Verilənlərin əlyetərliyi − verilənlərin istifadəçiyə lazım olan şəkildə; lazım olan yerdə və lazım olan zamanda olması vəziyyəti
Arxa qapı – təhlükəsizlik mexanizmlərini aldatmaq üçün istifadə edilən avtorizə olunmamış gizli proqram və ya aparat təminatı
İzlənmə müqaviməti – təsadüfi bitlər generatorunun (ing. Random Bit Generator, RBG) çıxış ardıcıllığının gələcəkdə generator sındırıldıqda da iddia ol
Ehtiyat nüsxə faylı – verilənlərin sonradan bərpasını mümkün etmək üçün yaradılan fayl.
Ehtiyat nüsxə proseduru – uğursuzluq və ya nasazlıq halında verilənlərin bərpasını nəzərdə tutan prosedur
Köhnə versiyanın bərpası – jurnalda qeydə alınmış verilənlərdən və sonrakı versiyalardan istifadə etməklə verilənlərin əvvəlki versiyasının yenidən ya
Bakteriya – özünü e-poçt vasitəsilə hər bir abonentin ünvan siyahısında olan bütün şəxslərə göndərən proqram
Zədəli sektorların yazılması – zədəli sektorları bilərəkdən diskə yazmaqla surətçıxarmadan qorunma üsulu
Bayraq toplanması – məsafədəki kompüterdə işləyən servislər haqqında məlumat toplamaq üçün istifadə edilən fəaliyyət
Biometrics Application Programming Interface Biometrik tətbiqi proqramlaşdırma interfeysi
Baza təhlükəsizlik səviyyəsi – informasiya sisteminin konfidensiallıq, tamlıq və əlyetərlik üçün müəyyən edilmiş tələbləri əsasında tələb edilən minim
İstehkam-host – xüsusi təşkil edilmiş və hücuma dayanıqlıq üçün möhkəmləndirilmiş əməliyyat sisteminin əsasında reallaşdırılan şəbəkələrarası ekran
Bulletin Board System Məlumat lövhəsi sistemi
Block Chaining Blokların qoşulması
Business Continuity Plan Fəaliyyətin fasiləsizliyi planı
Bell-LaPadula modeli − təhlükəsizlik siyasətinin formal avtomat modelidir, girişin idarə edilməsi qaydaları çoxluğunu təsvir edir
Basic Encoding Rules Əsas kodlaşdırma qaydaları
Xəttə qoşulma – kommunikasiya kanalına qoşulmuş qanuni istifadəçinin ani qeyri-aktiv olan terminalının icazəsiz istifadəçi tərəfindən aktiv dinlənilmə
Business Impact Analysis Fəaliyyətə təsirin analizi
Berkeley Internet Name Domain Berkli İnternet adları domeni
Biometrik şablon – biometrik informasiyanın xüsusiyyətləri (məsələn, barmaq izində xırda nöqtələr).
Biometriya – şəxsin həqiqiliyini avtomatik yoxlamaq üçün barmaq izi, gözün qüzehli qişası, səs və s. kimi fərdi xarakteristikaları əks etdirən spesifi
Basic Input/Output System Əsas giriş/çıxış sistemi
Ad günü hücumu – heş-funksiyaların kriptoqrafik analizi metodu. Hücum öz adını "ad günü paradoksu"ndan almışdır; müəyyən qrupda iki və ya daha çox ins
Business Information Security Officer İnformasiya təhlükəsizliyi xidmətinin mütəxəssisi/meneceri – informasiya təhlükəsizliyi siyasətinin bölmə, məsəl
Business Information Security Officer İnformasiya təhlükəsizliyi meneceri
Qara Şlyapa Brifinqləri – rəqəmsal özünümüdafiə ilə əlaqəli mövzular haqqında biliklərini bölüşmək üçün hüquq, texnologiya və akademiya ekspertləri Qa
Qara Şlyapalar – haker cəmiyyətinin zərərli və ya kriminal təbəqəsi. Qara şlyapaların arsenalına dağıdıcı kompüter eksploytları daxildir, onlar kraker
2003-cü il elektrik kəsintisi – Şimali Amerika tarixində ən böyük elektrik kəsilməsi 14 avqust 2003-cü ildə ABŞ-ın şimal-şərq və Böyük Göl ərazilərind
Qarışıq hücum – yayılmaq üçün bir çox metoddan istifadə edən zərərli proqram kodu. Məşhur Nimda soxulcanı qarışıq hücumun bir nümunəsidir
Kölgələmə – agentin real girişi və ya real çıxışı bilmədən müştəriyə xidməti (məsələn, funksiyanın qiymətinin hesablanması) kodlaşdırılmış formada təm
Blok şifri – kriptoqrafik açardan istifadə etməklə bir dəfəyə informasiya blokunu çevirən simmetrik açarlı kriptoqrafik alqoritm
Çin Xalq Respublikasının ABŞ-ın təhlükəsizliyinə qarşı ciddi təhlükə olması fikri əsasında birləşən ABŞ siyasətçiləri və jurnalistləri qrupuna verilən
Mavi yeləklər – Bluetooth texnologiyasından istifadə edərək əlaqə saxlayan şəxslərə verilən addır. “Bluejacking” o zaman baş verir ki, bədniyyətli Blu
Back Orifice
Back Orifice 2000
Yükləmə sektoru virusu – özünü sistemin yükləmə sektoruna yazan və əsas yükləmə yazısını yoluxduran virus
ing. boot – yükləmə və kit – alətlər dəsti Butkit – öz kodunu tərpənməz diskdə əsas yükləmə yazısına (Master Boot Record) yazan zərərli proqramdır
Bootstrap Protocol Yükləmə protokolu
Bot − istifadəçinin kompüterində onun xəbəri olmadan gizli quraşdırılan və bədniyyətliyə yoluxmuş kompüterin resurslarından istifadə etməklə müəyyən ə
robot və network sözlərindən yaranmışdır Botnet − botlarla yoluxmuş kompüterlərdən ibarət şəbəkədir. Botnetlər adətən, spam göndərilməsi, konfidensial
Bits per second Saniyədə bit
Zədə – kompüter təhlükəsizliyinin bəzi elementlərinin yararsızlığı və ya yararsız vəziyyətə gəlməsidir ki, aşkarlandıqda və ya aşkarlanmadan verilənlə
Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext Hipermətnin adaptiv sıxılması vasitəsilə brauzerin izlənməsi və verilənl
Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext Hipermətnin adaptiv sıxılması ilə brauzerin izlənməsi və verilənlərin kö
Business Recovery-Resumption Plan Fəaliyyətin bərpası planı
Kobud güclə parol hücumu – ədədi və ya simvol-rəqəm parolların çoxsaylı kombinasiyalarını sınamaqla giriş əldə etmək metodu
British Standard 7799 Britaniya standartı 7799
Berkeley Software Distribution Berkli proqram təminatı yayımı
British Standards Institution Britaniya Standartlar İnstitutu