Rozdział 7 (IT security system)

 0    65 フィッシュ    irewoj
mp3をダウンロードする 印刷 遊びます 自分をチェック
 
質問 答え
Technical errors
学び始める
Błędy techniczne (m.in. sprzęt, który zawiedzie lub oprogramowanie, które ulegnie awarii podczas przetwarzanie transakcji)
Accidents and disasters
学び始める
Wypadki i katastrofy (pożary, powodzie)
Fraud
学び始める
Oszustwo (celowe próby uszkodzenia lub zmiany wcześniej uzasadnionych danych i Informacja)
Human error
学び始める
Ludzki błąd (m.in. wprowadzanie błędnych transakcji; nieumiejętność wykrycia i poprawienia błędów; przetwarzanie błędnych informacji; przypadkowe usunięcie danych)
Malicious damage
学び始める
Złośliwe uszkodzenie (celowe działanie pracownika lub innej osoby niszczyć lub uszkadzać dane i systemy (np. hakerzy, twórcy wirusów))
Commercial espionage
学び始める
Szpiegostwo handlowe (np. konkurenci umyślnie uzyskują dostęp do wrażliwych danych handlowych dane (np. dane klienta; dane dotyczące cen i marży, projekty)
Protection
学び始める
Ochrona
Detection
学び始める
Wykrycie
Deterrence
学び始める
Odstraszenie
data recovery
学び始める
odzyskiwanie danych
Data integrity
学び始める
Integralność danych
Accidental data deletion
学び始める
Przypadkowe usunięcie danych
Confidential commercial data
学び始める
Poufne dane handlowe
deliberate destruction of the system
学び始める
celowe zniszczenie systemu
unauthorized access
学び始める
nieautoryzowany dostęp
security breach
学び始める
naruszenie bezpieczeństwa
fully reliable
学び始める
w pełni niezawodny
encourage
学び始める
zachęcić
malicious
学び始める
złośliwy
spot
学び始める
miejsce
deliberately
学び始める
celowo
process
学び始める
przetworzyć / obrobić (np dane)
phishing
学び始める
wyłudzanie informacji
spear phishing
学び始める
wyłudzanie informacji (more targeted than normal phishing)
white-hat hacker
学び始める
haker, który pomaga organizacjom bronić się przed złymi hakerami
worms
学び始める
robaki
ping sweep
学び始める
proces wykorzystywany do sprawdzenia, kto jest podłączony do sieci
TCP/IP fingerprinting
学び始める
daje informacje o tym, jaki system operacyjny posiada użytkownik
certificate
学び始める
certyfikat
penetrate network
学び始める
penetrować sieć
expose security flaws
学び始める
ujawnić luki w zabezpieczeniach
exploit
学び始める
wykorzystać
sniffer programmes
学び始める
programy do nasłuchiwania
encrypt data
学び始める
szyfrować dane
identity theft
学び始める
kradzież tożsamości
zombies
学び始める
zainfekowane maszyny w sieci
spyware
学び始める
programy szpiegujące
BotNet
学び始める
sieć zanieczyszczonych maszyn
pharming
学び始める
zbieranie (harvesting) danych użytkowników kiedy są online
denial of service attack
学び始める
atak typu „odmowa usługi” (zainfekowane komputery starają się nawiązać połączenie do jednej linii jednocześnie)
keylogger
学び始める
zapisuje informacje wprowadzane przez użytkownika na klawiaturze
enabled
学び始める
aktywna
encode
学び始める
kodować
encourage
学び始める
zachęcić
encrypt
学び始める
szyfrować
enhance
学び始める
wzmacniać
enlarge
学び始める
powiększać
ensure
学び始める
zapewniać
brighten
学び始める
rozjaśnić
widen
学び始める
poszerzać
MAC (message-authentication code)
学び始める
MAC (kod uwierzytelniania wiadomości)
tenets
学び始める
pryncypalne funkcje
gibberish
学び始める
nieznaczące dane
impostor
学び始める
osoba udająca kogoś innego
tamper
学び始める
wykonywać nieautoryzowane zmiany
decipher
学び始める
odszyfrować
eavesfropping
学び始める
podsłuchiwanie
seizure
学び始める
atak
security screening
学び始める
Przegląd bezpieczeństwa
mitigate
学び始める
złagodzić
impede
学び始める
utrudniać
repute
学び始める
reputacja
be constrained to
学び始める
być ograniczonym do
subvert
学び始める
obalić
bypass
学び始める
obejście / objazd

類似のフラッシュカードを参照してください。

Sieci angolRozdział 5 (project management)Rozdział 6 (VoIP)Rozdział 8 (5G)

コメントを投稿するにはログインする必要があります。