Unit 18: Data Security 11. Today's data encryption methods rely on a t dịch - Unit 18: Data Security 11. Today's data encryption methods rely on a t Việt làm thế nào để nói

Unit 18: Data Security 11. Today's

Unit 18: Data Security 1
1. Today's data encryption methods rely on a technique called public-key cryptography.
2. To send a secure message you must know the recipient's public key
3. A digital certificate should be signed by a trusted digital-certificate issuer.
4. A MAC is used to check that a message has not been tampered with
5. Spreading viruses distributing program that can reproduce themselves and are written with the purpose of causing damage or causing a computer to behave in an unusual way
6. Hacking gaining unauthorised access to a network system.
7. Salami shaving manipulating programs or data so that small amounts of money are deducted from a large number of transactions or accounts and accumulated elsewhere. The victims are often unaware of the crime because the amount taken from any individual is so small.
8. Denial of service attack swamping a server with large numbers of requests
9. Trojan horse a technique that involves adding concealed instructions to a computer program so that it will still work but will also perform prohibited duties. In other words, it appears to do something useful but actually does something destructive in the background.
10. Trapdoors a technique that involves leaving, within a completed program, an illicit program that allows unauthorised- and unknown- entry
11. Mail bombing inundating an email address with thousands of messages, slowing or even crashing the server.
12. Software piracy unauthorised copying of a program for sale or distributing to other users
13. Piggybacking using another person’s identification code or using that person’s files before he or she has logged off ( disconnected from a network account)
14. Spoofing tricking a user into revealing confidential information such as an access code or a credit- card number
15. Defacing changing the information shown on another person’s website
16. Hijacking redirecting anyone trying to visit a certain site elsewhere
17. sender's private key to encrypt the MAC of a message
18. trusted issuer's private key to encrypt the MAC of a digital signature
19. the recipient's private key to decrypt a received message
20. the recipient's public key to encrypt a message for sending
21. A MIDI message makes sound into code as 8-bit bytes of digital information
22. A geteway makes it possible for dissimilar networks to commuticate
23. A message can be reconstructed from its MAC
24. A server authenticates itself to a client by sending an unencrypted ASCII-base didital certificate
25. a trojan has a payload but no reproduction
26. electronic readers allow you to enlarge the print size
27. programmers write software which enables the computer to carry out particular
28. a trigger that causes the payload to be activated at a particular time or when a particular event takes place
29. a payload that may be a fairly harmless joke or may be very destructive
30. A reproduction routine that allows it to copy itself to other programs
Unit 21: Software Engineering
1. Software engineering is the discipline of designing high quality software solutions
2. Software consists of programs and data
3. Programs are written in computer languages by people called programmers.
4. A systems analyst is a person who designs or modifies information systems to meet users’ requirements.
5. Clarifying the program by considering the requirements of the potential users
6. Designing the solution to the problem by first deciding on the overall structure of the solution.
7. Coding the program by first choosing an appropriate programing language and inputing the program code
8. Testing and debugging the program (identifying and fixing any problems or faults in the program code.
9. Documenting and maintaining the program including writing instructions for using the program
10. XML is a metalanguage for creating webpages with meaningful data that can be used by a variety of program.
11. Visual Basic is a simple –to-use language that has a graphical interface.
12. OPP is Object-Oriented Programming
13. Encapsulation is an OOP property that allows data and program instructions to be bundled into an object.
14. Object is a module containing data and program instructions
15. Menu is a list of choices
16. Square is rectangle with equal sides
17. Polymorphism is an OOP property that enables different objects to deal with the same instruction in different ways
18. Library is a reusable collection of objects
19. Logo is an easy-to-use language that is primarily used to teach children how to program
20. HTML is a page –description language used to prepare a text for display in a browser program
21. Prolog is used to develop applications in the field of artificial intelligence.
22. Ada is a structured language developed and used by the US Department of Defense
23. Java is widely used for developing interactive applications for the internet.
24. LISP is designed to process non- numeric data- that is, symbols such as characters or words.
25. FORTRAN was designed by scientists in 1954 anh is oriented toward manipulating formulas for scientific, mathematical, and engineering problem-solving applications.
26. XML is a metalanguage for creating webpages with meaningful data that can be used by a variety of programs
27. C++ is an object- oriented superset of C which combines the best features of a structured high-level language and an assembly language- that is, it’s relatively easy to code and user computer resources efficiently.
28. C was originally designed to write systems software but is now considered a general-purpose language
29. Pascal was create primarily to fill the need for a teaching vehicle that would encourage structure programing.It is often used in college computing courses
30. Encapsulation, inheritance and polymorphism are key features of object-oriented programing
Unit 22: People in computing
1. Webmaster- a person who administers a web server
2. A help- desk troubleshooter- a person who works as part of a telephone service that helps user slove problems that occur on computer systems.
3. A security specialist – a person who tests the security of networks systems and advises customers how to introduce and maintain security policies
4. A Systems programmer- a person who specialises in writing systems software
5. An IT support engineer is a professional who provides help for computer users by designing, bulding and maintaining informayion technology systems
6. An IT manager manages projects, technology and people.
7. An IT systems manager is responsible for developing and implementing computer software that supports the operations of the business.
8. Off- the shelf systems are ready –made systems that are purchased from systems suppliers.
9. In-house systems are developed by the employees of the company.
10. A systems analyst studies systems is an organisation anh decides how to computerise them
11. Microsoft offers a large range of certification programmes to study.
12. MCSDs use development tools and platforms to create business solutions.
13. MCTs teach others about Microsoft products using the Microsoft Official Curriculum at Microsoft Authorised Technical Education Centres
14. MCPSes know all about at least one Microsoft operating system. Some also specialise in other Microsoft products, development tools or desktop applications.
15. An employer will want to see some sort of formal qualification and a proven track record.
16. It is your responsibility to make sure that your certification is kept up to date.
17. Avoid older languages such as FORTRAN and COBOL unless you want to work as a contract programmer
18. MCSEs design, install, support and troubleshoot information systems. MCSEs are network gurus, support technicians and operating system experts.
19. Microsoft offers a large range of certification programmes to study.
20. Microsoft Certified Systems Engineer is a useful qualification for your career
21. A programer who codes applications software
22. Technical qualifications need to be renewed at intervals to ensure they do not go out of date.
23. You need to have good communication skills to become an IT Manager.
24. A software engineer produces the programs which control the internal operations of computers.
25. A computer services engineering technician is responsible for installation, maintenance and repair of computers and peripherals
26. Computer engineer maintains the link between PCs and worktations connected in a network
27. Microsoft offers a large range of certification programmes to study.
28. Gaining a certificate is likely to make you more attractive to other employers.
29. Practice exams allow you to become familiar with the structure of the exams.
30. Microsoft Certified Systems Engineer is a useful qualification for your career.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Unit 18: Data Security 11. Today's data encryption methods rely on a technique called public-key cryptography.2. To send a secure message you must know the recipient's public key3. A digital certificate should be signed by a trusted digital-certificate issuer.4. A MAC is used to check that a message has not been tampered with5. Spreading viruses distributing program that can reproduce themselves and are written with the purpose of causing damage or causing a computer to behave in an unusual way6. Hacking gaining unauthorised access to a network system.7. Salami shaving manipulating programs or data so that small amounts of money are deducted from a large number of transactions or accounts and accumulated elsewhere. The victims are often unaware of the crime because the amount taken from any individual is so small.8. Denial of service attack swamping a server with large numbers of requests9. Trojan horse a technique that involves adding concealed instructions to a computer program so that it will still work but will also perform prohibited duties. In other words, it appears to do something useful but actually does something destructive in the background.10. Trapdoors a technique that involves leaving, within a completed program, an illicit program that allows unauthorised- and unknown- entry11. Mail bombing inundating an email address with thousands of messages, slowing or even crashing the server.12. Software piracy unauthorised copying of a program for sale or distributing to other users13. Piggybacking using another person’s identification code or using that person’s files before he or she has logged off ( disconnected from a network account)14. Spoofing tricking a user into revealing confidential information such as an access code or a credit- card number15. Defacing changing the information shown on another person’s website16. Hijacking redirecting anyone trying to visit a certain site elsewhere17. sender's private key to encrypt the MAC of a message18. trusted issuer's private key to encrypt the MAC of a digital signature19. the recipient's private key to decrypt a received message20. the recipient's public key to encrypt a message for sending21. A MIDI message makes sound into code as 8-bit bytes of digital information22. A geteway makes it possible for dissimilar networks to commuticate23. A message can be reconstructed from its MAC24. A server authenticates itself to a client by sending an unencrypted ASCII-base didital certificate25. a trojan has a payload but no reproduction26. electronic readers allow you to enlarge the print size27. programmers write software which enables the computer to carry out particular28. a trigger that causes the payload to be activated at a particular time or when a particular event takes place29. a payload that may be a fairly harmless joke or may be very destructive30. A reproduction routine that allows it to copy itself to other programs
Unit 21: Software Engineering
1. Software engineering is the discipline of designing high quality software solutions
2. Software consists of programs and data
3. Programs are written in computer languages by people called programmers.
4. A systems analyst is a person who designs or modifies information systems to meet users’ requirements.
5. Clarifying the program by considering the requirements of the potential users
6. Designing the solution to the problem by first deciding on the overall structure of the solution.
7. Coding the program by first choosing an appropriate programing language and inputing the program code
8. Testing and debugging the program (identifying and fixing any problems or faults in the program code.
9. Documenting and maintaining the program including writing instructions for using the program
10. XML is a metalanguage for creating webpages with meaningful data that can be used by a variety of program.
11. Visual Basic is a simple –to-use language that has a graphical interface.
12. OPP is Object-Oriented Programming
13. Encapsulation is an OOP property that allows data and program instructions to be bundled into an object.
14. Object is a module containing data and program instructions
15. Menu is a list of choices
16. Square is rectangle with equal sides
17. Polymorphism is an OOP property that enables different objects to deal with the same instruction in different ways
18. Library is a reusable collection of objects
19. Logo is an easy-to-use language that is primarily used to teach children how to program
20. HTML is a page –description language used to prepare a text for display in a browser program
21. Prolog is used to develop applications in the field of artificial intelligence.
22. Ada is a structured language developed and used by the US Department of Defense
23. Java is widely used for developing interactive applications for the internet.
24. LISP is designed to process non- numeric data- that is, symbols such as characters or words.
25. FORTRAN was designed by scientists in 1954 anh is oriented toward manipulating formulas for scientific, mathematical, and engineering problem-solving applications.
26. XML is a metalanguage for creating webpages with meaningful data that can be used by a variety of programs
27. C++ is an object- oriented superset of C which combines the best features of a structured high-level language and an assembly language- that is, it’s relatively easy to code and user computer resources efficiently.
28. C was originally designed to write systems software but is now considered a general-purpose language
29. Pascal was create primarily to fill the need for a teaching vehicle that would encourage structure programing.It is often used in college computing courses
30. Encapsulation, inheritance and polymorphism are key features of object-oriented programing
Unit 22: People in computing
1. Webmaster- a person who administers a web server
2. A help- desk troubleshooter- a person who works as part of a telephone service that helps user slove problems that occur on computer systems.
3. A security specialist – a person who tests the security of networks systems and advises customers how to introduce and maintain security policies
4. A Systems programmer- a person who specialises in writing systems software
5. An IT support engineer is a professional who provides help for computer users by designing, bulding and maintaining informayion technology systems
6. An IT manager manages projects, technology and people.
7. An IT systems manager is responsible for developing and implementing computer software that supports the operations of the business.
8. Off- the shelf systems are ready –made systems that are purchased from systems suppliers.
9. In-house systems are developed by the employees of the company.
10. A systems analyst studies systems is an organisation anh decides how to computerise them
11. Microsoft offers a large range of certification programmes to study.
12. MCSDs use development tools and platforms to create business solutions.
13. MCTs teach others about Microsoft products using the Microsoft Official Curriculum at Microsoft Authorised Technical Education Centres
14. MCPSes know all about at least one Microsoft operating system. Some also specialise in other Microsoft products, development tools or desktop applications.
15. An employer will want to see some sort of formal qualification and a proven track record.
16. It is your responsibility to make sure that your certification is kept up to date.
17. Avoid older languages such as FORTRAN and COBOL unless you want to work as a contract programmer
18. MCSEs design, install, support and troubleshoot information systems. MCSEs are network gurus, support technicians and operating system experts.
19. Microsoft offers a large range of certification programmes to study.
20. Microsoft Certified Systems Engineer is a useful qualification for your career
21. A programer who codes applications software
22. Technical qualifications need to be renewed at intervals to ensure they do not go out of date.
23. You need to have good communication skills to become an IT Manager.
24. A software engineer produces the programs which control the internal operations of computers.
25. A computer services engineering technician is responsible for installation, maintenance and repair of computers and peripherals
26. Computer engineer maintains the link between PCs and worktations connected in a network
27. Microsoft offers a large range of certification programmes to study.
28. Gaining a certificate is likely to make you more attractive to other employers.
29. Practice exams allow you to become familiar with the structure of the exams.
30. Microsoft Certified Systems Engineer is a useful qualification for your career.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Unit 18: Bảo mật dữ liệu 1
1. Phương pháp mã hóa dữ liệu ngày nay dựa trên một kỹ thuật được gọi là mật mã khóa công khai.
2. Để gửi tin nhắn bảo mật bạn phải biết khóa công khai của người nhận
3. Giấy chứng nhận kỹ thuật số nên có chữ ký của một tổ chức phát hành kỹ thuật số giấy chứng nhận đáng tin cậy.
4. Một MAC được sử dụng để kiểm tra xem một thông điệp đã không bị giả mạo
5. Phát tán virus phân phối chương trình có thể tái tạo bản thân và được viết với mục đích gây thiệt hại hoặc gây một máy tính để hành xử một cách bất thường
6. Hacking tiếp cận trái phép vào hệ thống mạng.
7. Salami cạo chương trình hoặc dữ liệu thao tác để khoản tiền nhỏ được trích từ một số lượng lớn các giao dịch hoặc các tài khoản và tích lũy ở những nơi khác. Các nạn nhân thường không biết tội vì số tiền lấy từ bất kỳ cá nhân là quá nhỏ.
8. Tấn công từ chối dịch vụ nước tràn một máy chủ với số lượng lớn các yêu cầu
9. Trojan horse một kỹ thuật liên quan đến việc hướng dẫn thêm để che dấu một chương trình máy tính để nó vẫn sẽ làm việc nhưng cũng sẽ thực hiện nhiệm vụ bị cấm. Nói cách khác, nó xuất hiện để làm một cái gì đó hữu ích, nhưng thực sự không có một cái gì đó phá hoại nền.
10. Trapdoors một kỹ thuật liên quan đến việc để lại, trong một chương trình hoàn tất, một chương trình bất hợp pháp cho phép unauthorised- và unknown- mục
11. Thư đánh bom làm ngập một địa chỉ email với hàng ngàn tin nhắn, làm chậm hoặc thậm chí đâm máy chủ.
12. Phần mềm vi phạm bản quyền sao chép trái phép các chương trình để bán hoặc phân phối đến người dùng khác
13. Cõng sử dụng mã nhận dạng của người khác hoặc sử dụng các tập tin của người đó trước khi người đó đã thoát ra (ngắt kết nối từ một tài khoản trên mạng)
14. Spoofing cách lừa người dùng tiết lộ thông tin bí mật như một mã truy cập hoặc một số thẻ credit-
15. Làm xấu thay đổi các thông tin hiển thị trên trang web của người khác
16. Hijacking chuyển hướng bất cứ ai cố gắng để truy cập vào một trang web nào đó ở nơi khác
17. khóa riêng của người gửi để mã hóa các MAC của một tin nhắn
18. khóa riêng công ty phát hành tin cậy để mã hóa các MAC của một chữ ký kỹ thuật số
19. khóa riêng của người nhận để giải mã một thông điệp nhận được
20. khóa công khai của người nhận để mã hóa một thông điệp gửi
21. Một thông điệp MIDI làm cho âm thanh vào mã như 8-bit byte của thông tin số
22. Một geteway làm cho nó có thể cho các mạng khác nhau để commuticate
23. Một tin nhắn có thể được xây dựng lại từ MAC của nó
24. Một máy chủ xác thực bản thân với một khách hàng không được mã hóa bằng cách gửi một ASCII-cơ sở chứng Didital
25. một trojan có tải trọng nhưng không được sao chép
26. đọc điện tử cho phép bạn phóng to kích cỡ in
27. lập trình viên viết phần mềm cho phép các máy tính để thực hiện đặc biệt
28. một kích hoạt gây ra tải trọng phải được kích hoạt tại một thời điểm cụ thể hoặc khi một sự kiện đặc biệt diễn ra
29. tải trọng mà có thể là một trò đùa vô hại khá hoặc có thể rất tai hại
30. Một thói quen sinh sản, cho phép nó để sao chép chính nó vào các chương trình khác
Unit 21: Kỹ thuật phần mềm
1. Công nghệ phần mềm là kỷ luật của giải pháp thiết kế phần mềm chất lượng cao
2. Phần mềm bao gồm các chương trình và dữ liệu
3. Các chương trình được viết bằng ngôn ngữ máy tính bởi những người được gọi là lập trình viên.
4. Một nhà phân tích hệ thống là một người thiết kế hoặc sửa đổi các hệ thống thông tin để đáp ứng yêu cầu của người sử dụng.
5. Làm rõ các chương trình bằng cách xem xét các yêu cầu của người sử dụng tiềm năng
6. Thiết kế các giải pháp cho các vấn đề bằng cách đầu tiên quyết định về cấu trúc tổng thể của giải pháp.
7. Mã hóa các chương trình đầu tiên bằng cách chọn một ngôn ngữ lập trình thích hợp và inputing mã chương trình
8. Kiểm tra và gỡ lỗi chương trình (xác định và sửa chữa bất kỳ vấn đề hoặc lỗi trong mã chương trình.
9. liệu và duy trì các chương trình bao gồm cả văn bản hướng dẫn sử dụng chương trình
10. XML là một siêu ngôn ngữ để tạo ra các trang web với dữ liệu có ý nghĩa mà có thể được sử dụng bởi một đa dạng của chương trình.
11. Visual Basic là một ngôn ngữ-to-sử dụng đơn giản mà có một giao diện đồ họa.
12. OPP là Object-Oriented Programming
13. Encapsulation là một tài sản OOP cho phép dữ liệu và chương trình hướng dẫn được đóng gói vào một đối tượng.
14. Object là một mô-đun có chứa dữ liệu và chương trình hướng dẫn
15. Menu là một danh sách các lựa chọn
16. Square là hình chữ nhật có cạnh bằng
17. Đa hình là một tài sản OOP cho phép các đối tượng khác nhau để đối phó với các lệnh tương tự trong nhiều cách khác nhau
18. Thư viện là một bộ sưu tập của các đối tượng sử dụng lại
19. Logo là một ngôn ngữ dễ sử dụng mà chủ yếu được sử dụng để dạy trẻ em làm thế nào để chương trình
20. HTML là một ngôn ngữ trang -Mô tả được sử dụng để chuẩn bị một văn bản để trưng bày trong một chương trình trình duyệt
21. Prolog được sử dụng để phát triển các ứng dụng trong các lĩnh vực trí tuệ nhân tạo.
22. Ada là một ngôn ngữ có cấu trúc phát triển và sử dụng bởi Bộ Quốc phòng Hoa Kỳ
23. Java là sử dụng rộng rãi cho việc phát triển các ứng dụng tương tác với internet.
24. LISP được thiết kế để xử lý các đĩa dữ liệu số không có nghĩa là, các ký hiệu như ký tự hoặc từ.
25. FORTRAN được thiết kế bởi các nhà khoa học vào năm 1954 anh hướng về thao tác công thức khoa học, toán học, kỹ thuật và ứng dụng giải quyết vấn đề.
26. XML là một siêu ngôn ngữ để tạo ra các trang web với dữ liệu có ý nghĩa mà có thể được sử dụng bởi một loạt các chương trình
27. C ++ là một superset hướng đối tượng của C trong đó kết hợp các tính năng tốt nhất của một ngôn ngữ cấp cao cấu trúc và lắp ráp vào ngôn ngữ có nghĩa là, nó là tương đối dễ dàng để mã và máy tính của người sử dụng tài nguyên hiệu quả.
28. C ban đầu được thiết kế để viết các hệ thống phần mềm, nhưng hiện nay được coi là một ngôn ngữ mục đích chung
29. Pascal đã tạo ra chủ yếu để điền vào các nhu cầu về một chiếc xe giảng dạy mà sẽ khuyến khích cơ cấu programing.It thường được sử dụng trong các khóa học đại học điện toán
30. Đóng gói, thừa kế và đa hình là các tính năng chính của lập trình hướng đối tượng
Unit 22: Người dân ở máy tính
1. Webmaster- một người quản lý một máy chủ web
2. Một bàn Help- troubleshooter- một người hoạt động như một phần của dịch vụ điện thoại giúp người dùng slove vấn đề xảy ra trên hệ thống máy tính.
3. Một chuyên gia an ninh - một người kiểm tra sự an toàn của hệ thống mạng và tư vấn cho khách hàng như thế nào để giới thiệu và duy trì các chính sách an ninh
4. Một hệ thống programmer- một người chuyên về hệ thống văn bản phần mềm
5. Một kỹ sư hỗ trợ IT là một người chuyên nghiệp cung cấp trợ giúp cho người sử dụng máy tính bằng cách thiết kế, cao ốc và duy trì các hệ thống công nghệ informayion
6. Một người quản lý CNTT quản lý các dự án, công nghệ và con người.
7. Một người quản lý hệ thống CNTT có trách nhiệm phát triển và thực hiện các phần mềm máy tính có hỗ trợ các hoạt động của doanh nghiệp.
8. Off- các hệ thống kệ là những hệ thống -made sẵn sàng được mua từ các nhà cung cấp hệ thống.
9. Trong nhà hệ thống được phát triển bởi các nhân viên của công ty.
10. Một nhà phân tích hệ thống các hệ thống nghiên cứu là một tổ chức anh quyết định làm thế nào để họ tin học
11. Microsoft cung cấp một phạm vi rộng lớn của các chương trình chứng nhận để nghiên cứu.
12. MCSDs sử dụng các công cụ phát triển và các nền tảng để tạo ra các giải pháp kinh doanh.
13. MCTs dạy người khác về sản phẩm của Microsoft sử dụng các chương trình giảng dạy chính thức của Microsoft tại Trung tâm Giáo dục kỹ thuật được ủy quyền Microsoft
14. MCPSes biết tất cả về ít nhất một hệ điều hành Microsoft. Một số cũng chuyên về các sản phẩm khác của Microsoft, công cụ phát triển hoặc các ứng dụng máy tính để bàn.
15. Chủ nhân sẽ muốn nhìn thấy một số loại bằng cấp chính thức và một hồ sơ theo dõi đã được chứng minh.
16. Đó là trách nhiệm của bạn để đảm bảo rằng bạn được cấp giấy chứng nhận lưu giữ đến nay.
17. Tránh ngôn ngữ cũ như FORTRAN và COBOL, trừ khi bạn muốn làm việc như một lập trình viên hợp đồng
18. Thiết kế MCSEs, cài đặt, hỗ trợ và khắc phục sự cố hệ thống thông tin. MCSEs rất kinh nghiệm mạng, hỗ trợ kỹ thuật và chuyên gia hệ thống điều hành.
19. Microsoft cung cấp một phạm vi rộng lớn của các chương trình chứng nhận để nghiên cứu.
20. Microsoft Certified Systems Engineer là một bằng hữu ích cho sự nghiệp của bạn
21. Một người programer phần mềm ứng dụng mã số
22. Trình độ chuyên môn kỹ thuật cần phải được gia hạn trong khoảng thời gian để đảm bảo họ không đi ra khỏi ngày.
23. Bạn cần phải có kỹ năng giao tiếp tốt để trở thành một quản lý CNTT.
24. Một kỹ sư phần mềm tạo ra các chương trình kiểm soát sự hoạt động nội bộ của máy tính.
25. Một kỹ thuật viên máy tính kỹ thuật chịu trách nhiệm lắp đặt, bảo trì và sửa chữa máy vi tính và thiết bị ngoại vi
26. Kỹ sư máy tính duy trì sự liên kết giữa các máy tính và worktations kết nối trong một mạng lưới
27. Microsoft cung cấp một phạm vi rộng lớn của các chương trình chứng nhận để nghiên cứu.
28. Đạt được một giấy chứng nhận là có khả năng làm cho bạn hấp dẫn hơn đối với người sử dụng lao khác.
29. Thi thực hành cho phép bạn để làm quen với cấu trúc của các kỳ thi.
30. Microsoft Certified Systems Engineer là một bằng hữu ích cho sự nghiệp của bạn.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: