Block Chaining Blokların qoşulması
Business Continuity Plan Fəaliyyətin fasiləsizliyi planı
Bell-LaPadula modeli − təhlükəsizlik siyasətinin formal avtomat modelidir, girişin idarə edilməsi qaydaları çoxluğunu təsvir edir
Basic Encoding Rules Əsas kodlaşdırma qaydaları
Xəttə qoşulma – kommunikasiya kanalına qoşulmuş qanuni istifadəçinin ani qeyri-aktiv olan terminalının icazəsiz istifadəçi tərəfindən aktiv dinlənilmə
Business Impact Analysis Fəaliyyətə təsirin analizi
Berkeley Internet Name Domain Berkli İnternet adları domeni
Biometrik şablon – biometrik informasiyanın xüsusiyyətləri (məsələn, barmaq izində xırda nöqtələr).
Biometriya – şəxsin həqiqiliyini avtomatik yoxlamaq üçün barmaq izi, gözün qüzehli qişası, səs və s. kimi fərdi xarakteristikaları əks etdirən spesifi
Basic Input/Output System Əsas giriş/çıxış sistemi
Ad günü hücumu – heş-funksiyaların kriptoqrafik analizi metodu. Hücum öz adını "ad günü paradoksu"ndan almışdır; müəyyən qrupda iki və ya daha çox ins
Business Information Security Officer İnformasiya təhlükəsizliyi xidmətinin mütəxəssisi/meneceri – informasiya təhlükəsizliyi siyasətinin bölmə, məsəl
Business Information Security Officer İnformasiya təhlükəsizliyi meneceri
Qara Şlyapa Brifinqləri – rəqəmsal özünümüdafiə ilə əlaqəli mövzular haqqında biliklərini bölüşmək üçün hüquq, texnologiya və akademiya ekspertləri Qa
Qara Şlyapalar – haker cəmiyyətinin zərərli və ya kriminal təbəqəsi. Qara şlyapaların arsenalına dağıdıcı kompüter eksploytları daxildir, onlar kraker
2003-cü il elektrik kəsintisi – Şimali Amerika tarixində ən böyük elektrik kəsilməsi 14 avqust 2003-cü ildə ABŞ-ın şimal-şərq və Böyük Göl ərazilərind
Qarışıq hücum – yayılmaq üçün bir çox metoddan istifadə edən zərərli proqram kodu. Məşhur Nimda soxulcanı qarışıq hücumun bir nümunəsidir
Kölgələmə – agentin real girişi və ya real çıxışı bilmədən müştəriyə xidməti (məsələn, funksiyanın qiymətinin hesablanması) kodlaşdırılmış formada təm
Blok şifri – kriptoqrafik açardan istifadə etməklə bir dəfəyə informasiya blokunu çevirən simmetrik açarlı kriptoqrafik alqoritm
Çin Xalq Respublikasının ABŞ-ın təhlükəsizliyinə qarşı ciddi təhlükə olması fikri əsasında birləşən ABŞ siyasətçiləri və jurnalistləri qrupuna verilən
Mavi yeləklər – Bluetooth texnologiyasından istifadə edərək əlaqə saxlayan şəxslərə verilən addır. “Bluejacking” o zaman baş verir ki, bədniyyətli Blu
Back Orifice
Back Orifice 2000
Yükləmə sektoru virusu – özünü sistemin yükləmə sektoruna yazan və əsas yükləmə yazısını yoluxduran virus
ing. boot – yükləmə və kit – alətlər dəsti Butkit – öz kodunu tərpənməz diskdə əsas yükləmə yazısına (Master Boot Record) yazan zərərli proqramdır
Bootstrap Protocol Yükləmə protokolu
Bot − istifadəçinin kompüterində onun xəbəri olmadan gizli quraşdırılan və bədniyyətliyə yoluxmuş kompüterin resurslarından istifadə etməklə müəyyən ə
robot və network sözlərindən yaranmışdır Botnet − botlarla yoluxmuş kompüterlərdən ibarət şəbəkədir. Botnetlər adətən, spam göndərilməsi, konfidensial
Bits per second Saniyədə bit
Zədə – kompüter təhlükəsizliyinin bəzi elementlərinin yararsızlığı və ya yararsız vəziyyətə gəlməsidir ki, aşkarlandıqda və ya aşkarlanmadan verilənlə
Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext Hipermətnin adaptiv sıxılması vasitəsilə brauzerin izlənməsi və verilənl
Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext Hipermətnin adaptiv sıxılması ilə brauzerin izlənməsi və verilənlərin kö
Business Recovery-Resumption Plan Fəaliyyətin bərpası planı
Kobud güclə parol hücumu – ədədi və ya simvol-rəqəm parolların çoxsaylı kombinasiyalarını sınamaqla giriş əldə etmək metodu
British Standard 7799 Britaniya standartı 7799
Berkeley Software Distribution Berkli proqram təminatı yayımı
British Standards Institution Britaniya Standartlar İnstitutu
Buferin daşması – buferə və ya verilənləri saxlama sahəsinə ayrılmış həcmdən çox informasiya yerləşdirilməsi
Baq – proqram təminatında səhv; ehtimala görə bu termin ilk kompüter sistemlərində əməliyyatların pozulmasına səbəb olmuş taxtabiti ilə bağlı real had
BUGTRAQ – boşluqlar, onların istismar metodları və boşluqların aradan qaldırılması daxil olmaqla kompüter təhlükəsizliyi problemlərinə həsr edilmiş e-
Fəaliyyətin fasiləsizliyi planı – əhəmiyyətli pozuntu zamanı və ondan sonra təşkilatın biznes funksiyalarının necə təmin ediləcəyini təsvir edən təlim
Fəaliyyətə təsirin analizi – informasiya texnologiyaları sisteminin tələblərinin, proseslərin və qarşılıqlı asılılıqların analizi; əhəmiyyətli pozuntu
Fəaliyyətin bərpası planı – əhəmiyyətli pozuntu baş verdikdən sonra biznes-proseslərin necə bərpa ediləcəyini təsvir edən təlimatların və ya prosedura
Certification Authority Sertifikat mərkəzi
Keş tıxacı – kompüteri normal halda işlədilməyən Java kodunu işə salmağa məcbur edən metod.
Keşin zəhərlənməsi (DNS-in zəhərlənməsi və ya DNS keşinin zəhərlənməsi də adlanır) – İnternet ünvanını başqa saxta ünvanla dəyişməklə İnternet serveri
Geri çağırış – elə bir prosedurdur ki, verilənlərin emalı sistemi çağırış terminalını identifikasiya edir, çağırışı ayırır və çağırış terminalını aute
Campus Area Network Kampus kompüter şəbəkəsi
2003-cü il CAN-SPAM Qanunu – 25 noyabr 2003-cü ildə ABŞ Senatı tərəfindən qəbul edilib (Controlling the Assault of Non-Solicited Pornography and Marke
Kanister – ştamplanan və ya çap olunan lent formasında açar materialını saxlamaq və paylamaq üçün istifadə edilən qoruyucu paket növü