Rozdział 7 (IT security system)

 0    65 informačný list    irewoj
stiahnuť mp3 vytlačiť hrať Skontrolujte sa
 
otázka Odpoveď
Technical errors
začať sa učiť
Błędy techniczne (m.in. sprzęt, który zawiedzie lub oprogramowanie, które ulegnie awarii podczas przetwarzanie transakcji)
Accidents and disasters
začať sa učiť
Wypadki i katastrofy (pożary, powodzie)
Fraud
začať sa učiť
Oszustwo (celowe próby uszkodzenia lub zmiany wcześniej uzasadnionych danych i Informacja)
Human error
začať sa učiť
Ludzki błąd (m.in. wprowadzanie błędnych transakcji; nieumiejętność wykrycia i poprawienia błędów; przetwarzanie błędnych informacji; przypadkowe usunięcie danych)
Malicious damage
začať sa učiť
Złośliwe uszkodzenie (celowe działanie pracownika lub innej osoby niszczyć lub uszkadzać dane i systemy (np. hakerzy, twórcy wirusów))
Commercial espionage
začať sa učiť
Szpiegostwo handlowe (np. konkurenci umyślnie uzyskują dostęp do wrażliwych danych handlowych dane (np. dane klienta; dane dotyczące cen i marży, projekty)
Protection
začať sa učiť
Ochrona
Detection
začať sa učiť
Wykrycie
Deterrence
začať sa učiť
Odstraszenie
data recovery
začať sa učiť
odzyskiwanie danych
Data integrity
začať sa učiť
Integralność danych
Accidental data deletion
začať sa učiť
Przypadkowe usunięcie danych
Confidential commercial data
začať sa učiť
Poufne dane handlowe
deliberate destruction of the system
začať sa učiť
celowe zniszczenie systemu
unauthorized access
začať sa učiť
nieautoryzowany dostęp
security breach
začať sa učiť
naruszenie bezpieczeństwa
fully reliable
začať sa učiť
w pełni niezawodny
encourage
začať sa učiť
zachęcić
malicious
začať sa učiť
złośliwy
spot
začať sa učiť
miejsce
deliberately
začať sa učiť
celowo
process
začať sa učiť
przetworzyć / obrobić (np dane)
phishing
začať sa učiť
wyłudzanie informacji
spear phishing
začať sa učiť
wyłudzanie informacji (more targeted than normal phishing)
white-hat hacker
začať sa učiť
haker, który pomaga organizacjom bronić się przed złymi hakerami
worms
začať sa učiť
robaki
ping sweep
začať sa učiť
proces wykorzystywany do sprawdzenia, kto jest podłączony do sieci
TCP/IP fingerprinting
začať sa učiť
daje informacje o tym, jaki system operacyjny posiada użytkownik
certificate
začať sa učiť
certyfikat
penetrate network
začať sa učiť
penetrować sieć
expose security flaws
začať sa učiť
ujawnić luki w zabezpieczeniach
exploit
začať sa učiť
wykorzystać
sniffer programmes
začať sa učiť
programy do nasłuchiwania
encrypt data
začať sa učiť
szyfrować dane
identity theft
začať sa učiť
kradzież tożsamości
zombies
začať sa učiť
zainfekowane maszyny w sieci
spyware
začať sa učiť
programy szpiegujące
BotNet
začať sa učiť
sieć zanieczyszczonych maszyn
pharming
začať sa učiť
zbieranie (harvesting) danych użytkowników kiedy są online
denial of service attack
začať sa učiť
atak typu „odmowa usługi” (zainfekowane komputery starają się nawiązać połączenie do jednej linii jednocześnie)
keylogger
začať sa učiť
zapisuje informacje wprowadzane przez użytkownika na klawiaturze
enabled
začať sa učiť
aktywna
encode
začať sa učiť
kodować
encourage
začať sa učiť
zachęcić
encrypt
začať sa učiť
szyfrować
enhance
začať sa učiť
wzmacniać
enlarge
začať sa učiť
powiększać
ensure
začať sa učiť
zapewniać
brighten
začať sa učiť
rozjaśnić
widen
začať sa učiť
poszerzać
MAC (message-authentication code)
začať sa učiť
MAC (kod uwierzytelniania wiadomości)
tenets
začať sa učiť
pryncypalne funkcje
gibberish
začať sa učiť
nieznaczące dane
impostor
začať sa učiť
osoba udająca kogoś innego
tamper
začať sa učiť
wykonywać nieautoryzowane zmiany
decipher
začať sa učiť
odszyfrować
eavesfropping
začať sa učiť
podsłuchiwanie
seizure
začať sa učiť
atak
security screening
začať sa učiť
Przegląd bezpieczeństwa
mitigate
začať sa učiť
złagodzić
impede
začať sa učiť
utrudniać
repute
začať sa učiť
reputacja
be constrained to
začať sa učiť
być ograniczonym do
subvert
začať sa učiť
obalić
bypass
začať sa učiť
obejście / objazd

Ak chcete pridať komentár, musíte byť prihlásený.