Moja lekcja

 0    68 fiszek    polishgrom
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
badge
rozpocznij naukę
identyfikator
security token
rozpocznij naukę
token bezpieczeństwa
biometrics
rozpocznij naukę
biometria
spoofing
rozpocznij naukę
podszywanie się
on
atak na ścieżkę komunikacji
rozpocznij naukę
path attack
botnet
rozpocznij naukę
sieć botów
non
system niezgodny z wymaganiami
rozpocznij naukę
compliant system
RFID
rozpocznij naukę
technologia identyfikacji radiowej
access control vestibule
rozpocznij naukę
przedsionek kontroli dostępu
key fob
rozpocznij naukę
pilot kluczy
WPA (Wi
Protokół zabezpieczający sieci bezprzewodowe
rozpocznij naukę
Fi Protected Access)
WPS (Wi
Prosty sposób konfiguracji sieci Wi
rozpocznij naukę
Fi Protected Setup)
Fi
WEP (Wired Equivalent Privacy)
rozpocznij naukę
Starszy protokół zabezpieczający sieci bezprzewodowe
shred
rozpocznij naukę
niszczyć
threat
rozpocznij naukę
zagrożenie
phishing
rozpocznij naukę
Metoda oszustwa internetowego
victim
rozpocznij naukę
ofiara
social engineering
rozpocznij naukę
inżynieria społeczna
brute
atak brute
rozpocznij naukę
force attack
force
shoulder surfing
rozpocznij naukę
Próba pozyskania poufnych informacji
tailgating
rozpocznij naukę
wtargnięcie na ogonie
VPN (Virtual Private Network)
rozpocznij naukę
wirtualna sieć prywatna
DLP (Data Loss Prevention)
rozpocznij naukę
Technologia lub strategia mająca na celu zapobieganie utracie lub wyciekom poufnych danych.
group policy
rozpocznij naukę
zasady grupy
complexity requirements
rozpocznij naukę
wymagania dotyczące złożoności
implement
rozpocznij naukę
wdrożyć
rootkit
rozpocznij naukę
Program komputerowy lub zestaw narzędzi, które umożliwiają nieuprawnioną trolę nad systemem operacyjnym,
często ukrywając swoją obecność przed użytkownikiem.
rozpocznij naukę
often hiding its presence from the user.
ransomware
rozpocznij naukę
oprogramowanie szantażujące (wirus)
Trojan
rozpocznij naukę
trojan (Złośliwe oprogramowanie)
spyware
rozpocznij naukę
program szpiegujący
SSID (Service Set Identifier)
Fi
rozpocznij naukę
Nazwa identyfikująca Wi
MAC (Media Access Control)
rozpocznij naukę
fizyczny identyfikator urządzenia
disable
rozpocznij naukę
wyłączyć
multifactor authentication
rozpocznij naukę
uwierzytelnianie wieloskładnikowe
overwrite
rozpocznij naukę
nadpisać
wipe utility
rozpocznij naukę
narzędzie do kasowania danych
default
rozpocznij naukę
domyślny
intercept
rozpocznij naukę
przechwycić
unauthorized
rozpocznij naukę
nieautoryzowany
NTFS (New Technology File System)
rozpocznij naukę
System plików używany w systemach operacyjnych Windows
ACL (Access Control List)
rozpocznij naukę
Lista kontrolna dostępu, która określa uprawnienia użytkowników do zasobów lub plików w systemie.
control roster
rozpocznij naukę
rejestr kontroli dostępu
power user
rozpocznij naukę
zaawansowany użytkownik
EFS (Encrypting File System)
rozpocznij naukę
System szyfrowania plików używany w systemach operacyjnych Windows
MDM (Mobile Device Management)
rozpocznij naukę
System zarządzania urządzeniami mobilnymi
SSO (Single Sign
Mechanizm uwierzytelniania
rozpocznij naukę
On)
UAC (User Account Control)
rozpocznij naukę
kontroluje dostęp i uprawnienia użytkowników w Windowsie
login credentials
rozpocznij naukę
dane logowania
keylogger
rozpocznij naukę
Złośliwe oprogramowanie, które zapisuje wciśnięte klawisze na klawiaturze.
fingerprint reader
rozpocznij naukę
czytnik linii papilarnych
VLAN (Virtual Local Area Network)
rozpocznij naukę
Wirtualna sieć lokalna
TKIP (Temporal Key Integrity Protocol)
rozpocznij naukę
Protokół zabezpieczający sieci bezprzewodowe
AES (Advanced Encryption Standard)
rozpocznij naukę
Zaawansowany standard szyfrowania
compensate
rozpocznij naukę
zrekompensować
encryption
rozpocznij naukę
szyfrowanie
bollard
rozpocznij naukę
Uprzęże lub słup używane w celu fizycznego oddzielenia lub zabezpieczenia obszaru lub wejścia.
subdivision
rozpocznij naukę
podział
hard token
rozpocznij naukę
token fizyczny, urządzenie lub karta, które służą do uwierzytelniania użytkownika
motion sensor
rozpocznij naukę
czujnik ruchu
guard
rozpocznij naukę
chronić
surveillance
rozpocznij naukę
monitorowanie
vulnerable
rozpocznij naukę
podatny
strong password
rozpocznij naukę
silne hasło
door lock
rozpocznij naukę
zamek drzwi
retina scan
rozpocznij naukę
skan siatkówki (oka)
swipe lock
rozpocznij naukę
blokada przeciągnięcia
dumpster diving
rozpocznij naukę
przeszukiwanie śmieci

Musisz się zalogować, by móc napisać komentarz.