Rozdział 7 (IT security system)

 0    65 fiszek    irewoj
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
Technical errors
rozpocznij naukę
Błędy techniczne (m.in. sprzęt, który zawiedzie lub oprogramowanie, które ulegnie awarii podczas przetwarzanie transakcji)
Accidents and disasters
rozpocznij naukę
Wypadki i katastrofy (pożary, powodzie)
Fraud
rozpocznij naukę
Oszustwo (celowe próby uszkodzenia lub zmiany wcześniej uzasadnionych danych i Informacja)
Human error
rozpocznij naukę
Ludzki błąd (m.in. wprowadzanie błędnych transakcji; nieumiejętność wykrycia i poprawienia błędów; przetwarzanie błędnych informacji; przypadkowe usunięcie danych)
Malicious damage
rozpocznij naukę
Złośliwe uszkodzenie (celowe działanie pracownika lub innej osoby niszczyć lub uszkadzać dane i systemy (np. hakerzy, twórcy wirusów))
Commercial espionage
rozpocznij naukę
Szpiegostwo handlowe (np. konkurenci umyślnie uzyskują dostęp do wrażliwych danych handlowych dane (np. dane klienta; dane dotyczące cen i marży, projekty)
Protection
rozpocznij naukę
Ochrona
Detection
rozpocznij naukę
Wykrycie
Deterrence
rozpocznij naukę
Odstraszenie
data recovery
rozpocznij naukę
odzyskiwanie danych
Data integrity
rozpocznij naukę
Integralność danych
Accidental data deletion
rozpocznij naukę
Przypadkowe usunięcie danych
Confidential commercial data
rozpocznij naukę
Poufne dane handlowe
deliberate destruction of the system
rozpocznij naukę
celowe zniszczenie systemu
unauthorized access
rozpocznij naukę
nieautoryzowany dostęp
security breach
rozpocznij naukę
naruszenie bezpieczeństwa
fully reliable
rozpocznij naukę
w pełni niezawodny
encourage
rozpocznij naukę
zachęcić
malicious
rozpocznij naukę
złośliwy
spot
rozpocznij naukę
miejsce
deliberately
rozpocznij naukę
celowo
process
rozpocznij naukę
przetworzyć / obrobić (np dane)
phishing
rozpocznij naukę
wyłudzanie informacji
spear phishing
rozpocznij naukę
wyłudzanie informacji (more targeted than normal phishing)
white-hat hacker
rozpocznij naukę
haker, który pomaga organizacjom bronić się przed złymi hakerami
worms
rozpocznij naukę
robaki
ping sweep
rozpocznij naukę
proces wykorzystywany do sprawdzenia, kto jest podłączony do sieci
TCP/IP fingerprinting
rozpocznij naukę
daje informacje o tym, jaki system operacyjny posiada użytkownik
certificate
rozpocznij naukę
certyfikat
penetrate network
rozpocznij naukę
penetrować sieć
expose security flaws
rozpocznij naukę
ujawnić luki w zabezpieczeniach
exploit
rozpocznij naukę
wykorzystać
sniffer programmes
rozpocznij naukę
programy do nasłuchiwania
encrypt data
rozpocznij naukę
szyfrować dane
identity theft
rozpocznij naukę
kradzież tożsamości
zombies
rozpocznij naukę
zainfekowane maszyny w sieci
spyware
rozpocznij naukę
programy szpiegujące
BotNet
rozpocznij naukę
sieć zanieczyszczonych maszyn
pharming
rozpocznij naukę
zbieranie (harvesting) danych użytkowników kiedy są online
denial of service attack
rozpocznij naukę
atak typu „odmowa usługi” (zainfekowane komputery starają się nawiązać połączenie do jednej linii jednocześnie)
keylogger
rozpocznij naukę
zapisuje informacje wprowadzane przez użytkownika na klawiaturze
enabled
rozpocznij naukę
aktywna
encode
rozpocznij naukę
kodować
encourage
rozpocznij naukę
zachęcić
encrypt
rozpocznij naukę
szyfrować
enhance
rozpocznij naukę
wzmacniać
enlarge
rozpocznij naukę
powiększać
ensure
rozpocznij naukę
zapewniać
brighten
rozpocznij naukę
rozjaśnić
widen
rozpocznij naukę
poszerzać
MAC (message-authentication code)
rozpocznij naukę
MAC (kod uwierzytelniania wiadomości)
tenets
rozpocznij naukę
pryncypalne funkcje
gibberish
rozpocznij naukę
nieznaczące dane
impostor
rozpocznij naukę
osoba udająca kogoś innego
tamper
rozpocznij naukę
wykonywać nieautoryzowane zmiany
decipher
rozpocznij naukę
odszyfrować
eavesfropping
rozpocznij naukę
podsłuchiwanie
seizure
rozpocznij naukę
atak
security screening
rozpocznij naukę
Przegląd bezpieczeństwa
mitigate
rozpocznij naukę
złagodzić
impede
rozpocznij naukę
utrudniać
repute
rozpocznij naukę
reputacja
be constrained to
rozpocznij naukę
być ograniczonym do
subvert
rozpocznij naukę
obalić
bypass
rozpocznij naukę
obejście / objazd

Musisz się zalogować, by móc napisać komentarz.