działalolang

 0    95 fiszek    wolnyj3
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
Ethical hacking
rozpocznij naukę
etyczne hakowanie
Penetration testing
rozpocznij naukę
test penetracyjny
Vulnerability
rozpocznij naukę
podatność
Cybersecurity
rozpocznij naukę
cyberbezpieczeństwo
White-hat hacker
rozpocznij naukę
haker etyczny
Black-hat hacker
rozpocznij naukę
złośliwy haker
Grey-hat hacker
rozpocznij naukę
haker o mieszanych motywach
Authorization
rozpocznij naukę
upoważnienie
Reconnaissance
rozpocznij naukę
rozpoznanie
Exploit
rozpocznij naukę
wykorzystanie luki
Firewall
rozpocznij naukę
zapora sieciowa
Encryption
rozpocznij naukę
szyfrowanie
Vulnerability assessment
rozpocznij naukę
ocena podatności
Network scanning
rozpocznij naukę
skanowanie sieci
SQL injection
rozpocznij naukę
wstrzyknięcie SQL
Malware
rozpocznij naukę
złośliwe oprogramowanie
Phishing
rozpocznij naukę
wyłudzanie informacji
Metasploit
rozpocznij naukę
narzędzie Metasploit
Wireshark
rozpocznij naukę
program Wireshark
Nmap
rozpocznij naukę
skaner Nmap
Kali Linux
rozpocznij naukę
system Kali Linux
Code of Ethics
rozpocznij naukę
kodeks etyki
Bug bounty
rozpocznij naukę
nagroda za wykrycie błędu
Data breach
rozpocznij naukę
wyciek danych
Digital forensics
rozpocznij naukę
informatyka śledcza
Artificial intelligence
rozpocznij naukę
sztuczna inteligencja
Cyber attack
rozpocznij naukę
atak cybernetyczny
Cloud computing
rozpocznij naukę
przetwarzanie w chmurze
Network architecture
rozpocznij naukę
architektura sieci
Security patch
rozpocznij naukę
poprawka bezpieczeństwa
Machine learning
rozpocznij naukę
uczenie maszynowe
Deep learning
rozpocznij naukę
głębokie uczenie
Algorithm
rozpocznij naukę
algorytm
Automation
rozpocznij naukę
automatyzacja
Data analysis
rozpocznij naukę
analiza danych
Neural network
rozpocznij naukę
sieć neuronowa
Bias
rozpocznij naukę
stronniczość
Privacy
rozpocznij naukę
prywatność
Facial recognition
rozpocznij naukę
rozpoznawanie twarzy
Decision-making
rozpocznij naukę
podejmowanie decyzji
Efficiency
rozpocznij naukę
wydajność
Packet switching
rozpocznij naukę
przełączanie pakietów
ARPANET
rozpocznij naukę
pierwsza sieć pakietowa
Cold War
rozpocznij naukę
zimna wojna
TCP/IP
rozpocznij naukę
protokoły TCP/IP
IP address
rozpocznij naukę
adres IP
Domain Name System
rozpocznij naukę
system nazw domenowych
Hypertext
rozpocznij naukę
hipertekst
World Wide Web
rozpocznij naukę
sieć WWW
Web browser
rozpocznij naukę
przeglądarka internetowa
Broadband
rozpocznij naukę
szerokopasmowy internet
Wi-Fi
rozpocznij naukę
sieć bezprzewodowa
E-commerce
rozpocznij naukę
handel elektroniczny
Internet of Things
rozpocznij naukę
Internet Rzeczy
Digital inequality
rozpocznij naukę
nierówność cyfrowa
Search engine
rozpocznij naukę
wyszukiwarka
Router
rozpocznij naukę
router
Server
rozpocznij naukę
serwer
Cybersecurity engineering
rozpocznij naukę
inżynieria cyberbezpieczeństwa
Zero-trust architecture
rozpocznij naukę
architektura zerowego zaufania
Cyber intrusion
rozpocznij naukę
włamanie cybernetyczne
Quantum computing
rozpocznij naukę
obliczenia kwantowe
Cryptographic algorithms
rozpocznij naukę
algorytmy kryptograficzne
Post-quantum cryptography
rozpocznij naukę
kryptografia postkwantowa
Authentication
rozpocznij naukę
uwierzytelnianie
Biometric systems
rozpocznij naukę
systemy biometryczne
Behavioral biometrics
rozpocznij naukę
biometria behawioralna
Surveillance
rozpocznij naukę
nadzór
Critical infrastructure
rozpocznij naukę
infrastruktura krytyczna
Cyber resilience
rozpocznij naukę
odporność cybernetyczna
Autonomous systems
rozpocznij naukę
systemy autonomiczne
Social engineering
rozpocznij naukę
inżynieria społeczna
Information warfare
rozpocznij naukę
wojna informacyjna
Deepfakes
rozpocznij naukę
deepfake’i
Disinformation
rozpocznij naukę
dezinformacja
Security-by-design
rozpocznij naukę
bezpieczeństwo w fazie projektowania
Risk management
rozpocznij naukę
zarządzanie ryzykiem
Digital identity
rozpocznij naukę
tożsamość cyfrowa
Global cooperation
rozpocznij naukę
współpraca międzynarodowa
Cyberspace engineering
rozpocznij naukę
inżynieria cyberprzestrzeni
System architecture
rozpocznij naukę
architektura systemu
Resilience
rozpocznij naukę
odporność systemu
Data integrity
rozpocznij naukę
integralność danych
Usability
rozpocznij naukę
użyteczność
Interoperability
rozpocznij naukę
interoperacyjność
Standards
rozpocznij naukę
standardy
Scalability
rozpocznij naukę
skalowalność
Performance optimization
rozpocznij naukę
optymalizacja wydajności
Sustainability
rozpocznij naukę
zrównoważony rozwój
Energy efficiency
rozpocznij naukę
efektywność energetyczna
Governance
rozpocznij naukę
zarządzanie
Ethics
rozpocznij naukę
etyka
Innovation
rozpocznij naukę
innowacja
Redundancy
rozpocznij naukę
nadmiarowość
Threat modeling
rozpocznij naukę
modelowanie zagrożeń

Musisz się zalogować, by móc napisać komentarz.