Electronic warfare Radioelektron müharibə
Tükədici hücum – parolları və ya açarları bütün mümkün qiymətlərini yoxlamaqla tapmaq cəhdi.
Tükədici açar axtarışı – açarın bütün mümkün qiymətlərini yoxlamaqla kriptoqrafik açarı tapmaq cəhdi
Əməliyyat kodu – bədniyyətliyə sistemə avtomatik girməyə imkan verən proqram.
İstismara yararlı kanal – informasiya sisteminin informasiya təhlükəsizliyi siyasətinin pozulmasına imkan verən və informasiya sisteminə nəzərən xaric
İstismar – konkret hücumun verilənlərin emalı sisteminin ayrı-ayrı boşluqlarından istifadə edə bilməsinin mümkünlüyü
Əlavə sektor – kopyalama əleyhinə qorunma metodunun bir hissəsi kimi cığıra sektorların standart miqdarından artıq yazılan sektor
Əlavə cığır – surətçıxarma əleyhinə qorunma metodunun bir hissəsi kimi diskə cığırların standart miqdarından artıq yazılan cığır
İmtinaya dayanıqlı sistem – komponentinin müəyyən funksiyanı yerinə yetirməkdən imtinası zamanı etibarlılığı saxlayan sistem
İmtinaya dayanıqlı qurğu – qəza baş verdikdə başqa qurğulara zərər vurulmayacaq və ya minimal zərər vurulacaq şəkildə və insanlara təhlükə yaratmayaca
İmtinaya dayanıqlı əməliyyat – sistemin qəza baş verdikdə mümkün qədər çox funksiyanı və verilənləri qoruyub saxlamaq qabiliyyəti
İmtinaya dayanıqlılıq – işləyən tətbiqi proqramın, serverin, sistemin, aparat komponentinin və ya şəbəkənin sıradan çıxması və ya dayanması baş verdik
Səhv səbəbindən giriş – verilənlərin emalı sistemində verilənlərə avadanlıq və ya proqram təminatının nasazlığından irəli gələn, səlahiyyət olmadan və
Saxta sektor – icazəsiz kopyalama proqramının diskdə kopya yaratmasının qarşısını almaq üçün diskə böyük sayda istifadə edilən, verilənlər olmadan yal
Səhv qəbul əmsalı – biometrik sistemin qanuni istifadəçini səhv tanıması və ya basqasının adını mənimsəyən şəxsi sistemə buraxması ehtimalı
Yalan mənfi – IDS-in bədniyyətli fəaliyyət baş verdiyi halda həyəcan siqnalı verməməsi halı.
Yalan müsbət – IDS-in bədniyyətli fəaliyyətin baş vermədiyi halda səhvən həyəcan siqnalı verməsi.
Səhv imtina əmsalı – biometrik sistemin istifadəçinin kimliyini müəyyən edə bilməməsi və ya qanuni istifadəçinin kimliyini yoxlayanda səhv etməsi ehti
False Acceptance Rate Səhv qəbul əmsalı
Sürətli axın – proksi kimi çıxış edən yoluxmuş hostların daim dəyişən şəbəkəsidir, botnetlər tərəfindən fişinq və zərərli proqram təminatı yayan saytl
İmtinalara dayanıqlıq – səhvlər və ya imtinalar olduqda sistemin və ya proqramın düzgün işləməsini saxlaması xassəsi
Federal Computer Incident Response Capability FedCIRC – 1996-cı ildə ABŞ-da NIST, CERT/CC və CIAC-ın iştirakı ilə yaradılmış təşkilat
Federal informasiya emalı standartı – ABŞ federal agentlikləri tərəfindən istifadə üçün qəbul olunmuş standart
Faylın tamlığına nəzarətçi – fayllarda dəyişiklikləri aşkarlamaq üçün onların heş kodlarını hesablayan, saxlayan və müqayisə edən proqram təminatı
Federal Information Processing Standard Federal informasiya emalı standartı
açıq açarlı kriptoqrafiya əsasında açarların idarə edilməsi protokolu.
Şəbəkələrarası ekran və ya şəbəkə ekranı – verilmiş qaydalara uyğun olaraq OSI modelinin müxtəlif səviyyələrində şəbəkə paketlərinə nəzarəti həyata ke
Proqramlaşdırılan avadanlıq – kriptoqrafik modulun aparat təminatında saxlanan və icra zamanı dinamik yazmaq və ya dəyişdirmək mümkün olmayan proqraml
Forum of Incident Response and Security Teams İnsidentlərin emalı və təhlükəsizlik komandalarının beynəlxalq forumu (http: //www
Forum of Incident Response and Security Teams İnsidentlərin emalı və təhlükəsizlik komandalarının beynəlxalq forumu
Defekt – informasiya sistemində təhlükəsizlik mexanizmlərindən yan keçməyə və ya onların söndürülməsinə imkan verən səhv, gözdən qaçırma və ya səhlənk
Daşqın 1) daxil olan hər bir paketi öz ünvanı istisna olmaqla bütün çıxış ünvanlarına göndərən sadə marşrutlaşdırma alqoritmi
Ayaq izinın alınması – kompüter sistemləri və onların mənsub olduqları təşkilatlar və ya şəxslər haqqında məlumatların toplanması
Təhlükəsizlik siyasətinin formal modeli − təhlükəsizlik siyasətinin ciddi riyazi təsviri. Sistemin başlanğıc vəziyyətinin təsvirini, sistemin bir vəzi
Capstone layihəsindəki alqoritmlərin reallaşdırılması üçün PCMCIA-kart, ABŞ Milli Təhlükəsizlik Agentliyi tərəfindən yaradılmışdır, əvvəllər “Tessera”
İrəliyə bərpa – jurnalda qeydə alınmış verilənlərdən və əvvəlki versiyadan istifadə edilməklə verilənlərin sonrakı versiyasına aid verilənlərin yenidə
False Rejection Rate Səhv imtina əmsalı
Fazzinq – proqram təminatının test edilməsinin qara qutu üsulu; səhv formalaşdırılmış verilənləri avtomatik rejimdə daxil etməklə reallaşdırma xətalar
G-DES – 1983-cü ildə Şaumüller-Bihl (Schaumuller-Bichl) tərəfindən DES alqoritmini sürətləndirmək və gücləndirmək üçün təklif edilmiş variant
GIAC Auditing Wireless Networks Naqilsiz şəbəkələrin auditi üzrə GIAC sertifikatı
GIAC Certified Forensics Analyst Kriminalistik ekspertiza və analiz üzrə GIAC sertifikatı
GIAC Certified Firewall Analyst Şəbəkələrarası ekran analizi üzrə GIAC sertifikatı
Government Communications HeadQuarters Hökumət kommunikasiyaları qərargahı
GIAC Certified Intrusion Analyst (Certified Professionals) Müdaxilələrin analizi üzrə GIAC sertifikalı
GIAC Certified Incident Handler İnsidentlərin emalı üzrə GIAC sertifikatı
GIAC E-warfare Certified Professionals E-müharibə üzrəGIAC sertifikatı
GIAC HIPAA Security Implementation HIPAA təhlükəsizliyinin realizasiyası üzrə GIAC sertifikatı
GIAC Cutting Edge Hacking Techniques Yüksək haker texnologiyaları üzrə GIAC sertifikatı
1. Global Information Assurance Certification İnformasiya Təhlükəsizliyi üzrə Qlobal Sertifikatlaşdırma şirkəti 2
Graphics Interchange Format Qrafiki mübadilə formatı