Rozdział 7 (IT security system)

 0    65 flashcards    irewoj
download mp3 print play test yourself
 
Question Answer
Technical errors
start learning
Błędy techniczne (m.in. sprzęt, który zawiedzie lub oprogramowanie, które ulegnie awarii podczas przetwarzanie transakcji)
Accidents and disasters
start learning
Wypadki i katastrofy (pożary, powodzie)
Fraud
start learning
Oszustwo (celowe próby uszkodzenia lub zmiany wcześniej uzasadnionych danych i Informacja)
Human error
start learning
Ludzki błąd (m.in. wprowadzanie błędnych transakcji; nieumiejętność wykrycia i poprawienia błędów; przetwarzanie błędnych informacji; przypadkowe usunięcie danych)
Malicious damage
start learning
Złośliwe uszkodzenie (celowe działanie pracownika lub innej osoby niszczyć lub uszkadzać dane i systemy (np. hakerzy, twórcy wirusów))
Commercial espionage
start learning
Szpiegostwo handlowe (np. konkurenci umyślnie uzyskują dostęp do wrażliwych danych handlowych dane (np. dane klienta; dane dotyczące cen i marży, projekty)
Protection
start learning
Ochrona
Detection
start learning
Wykrycie
Deterrence
start learning
Odstraszenie
data recovery
start learning
odzyskiwanie danych
Data integrity
start learning
Integralność danych
Accidental data deletion
start learning
Przypadkowe usunięcie danych
Confidential commercial data
start learning
Poufne dane handlowe
deliberate destruction of the system
start learning
celowe zniszczenie systemu
unauthorized access
start learning
nieautoryzowany dostęp
security breach
start learning
naruszenie bezpieczeństwa
fully reliable
start learning
w pełni niezawodny
encourage
start learning
zachęcić
malicious
start learning
złośliwy
spot
start learning
miejsce
deliberately
start learning
celowo
process
start learning
przetworzyć / obrobić (np dane)
phishing
start learning
wyłudzanie informacji
spear phishing
start learning
wyłudzanie informacji (more targeted than normal phishing)
white-hat hacker
start learning
haker, który pomaga organizacjom bronić się przed złymi hakerami
worms
start learning
robaki
ping sweep
start learning
proces wykorzystywany do sprawdzenia, kto jest podłączony do sieci
TCP/IP fingerprinting
start learning
daje informacje o tym, jaki system operacyjny posiada użytkownik
certificate
start learning
certyfikat
penetrate network
start learning
penetrować sieć
expose security flaws
start learning
ujawnić luki w zabezpieczeniach
exploit
start learning
wykorzystać
sniffer programmes
start learning
programy do nasłuchiwania
encrypt data
start learning
szyfrować dane
identity theft
start learning
kradzież tożsamości
zombies
start learning
zainfekowane maszyny w sieci
spyware
start learning
programy szpiegujące
BotNet
start learning
sieć zanieczyszczonych maszyn
pharming
start learning
zbieranie (harvesting) danych użytkowników kiedy są online
denial of service attack
start learning
atak typu „odmowa usługi” (zainfekowane komputery starają się nawiązać połączenie do jednej linii jednocześnie)
keylogger
start learning
zapisuje informacje wprowadzane przez użytkownika na klawiaturze
enabled
start learning
aktywna
encode
start learning
kodować
encourage
start learning
zachęcić
encrypt
start learning
szyfrować
enhance
start learning
wzmacniać
enlarge
start learning
powiększać
ensure
start learning
zapewniać
brighten
start learning
rozjaśnić
widen
start learning
poszerzać
MAC (message-authentication code)
start learning
MAC (kod uwierzytelniania wiadomości)
tenets
start learning
pryncypalne funkcje
gibberish
start learning
nieznaczące dane
impostor
start learning
osoba udająca kogoś innego
tamper
start learning
wykonywać nieautoryzowane zmiany
decipher
start learning
odszyfrować
eavesfropping
start learning
podsłuchiwanie
seizure
start learning
atak
security screening
start learning
Przegląd bezpieczeństwa
mitigate
start learning
złagodzić
impede
start learning
utrudniać
repute
start learning
reputacja
be constrained to
start learning
być ograniczonym do
subvert
start learning
obalić
bypass
start learning
obejście / objazd

You must sign in to write a comment