Kolokwium angielski

 0    80 fiszek    erykpiorkowski
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
oprogramowanie antywirusowe
rozpocznij naukę
antivirus software
wdrażanie aplikacji
rozpocznij naukę
application deployment
sztuczna inteligencja (SI)
rozpocznij naukę
Artificial Intelligence (AI)
rzeczywistość rozszerzona i wirtualna (AR/VR)
rozpocznij naukę
Augmented and Virtual Reality (AR/VR)
technologia blockchain
rozpocznij naukę
Block-chain Technology
chmura obliczeniowa
rozpocznij naukę
Cloud Computing
narzędzie zgodności
rozpocznij naukę
compliance tool
kryptografia
rozpocznij naukę
Cryptography
narzędzie inżynierii cybernetycznej
rozpocznij naukę
Cyber Engineering Tool
cyberatak
rozpocznij naukę
cyber-attack
cyberprzestępca
rozpocznij naukę
cyber criminal
cyberbezpieczeństwo
rozpocznij naukę
cyber-security
inżynieria cyberprzestrzeni
rozpocznij naukę
cyberspace engineering
operacja w cyberprzestrzeni
rozpocznij naukę
cyberspace operation
analityka danych i zarządzanie dużymi danymi
rozpocznij naukę
Data Analytics and Big Data Management
naruszenie danych
rozpocznij naukę
data breach
wyciek danych
rozpocznij naukę
data leakage
przechowywanie danych
rozpocznij naukę
data storage
kradzież danych
rozpocznij naukę
data theft
transfer danych
rozpocznij naukę
data transfer
narzędzie obrony bezprzewodowej
rozpocznij naukę
defence wireless-tool
usługi wykrywania i reagowania
rozpocznij naukę
detection and response services
świat cyfrowy
rozpocznij naukę
digital world
szpiegostwo gospodarcze
rozpocznij naukę
economic espionage
klucz szyfrowania
rozpocznij naukę
encryption key
narzędzie szyfrowania
rozpocznij naukę
encryption tool
wykrywanie i reagowanie na punktach końcowych (EDR)
rozpocznij naukę
Endpoint Detection and Response (EDR)
zagrożenie dla punktów końcowych
rozpocznij naukę
endpoint threat
etyczne hakowanie
rozpocznij naukę
Ethical Hacking
exploit (wykorzystanie luki)
rozpocznij naukę
Exploit
zapora ogniowa
rozpocznij naukę
Firewall
zagraniczny szpieg
rozpocznij naukę
foreign spy
informatyka śledcza
rozpocznij naukę
Forensics
ogólne terminy cyberbezpieczeństwa
rozpocznij naukę
General Cybersecurity Terms
reagowanie na incydenty
rozpocznij naukę
Incident Response
internet rzeczy (IoT)
rozpocznij naukę
Internet of Things (IoT)
system wykrywania włamań (IDS)
rozpocznij naukę
Intrusion Detection System (IDS)
system zapobiegania włamaniom (IPS)
rozpocznij naukę
Intrusion Prevention System (IPS)
uczenie maszynowe
rozpocznij naukę
machine learning
analiza złośliwego oprogramowania
rozpocznij naukę
Malware Analysis
eksploracja danych
rozpocznij naukę
mining data
narzędzie monitorowania
rozpocznij naukę
monitoring tool
projektowanie infrastruktury sieciowej
rozpocznij naukę
Network Infrastructure Design
bezpieczeństwo sieci
rozpocznij naukę
Network security
segmentacja sieci
rozpocznij naukę
Network Segmentation
sniffer pakietów
rozpocznij naukę
packet sniffer
łata (aktualizacja zabezpieczeń)
rozpocznij naukę
Patch
testy penetracyjne (pentesting)
rozpocznij naukę
Penetration Testing (Pentesting)
phishing (wyłudzanie danych)
rozpocznij naukę
Phishing
infrastruktura klucza publicznego (PKI)
rozpocznij naukę
Public Key Infrastructure (PKI)
oprogramowanie ransomware (okupowe)
rozpocznij naukę
Ransomware
zespół czerwony kontra zespół niebieski
rozpocznij naukę
Red Team vs. Blue Team
narzędzie skanujące
rozpocznij naukę
scanning tool
zrzut ekranu
rozpocznij naukę
screenshot
bezpieczna transakcja
rozpocznij naukę
secure transaction
centrum operacji bezpieczeństwa (SOC)
rozpocznij naukę
Security Operations Center (SOC)
zagrożenie bezpieczeństwa
rozpocznij naukę
security threat
słabość bezpieczeństwa
rozpocznij naukę
security weakness
dane wrażliwe
rozpocznij naukę
sensitive data
zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM)
rozpocznij naukę
SIEM (Security Information and Event Management)
rozwój oprogramowania dla systemów cybernetycznych
rozpocznij naukę
Software Development for Cyber Systems
technologia
rozpocznij naukę
Technology
aktor zagrożenia
rozpocznij naukę
Threat Actor
wykrywanie zagrożeń
rozpocznij naukę
threat detection
symulacja zagrożeń
rozpocznij naukę
Threat Simulation
stawić czoła zagrożeniu
rozpocznij naukę
to face a threat
poprawić bezpieczeństwo
rozpocznij naukę
to improve security
monitorować incydent bezpieczeństwa
rozpocznij naukę
to monitor to security incident
chronić sieci
to protect networks
rozpocznij naukę
systemy i dane
systems and data
reagować na incydent bezpieczeństwa
rozpocznij naukę
to respond to security incident
ujawnić wrażliwe informacje
rozpocznij naukę
to reveal sensitive information
udostępniać dane
rozpocznij naukę
to share data
symulować cyberatak
rozpocznij naukę
to simulate a cyber-attack
kraść dane
rozpocznij naukę
to steal data
nieautoryzowany dostęp
rozpocznij naukę
unauthorized access
podatność systemu
rozpocznij naukę
Vulnerability of a system
wirtualizacja
rozpocznij naukę
Virtualization
sieć w miejscu pracy
rozpocznij naukę
workplace network
architektura zerowego zaufania
rozpocznij naukę
Zero Trust Architecture
atak zero-day
rozpocznij naukę
Zero-Day Attack

Musisz się zalogować, by móc napisać komentarz.