Rozdział 7 (IT security system)

 0    65 kartičky    irewoj
stáhnout mp3 Vytisknout hrát zkontrolovat se
 
otázka odpověď
Technical errors
začněte se učit
Błędy techniczne (m.in. sprzęt, który zawiedzie lub oprogramowanie, które ulegnie awarii podczas przetwarzanie transakcji)
Accidents and disasters
začněte se učit
Wypadki i katastrofy (pożary, powodzie)
Fraud
začněte se učit
Oszustwo (celowe próby uszkodzenia lub zmiany wcześniej uzasadnionych danych i Informacja)
Human error
začněte se učit
Ludzki błąd (m.in. wprowadzanie błędnych transakcji; nieumiejętność wykrycia i poprawienia błędów; przetwarzanie błędnych informacji; przypadkowe usunięcie danych)
Malicious damage
začněte se učit
Złośliwe uszkodzenie (celowe działanie pracownika lub innej osoby niszczyć lub uszkadzać dane i systemy (np. hakerzy, twórcy wirusów))
Commercial espionage
začněte se učit
Szpiegostwo handlowe (np. konkurenci umyślnie uzyskują dostęp do wrażliwych danych handlowych dane (np. dane klienta; dane dotyczące cen i marży, projekty)
Protection
začněte se učit
Ochrona
Detection
začněte se učit
Wykrycie
Deterrence
začněte se učit
Odstraszenie
data recovery
začněte se učit
odzyskiwanie danych
Data integrity
začněte se učit
Integralność danych
Accidental data deletion
začněte se učit
Przypadkowe usunięcie danych
Confidential commercial data
začněte se učit
Poufne dane handlowe
deliberate destruction of the system
začněte se učit
celowe zniszczenie systemu
unauthorized access
začněte se učit
nieautoryzowany dostęp
security breach
začněte se učit
naruszenie bezpieczeństwa
fully reliable
začněte se učit
w pełni niezawodny
encourage
začněte se učit
zachęcić
malicious
začněte se učit
złośliwy
spot
začněte se učit
miejsce
deliberately
začněte se učit
celowo
process
začněte se učit
przetworzyć / obrobić (np dane)
phishing
začněte se učit
wyłudzanie informacji
spear phishing
začněte se učit
wyłudzanie informacji (more targeted than normal phishing)
white-hat hacker
začněte se učit
haker, który pomaga organizacjom bronić się przed złymi hakerami
worms
začněte se učit
robaki
ping sweep
začněte se učit
proces wykorzystywany do sprawdzenia, kto jest podłączony do sieci
TCP/IP fingerprinting
začněte se učit
daje informacje o tym, jaki system operacyjny posiada użytkownik
certificate
začněte se učit
certyfikat
penetrate network
začněte se učit
penetrować sieć
expose security flaws
začněte se učit
ujawnić luki w zabezpieczeniach
exploit
začněte se učit
wykorzystać
sniffer programmes
začněte se učit
programy do nasłuchiwania
encrypt data
začněte se učit
szyfrować dane
identity theft
začněte se učit
kradzież tożsamości
zombies
začněte se učit
zainfekowane maszyny w sieci
spyware
začněte se učit
programy szpiegujące
BotNet
začněte se učit
sieć zanieczyszczonych maszyn
pharming
začněte se učit
zbieranie (harvesting) danych użytkowników kiedy są online
denial of service attack
začněte se učit
atak typu „odmowa usługi” (zainfekowane komputery starają się nawiązać połączenie do jednej linii jednocześnie)
keylogger
začněte se učit
zapisuje informacje wprowadzane przez użytkownika na klawiaturze
enabled
začněte se učit
aktywna
encode
začněte se učit
kodować
encourage
začněte se učit
zachęcić
encrypt
začněte se učit
szyfrować
enhance
začněte se učit
wzmacniać
enlarge
začněte se učit
powiększać
ensure
začněte se učit
zapewniać
brighten
začněte se učit
rozjaśnić
widen
začněte se učit
poszerzać
MAC (message-authentication code)
začněte se učit
MAC (kod uwierzytelniania wiadomości)
tenets
začněte se učit
pryncypalne funkcje
gibberish
začněte se učit
nieznaczące dane
impostor
začněte se učit
osoba udająca kogoś innego
tamper
začněte se učit
wykonywać nieautoryzowane zmiany
decipher
začněte se učit
odszyfrować
eavesfropping
začněte se učit
podsłuchiwanie
seizure
začněte se učit
atak
security screening
začněte se učit
Przegląd bezpieczeństwa
mitigate
začněte se učit
złagodzić
impede
začněte se učit
utrudniać
repute
začněte se učit
reputacja
be constrained to
začněte se učit
być ograniczonym do
subvert
začněte se učit
obalić
bypass
začněte se učit
obejście / objazd

Chcete-li přidat komentář, musíte se přihlásit.