It also requests them to submit reports on suspicious transfers.كما طلب منهم رفع تقارير عن التحويلات المشبوهة.
I was troubled and suspicious.كنت مضطربة والمشبوهة.
Types of suspicious transactions enumerated above are identified for guidance purposes ...تحدد أنواع المعاملات المشبوهة المبينة أعلاه لأغراض التوجيه ...
Although a number of suspicious transactions have been investigated, ...ورغم أن عددا من المعاملات المشبوهة كانت محل تحقيق، ...
... exporters to raise awareness about suspicious orders.... المصدرين لزيادة الوعي بالطلبات المشبوهة.
... to regulations for the early detection of suspicious transactions.... إلى لوائح تستهدف الكشف المبكر عن المعاملات المشبوهة.
Dump data contains the challenge given.وتحتوي بيانات التفريغ على الارتياب المعطى.
Challenge size given by the target exceeds ...يتجاوز حجم الارتياب المتوفر من قِبل الهدف ...
Determines which challenge/response authentication protocol is used for ...تحديد بروتوكول مصادقة الارتياب/الاستجابة المستخدم لتسجيل ...
Determines which challenge/response authentication protocol is used ...تحديد أي بروتوكول مصادقة الارتياب/الاستجابة هو المُستخدم ...
... following two variants of challenge/response authentication for network logons ...... المتغيرين التاليين لمصادقة الارتياب/الاستجابة لتسجيلات دخول الشبكة ...