thru: thus: tips: together: too: toward: towards: trillion: twenty: two: under: unless: unlike: unlikely: until: update: updated: updates: upon: used: using: very: via: want: wanted: wants: was: wasnt: way: ways: wed: well: were: werent: what: whats: whatever: when: whence: whenever: where: whereafter: whereas: whereby: wherein: whereupon: wherever: wheres: whether: which: while: whither: who: whoever: whole: whom: whomever: whose: why: will: with: within: without: wont: work: worked: works: working: would: wouldnt: yes: yet: you: youd: youll: your: youre: yours: yourself: yourselves: youve
above: about: according: across: actually: adj: after: afterwards: again: against: all: almost: alone: along: already: also: although: always: among: amongst: and: another: any: anyhow: anyone: anything: anywhere: are: aren: arent: around: became: because: become: becomes: becoming: been: before: beforehand: begin: beginning: behind: being: below: beside: besides: between: beyond: billion: both: but: can: cant: cannot: caption: could: couldnt: did: didnt: does: doesnt: dont: down: during: each: eight: eighty: either: else: elsewhere: end: ending: enough: etc: even: ever: every: everyone: everything: everywhere: except: few: fifty: first: five: for: former: formerly: forty: found: four: from: further: had: has: hasnt: have: havent: hence: her: here: hereafter: hereby: herein: heres: hereupon: hers: herself: hes: him: himself: his: how: however: hundred: inc: indeed: instead: into: isnt: its: itself: last: later: latter: latterly: least: less: let: like: likely: ltd: made: make: makes: many: may: maybe: meantime: meanwhile: might: million: miss: more: moreover: most: mostly: mrs: much: must: myself: namely: neither: never: nevertheless: next: nine: ninety: nobody: none: nonetheless: noone: nor: not: nothing: now: nowhere: off: often: once: one: only: onto: others: otherwise: our: ours: ourselves: out: over: overall: own: page: per: perhaps: rather: recent: recently: same: seem: seemed: seeming: seems: seven: seventy: several: she: shes: should: shouldnt: since: six: sixty: some: somehow: someone: something: sometime: sometimes: somewhere: still: stop: such: taking: ten: than: that: the: their: them: themselves: then: thence: there: thereafter: thereby: therefore: therein: thereupon: these: they: thirty: this: those: though: thousand: three: through: throughout: thru: thus: tips: together: too: toward: towards: trillion: twenty: two: under: unless: unlike: unlikely: until: update: updated: updates: upon: used: using: very: via: want: wanted: wants: was: wasnt: way: ways: wed: well: were: werent: what: whats: whatever: when: whence: whenever: where: whereafter: whereas: whereby: wherein: whereupon: wherever: wheres: whether: which: while: whither: who: whoever: whole: whom: whomever: whose: why: will: with: within: without: wont: work: worked: works: working: would: wouldnt: yes: yet: you: youd: youll: your: youre: yours: yourself: yourselves: youve
8) IMPORTANT: In this step, FOR THE DECOY SYSTEM, YOU MUST SELECT THE SAME ENCRYPTION ALGORITHM AND HASH ALGORITHM THAT YOU SELECTED FOR THE HIDDEN SYSTEM! OTHERWISE, THE HIDDEN SYSTEM WILL BE INACCESSIBLE! In other words, the decoy system must be encrypted with the same encryption algorithm as the hidden system. Note: The reason is that the decoy system and the hidden system will share a single boot loader, which supports only a single algorithm, selected by the user (for each algorithm, there is a special version of the TrueCrypt Boot Loader).
8) ВАЖНО: На этом этапе, ДЛЯ ОБМАННОЙ ОС, ВЫ ДОЛЖНЫ ВЫБРАТЬ ТЕ ЖЕ АЛГОРИТМЫ ШИФРОВАНИЯ И ХЕШИРОВАНИЯ, ЧТО И ДЛЯ СКРЫТОЙ СИСТЕМЫ! ИНАЧЕ СКРЫТАЯ СИСТЕМА БУДЕТ НЕДОСТУПНА! Иными словами, обманная ОС должна быть зашифрована тем же алгоритмом, что и скрытая ОС. Примечание: причина этого требования в том, что обманная и скрытая системы используют один и тот же загрузчик, поддерживающий только один алгоритм, выбранный пользователем (для каждого алгоритма есть свой загрузчик TrueCrypt).
For security reasons, when a hidden operating system is running, hidden volumes can be created only in the 'direct' mode (because outer volumes must always be mounted as read-only). To create a hidden volume securely, follow these steps:1) Boot the decoy system.2) Create a normal TrueCrypt volume and, to this volume, copy some sensitive-looking files that you actually do NOT want to hide (the volume will become the outer volume).3) Boot the hidden system and start the TrueCrypt Volume Creation Wizard. If the volume is file-hosted, move it to the system partition or to another hidden volume (otherwise, the newly created hidden volume would be mounted as read-only and could not be formatted). Follow the instructions in the wizard so as to select the 'direct' hidden volume creation mode.4) In the wizard, select the volume you created in step 2 and then follow the instructions to create a hidden volume within it.
В целях безопасности, когда запущена скрытая ОС, скрытые тома можно создавать только в 'прямом' режиме (поскольку внешние тома должны всегда монтироваться как 'только для чтения'). Чтобы безопасно создать скрытый том, выполните следующие шаги:1) Загрузите обманную систему.2) Создайте обычный том TrueCrypt и скопируйте в этот том какие-нибудь осмысленно выглядящие файлы, которые на самом деле вам прятать НЕ нужно (этот том станет внешним томом).3) Загрузите скрытую систему и запустите мастер создания томов TrueCrypt. Если том -- на основе файла, переместите его в системный раздел или в другой скрытый том (иначе вновь созданный скрытый том был бы смонтирован как 'только для чтения' без возможности форматирования). Следуйте инструкциям мастера так, как при выборе 'прямого' режима создания скрытого тома.4) На экране мастера выберите том, созданный на этапе 2, и следуйте инструкциям для создания скрытого тома внутри него.
IMPORTANT: Please keep in mind that this volume can NOT be mounted/accessed using the drive letter %c:, which is currently assigned to it!To mount this volume, click 'Auto-Mount Devices' in the main TrueCrypt window (alternatively, in the main TrueCrypt window, click 'Select Device', then select this partition/device, and click 'Mount'). The volume will be mounted to a different drive letter, which you select from the list in the main TrueCrypt window.The original drive letter %c: should be used only in case you need to remove encryption from the partition/device (e.g., if you no longer need encryption). In such a case, right-click the drive letter %c: in the 'Computer' (or 'My Computer') list and select 'Format'. Otherwise, the drive letter %c: should never be used (unless you remove it, as described e.g. in the TrueCrypt FAQ, and assign it to another partition/device).
ВАЖНО: Учтите, что этот том НЕЛЬЗЯ смонтировать и получить к нему доступ по букве диска %c:, которая сейчас ему назначена!Чтобы смонтировать этот том, нажмите 'Автомонтирование' в главном окне TrueCrypt (или нажмите кнопку 'Устройство', выберите этот раздел/диск и нажмите 'Смонтировать'). Том будет смонтирован на другую букву диска, выбираемую из списка в главном окне TrueCrypt.Исходную букву диска %c: следует применять только когда нужно удалить шифрование с раздела/устройства (например, если шифрование больше не требуется). В этом случае щёлкните правой кнопкой мыши по диску %c: в окне 'Компьютер' (или 'Мой компьютер') и выберите пункт 'Форматировать'. Во всех иных ситуациях букву диска %c: использовать не следует (если только вы не удалили её, как это описано, например, в FAQ TrueCrypt, и не присвоили затем другому разделу/устройству).
IMPORTANT: Please remember the algorithms that you select in this step. You will have to select the same algorithms for the decoy system. Otherwise, the hidden system will be inaccessible! (The decoy system must be encrypted with the same encryption algorithm as the hidden system.)Note: The reason is that the decoy system and the hidden system will share a single boot loader, which supports only a single algorithm, selected by the user (for each algorithm, there is a special version of the TrueCrypt Boot Loader).
ВАЖНО: Запомните алгоритмы, которые вы сейчас выбираете. Вам потребуется выбрать те же алгоритмы для обманной ОС. В противном случае скрытая система будет недоступна! (Обманная система должна быть зашифрована тем же алгоритмом, что и скрытая.)Примечание: причина в том, что обманная и скрытая системы используют один и тот же загрузчик, поддерживающий лишь алгоритм, выбранный пользователем (для каждого алгоритма имеется своя версия загрузчика TrueCrypt).
If all the instructions are followed and if the precautions and requirements listed in the section Security Requirements and Precautions Pertaining to Hidden Volumes in the TrueCrypt User's Guide are followed, it will be impossible to prove that the hidden volume and hidden operating system exist, even when the outer volume is mounted or when the decoy operating system is decrypted or started.If you print this text (strongly recommended), you should destroy the paper after you have created the decoy system and after you have understood all the information contained in the text (otherwise, if the paper was found, it might indicate that there is a hidden operating system on this computer).
Если выполнены все инструкции и учтены меры предосторожности, описанные в главе Security Requirements and Precautions Pertaining to Hidden Volumes руководства пользователя TrueCrypt, определить наличие скрытого тома и скрытой ОС будет невозможно, даже если смонтирован внешний том или расшифрована/запущена обманная ОС.Если вы распечатали этот текст (что настоятельно рекомендуется), уничтожьте бумагу, когда создадите обманную ОС и поймёте смысл всего вышеизложенного (в противном случае, если распечатку обнаружат, это может навести на мысль о существовании в вашем ПК скрытой ОС).
Otherwise, plausible deniability of the hidden operating system might be adversely affected.Note: If an adversary analyzed the content of such files (residing on a non-system partition), he might find out that you used this wizard in the hidden-system-creation mode (which might indicate the existence of a hidden operating system on your computer). Also note that any such files stored on the system partition will be securely erased by TrueCrypt during the process of creation of the hidden operating system.
В противном случае это неблагоприятно скажется на правдоподобности отрицания наличия скрытой ОС.Примечание: если неприятель проанализирует содержимое таких файлов (находящихся на несистемном разделе), то сможет узнать, что вы пользовались этим мастером в режиме создания скрытой системы (что натолкнёт его на мысль о наличии скрытой ОС в вашем ПК). Также учтите, что такие файлы, хранящиеся на системном разделе, будут надёжно удалены TrueCrypt при создании скрытой ОС.
The extra boot partition can be removed before installing Windows. To do so, follow these steps:1) Boot your Windows installation disc.2) In the Windows installer screen, click 'Install now' > 'Custom (advanced)'.3) Click 'Drive Options'.4) Select the main system partition and delete it by clicking 'Delete' and 'OK'.5) Select the 'System Reserved' partition, click 'Extend', and increase its size so that the operating system can be installed to it.6) Click 'Apply' and 'OK'.7) Install Windows on the 'System Reserved' partition.Should an attacker ask why you removed the extra boot partition, you can answer that you wanted to prevent any possible data leaks to the unencrypted boot partition.Note: You can print this text by clicking the 'Print' button below. If you print this text, you should destroy the paper after removing the extra boot partition (otherwise, if the paper was found, it might indicate that there is a hidden operating system on this computer).
Дополнительный загрузочный раздел можно удалить до установки Windows. Для этого выполните следующие действия:1) Загрузите Windows с инсталляционного компакт-диска.2) На экране установки Windows нажмите 'Install now' > 'Custom (advanced)'.3) Нажмите 'Drive Options'.4) Выберите основной системный раздел и удалите его, нажав 'Delete' и 'OK'.5) Выберите раздел 'System Reserved', нажмите 'Extend' и увеличьте его размер в соответствии с устанавливаемой ОС.6) Нажмите 'Apply' и 'OK'.7) Установите Windows в раздел 'System Reserved'.Если неприятель спросит вас, зачем вы удалили дополнительный загрузочный раздел, вы можете ответить, что хотели предотвратить возможность утечки данных в незашифрованный загрузочный раздел.Примечание: чтобы распечатать этот текст, нажмите кнопку 'Печать' ниже. После удаления дополнительного загрузочного раздела эту распечатку следует уничтожить (иначе если бумагу обнаружат, это может навести на мысль о наличии в ПК скрытой ОС).
The hidden TrueCrypt volume has been successfully created and is ready for use. If all the instructions have been followed and if the precautions and requirements listed in the section Security Requirements and Precautions Pertaining to Hidden Volumes in the TrueCrypt User's Guide are followed, it will be impossible to prove that the hidden volume exists, even when the outer volume is mounted.WARNING: IF YOU DO NOT PROTECT THE HIDDEN VOLUME (FOR INFORMATION ON HOW TO DO SO, REFER TO THE SECTION PROTECTION OF HIDDEN VOLUMES AGAINST DAMAGE IN THE TRUECRYPT USER'S GUIDE), DO NOT WRITE TO THE OUTER VOLUME. OTHERWISE, YOU MAY OVERWRITE AND DAMAGE THE HIDDEN VOLUME!
Скрытый том TrueCrypt создан и готов к использованию. Если были соблюдены все инструкции и предприняты меры предосторожности, перечисленные в разделе Security Requirements and Precautions Pertaining to Hidden Volumes (Требования и меры предосторожности, касающиеся скрытых томов) в Руководстве пользователя TrueCrypt, узнать наверняка, имеется ли скрытый том, будет невозможно даже при смонтированном внешнем томе.ВНИМАНИЕ: ЕСЛИ ВЫ НЕ ЗАЩИТИЛИ СКРЫТЫЙ ТОМ (О ТОМ, КАК ЭТО СДЕЛАТЬ, СМ. РАЗДЕЛ PROTECTION OF HIDDEN VOLUMES AGAINST DAMAGE (ЗАЩИТА СКРЫТЫХ ТОМОВ ОТ ПОВРЕЖДЕНИЙ) В РУКОВОДСТВЕ ПОЛЬЗОВАТЕЛЯ TRUECRYPT), НИЧЕГО НЕ ЗАПИСЫВАЙТЕ ВО ВНЕШНИЙ ТОМ, ИНАЧЕ ВЫ МОЖЕТЕ ПЕРЕЗАПИСАТЬ И ПОВРЕДИТЬ СКРЫТЫЙ ТОМ!
The outer volume has been created and mounted as drive %hc:. To this outer volume you should now copy some sensitive-looking files that you actually do NOT want to hide. They will be there for anyone forcing you to disclose the password for the first partition behind the system partition, where both the outer volume and the hidden volume (containing the hidden operating system) will reside. You will be able to reveal the password for this outer volume, and the existence of the hidden volume (and of the hidden operating system) will remain secret.IMPORTANT: The files you copy to the outer volume should not occupy more than X. Otherwise, there may not be enough free space on the outer volume for the hidden volume (and you will not be able to continue). After you finish copying, click Next (do not dismount the volume).
Внешний том создан и смонтирован как диск %hc:. Скопируйте в этот внешний том какие-нибудь осмысленно выглядящие файлы, которые на самом деле вам прятать НЕ нужно. Они понадобятся для демонстрации, если вас вынудят сообщить пароль от первого раздела позади системного, где будут расположены внешний том и скрытый том (со скрытой ОС). Вы сможете открыть пароль от этого внешнего тома, а существование скрытого тома (и скрытой ОС) останется в тайне.ВАЖНО: Файлы, копируемые во внешний том, не должны занимать больше, чем X. В противном случае на внешнем томе может оказаться недостаточно свободного места для скрытого тома (и вы не сможете продолжить). Когда закончите копирование, нажмите 'Далее' (не размонтируйте том).
WARNING: During the next steps, the TrueCrypt Rescue Disk must not be in the drive. Otherwise, it will not be possible to complete the steps correctly.Please remove it from the drive now and store it in a safe place. Then click OK.
ВНИМАНИЕ: Во время следующих этапов в накопителе НЕ должно быть диска восстановления TrueCrypt. В противном случае эти этапы не удастся корректно завершить.Выньте диск восстановления из накопителя и поместите в надёжное место. Затем нажмите OK.
WARNING: IF YOU DO NOT PROTECT THE HIDDEN VOLUME (for information on how to do so, refer to the section Protection of Hidden Volumes Against Damage in the TrueCrypt User's Guide), DO NOT WRITE TO THE OUTER VOLUME (note that the decoy operating system is NOT installed in the outer volume). OTHERWISE, YOU MAY OVERWRITE AND DAMAGE THE HIDDEN VOLUME (AND THE HIDDEN OPERATING SYSTEM WITHIN IT)!
ВНИМАНИЕ: ЕСЛИ ВЫ НЕ ЗАЩИТИЛИ СКРЫТЫЙ ТОМ (о том, как это сделать, см. главу Protection of Hidden Volumes Against Damage в руководстве пользователя TrueCrypt), НЕ ВЫПОЛНЯЙТЕ ЗАПИСЬ ВО ВНЕШНИЙ ТОМ (обратите внимание, что обманная ОС установлена НЕ во внешнем томе). ИНАЧЕ ВЫ МОЖЕТЕ ПЕРЕЗАПИСАТЬ И ПОВРЕДИТЬ СКРЫТЫЙ ТОМ (И СКРЫТУЮ ОС ВНУТРИ НЕГО)!
Warning: There is unallocated space between the system partition and the first partition behind it. After you create the hidden operating system, you must not create any new partitions in that unallocated space. Otherwise, the hidden operating system will be impossible to boot (until you delete such newly created partitions).
Внимание! Между системным разделом и первым разделом за ним имеется нераспределённое место. После создания скрытой операционной системы вы не должны создавать в этой нераспределённой области никаких новых разделов. В противном случае скрытая ОС не сможет загрузиться (до тех пор, пока не будут удалены такие вновь созданные разделы).
Your system partition/drive is currently being encrypted, decrypted, or otherwise modified. Please interrupt the encryption/decryption/modification process (or wait until it is complete) before proceeding.
В данный момент идёт шифрование, дешифрование или иная модификация системного раздела/диска. Прежде чем продолжить, прервите процесс шифрования/дешифрования/модификации (или дождитесь его окончания).