Rozdział 7 (IT security system)

 0    65 fiche    irewoj
laste ned mp3 Skriv ut spille sjekk deg selv
 
spørsmålet svaret
Technical errors
begynn å lære
Błędy techniczne (m.in. sprzęt, który zawiedzie lub oprogramowanie, które ulegnie awarii podczas przetwarzanie transakcji)
Accidents and disasters
begynn å lære
Wypadki i katastrofy (pożary, powodzie)
Fraud
begynn å lære
Oszustwo (celowe próby uszkodzenia lub zmiany wcześniej uzasadnionych danych i Informacja)
Human error
begynn å lære
Ludzki błąd (m.in. wprowadzanie błędnych transakcji; nieumiejętność wykrycia i poprawienia błędów; przetwarzanie błędnych informacji; przypadkowe usunięcie danych)
Malicious damage
begynn å lære
Złośliwe uszkodzenie (celowe działanie pracownika lub innej osoby niszczyć lub uszkadzać dane i systemy (np. hakerzy, twórcy wirusów))
Commercial espionage
begynn å lære
Szpiegostwo handlowe (np. konkurenci umyślnie uzyskują dostęp do wrażliwych danych handlowych dane (np. dane klienta; dane dotyczące cen i marży, projekty)
Protection
begynn å lære
Ochrona
Detection
begynn å lære
Wykrycie
Deterrence
begynn å lære
Odstraszenie
data recovery
begynn å lære
odzyskiwanie danych
Data integrity
begynn å lære
Integralność danych
Accidental data deletion
begynn å lære
Przypadkowe usunięcie danych
Confidential commercial data
begynn å lære
Poufne dane handlowe
deliberate destruction of the system
begynn å lære
celowe zniszczenie systemu
unauthorized access
begynn å lære
nieautoryzowany dostęp
security breach
begynn å lære
naruszenie bezpieczeństwa
fully reliable
begynn å lære
w pełni niezawodny
encourage
begynn å lære
zachęcić
malicious
begynn å lære
złośliwy
spot
begynn å lære
miejsce
deliberately
begynn å lære
celowo
process
begynn å lære
przetworzyć / obrobić (np dane)
phishing
begynn å lære
wyłudzanie informacji
spear phishing
begynn å lære
wyłudzanie informacji (more targeted than normal phishing)
white-hat hacker
begynn å lære
haker, który pomaga organizacjom bronić się przed złymi hakerami
worms
begynn å lære
robaki
ping sweep
begynn å lære
proces wykorzystywany do sprawdzenia, kto jest podłączony do sieci
TCP/IP fingerprinting
begynn å lære
daje informacje o tym, jaki system operacyjny posiada użytkownik
certificate
begynn å lære
certyfikat
penetrate network
begynn å lære
penetrować sieć
expose security flaws
begynn å lære
ujawnić luki w zabezpieczeniach
exploit
begynn å lære
wykorzystać
sniffer programmes
begynn å lære
programy do nasłuchiwania
encrypt data
begynn å lære
szyfrować dane
identity theft
begynn å lære
kradzież tożsamości
zombies
begynn å lære
zainfekowane maszyny w sieci
spyware
begynn å lære
programy szpiegujące
BotNet
begynn å lære
sieć zanieczyszczonych maszyn
pharming
begynn å lære
zbieranie (harvesting) danych użytkowników kiedy są online
denial of service attack
begynn å lære
atak typu „odmowa usługi” (zainfekowane komputery starają się nawiązać połączenie do jednej linii jednocześnie)
keylogger
begynn å lære
zapisuje informacje wprowadzane przez użytkownika na klawiaturze
enabled
begynn å lære
aktywna
encode
begynn å lære
kodować
encourage
begynn å lære
zachęcić
encrypt
begynn å lære
szyfrować
enhance
begynn å lære
wzmacniać
enlarge
begynn å lære
powiększać
ensure
begynn å lære
zapewniać
brighten
begynn å lære
rozjaśnić
widen
begynn å lære
poszerzać
MAC (message-authentication code)
begynn å lære
MAC (kod uwierzytelniania wiadomości)
tenets
begynn å lære
pryncypalne funkcje
gibberish
begynn å lære
nieznaczące dane
impostor
begynn å lære
osoba udająca kogoś innego
tamper
begynn å lære
wykonywać nieautoryzowane zmiany
decipher
begynn å lære
odszyfrować
eavesfropping
begynn å lære
podsłuchiwanie
seizure
begynn å lære
atak
security screening
begynn å lære
Przegląd bezpieczeństwa
mitigate
begynn å lære
złagodzić
impede
begynn å lære
utrudniać
repute
begynn å lære
reputacja
be constrained to
begynn å lære
być ograniczonym do
subvert
begynn å lære
obalić
bypass
begynn å lære
obejście / objazd

Du må logge inn for å legge inn en kommentar.