Термины по информационной безопасности
Анонимность
при Web-серфинге определяется тем, какие IP-адреса (переменные окружения) скрываются от Web-сервера ...
Аутентификация (отождествление)
процесс контроля доступа, осуществляющий проверку регистрационной информации пользователя, ...
Вирус
вредоносный код, воспроизводящий себя, заражающий различные компьютерные системы (файлы, секторы ...
Вишинг
мошенничество аналогичное фишингу с той лишь разницей, что жертву просят позвонить на городской ...
Вредоносные программы
термин, объединяющий такие группы программ, как черви, троянцы, вирусы и потенциально опасные ...
Загрузочный вирус, Boot-вирус
прописывает себя в загрузочный сектор дискет, жесткого диска, компакт дисков, карт памяти или ...
Идентификация (распознование)
процесс выбора пользователя, т.е. определения, что есть такой пользователь в системе. ...
Код доступа
устанавливается одинаковый на сопрягаемых устройствах. Код доступа следует сделать достаточно ...
Макровирус
цепляется к файлам, которые содержат макросы (документы Word, Excel и т.д.). Активизируется при ...
Межсайтовые запросы
заманивание пользователя на специальную страницу, которая посылает запрос уязвимому сайту, выполняя ...
Межсайтовый скриптинг
внедрение злонамеренного кода в HTML-код страницы, что приводит к его выполнению на машине ...
Поли-, метаморфный вирус
изменяет внешний вид (код программы) без изменения вредоносных функций. ...
Пранк
совершение звонков по случайному или определенному номеру с целью получения неадекватной (смешной, ...
Программный вирус
в качестве носителя требует приложение (файл с расширением .com, .exe, .dll). Он активизируется при ...
Программы Шпионы
программы, которые без разрешения пользователя собирают какую-либо информацию в компьютере и ...
Протокол TLS (Transport Layer Security)
протокол, целью которого является обеспечение конфиденциальности и целостности данных при ...
Распределенные атаки отказа в обслуживании
выведение информационного объекта из рабочего состояния, нарушение его нормального функционирования, ...
Руткит (Rootkits)
заметает следы своего пребывания на компьютере: прячет свои файлы, делает программы невидимыми для ...
Система сбора статистики
собирает информацию о программном обеспечении, о посещаемых сайтах и т.п. Далее программа ...
Сопряжение устройств
поиск любых устройств Bluetooth в зоне охвата. При первом сопряжении устройств необходимо ввести код ... |
|
||||||||
|
|||||||||
|
Новое окно