Açarların idarə edilməsi – bütün həyat dövrü ərzində kriptoqrafik açarların və başqa əlaqəli təhlükəsizlik parametrlərinin (məsələn, parolların) yarad
Klaviatura casusu – istifadəçinin basdığı hər bir klaviatura düyməsini loq-faylda qeydə alan casus proqramının bir növü
Klaviatura monitorinqi – istifadəçinin basdığı klaviatura düymələrinə və ya interaktiv sessiya zamanı kompüterin cavablarına baxmaq və ya yazmaq üçün
Klaviatura verifikasiyası – klaviatura ilə eyni verilənlərin yenidən daxil edilməsi yolu ilə verilənlərin daxil edilməsinin doğruluğunun yoxlanması
KeyManagement Center Açar idarəetmə mərkəzi
Key Management Infrastructure Açar idarəetmə infrastrukturu
Key Management Protocol Açar idarəetmə protokolu
Key Management System Açar idarəetmə sistemi
Məlum açıq mətnlə hücum – xeyli miqdarda açıq mətnin və uyğun şifrlənmiş mətnin olduğu kriptoanaliz üsulu
Kernelized Secure Operating System Nüvəli təhlükəsiz əməliyyat sistemi
Layer 2 Forwarding Protocol 2-ci səviyyə ötürmə protokolu
Layer 2 Tunneling Protocol 2-ci səviyyə tunel protokolu
Local Area Network Lokal şəbəkə
Virtual xüsusi şəbəkələrin yaradılması üçün istifadə edilən protokol. Cisco Systems şirkətinin fəal iştirakı ilə yaradılmışdı
Virtual xüsusi şəbəkələrin yaradılması üçün istifadə edilən protokol. PPTP və L2F protokollarının nöqsanlarını aradan qaldırmaq üçün IETF tərəfindən i
Lightweight Directory Access Protocol Kataloqa sadə giriş protokolu
Minimum imtiyaz − subyektin giriş hüquqlarının yalnız səlahiyyət verilmiş tapşırıqların icrası üçün lazım olan giriş hüquqları ilə məhdudlaşdırılması
LAN Emulation Server Lokal şəbəkənin emulyasiyası serveri
Linear Feedback Shift Register Xətti əks-əlaqə sürüşmə registri
Linux Intrusion Detection System Linux müdaxilələri aşkarlama sistemi
Xətti kriptoanaliz – blok şifrləri üçün məlum açıq mətn üzrə kriptoanaliz metodu. İlk dəfə 1992-ci ildə Matsui (Matsui) və Yamaqişi (Yamagishi) tərəfi
Əks əlaqəli xətti sürüşmə registri – psevdotəsadüfi bitlər ardıcllığı yaratmağa imkan verən riyazi model
Kanal şifrləməsi − telekommunikasiya vasitələri ilə ötürülən informasiyanın kriptoqrafik metodlarla mühafizəsi
Birləşmə – mühafizə olunan informasiyanı almaq üçün verilənlərin emalı sistemindəki verilənlərin və ya informasiyanın digər sistemdəki verilənlərlə və
Lokal şəbəkə (LŞ) – məhdud coğrafi ərazi çərçivəsində istifadəçinin sərəncamında olan kompüter şəbəkəsi
Loqun qayçılanması – sistemə girildiyini gizlətmək üçün sistem loq-faylından yazıların seçilərək silinməsi
Məntiqi bomba – müəyyən spesifik sistem şərti ilə başladıldıqda verilənlərin emalı sisteminin korlanmasına səbəb olan bədniyyətli məntiqi proqram
İtki – informasiya təhlükəsizliyinin pozulmasının səbəb olduğu ziyanın kəmiyyət ölçüsü.
Local Security Authority Lokal təhlükəsizlik mərkəzi
1. Message Authentication Code Məlumatın autentifikasiya kodu 2. Mandatory Access Control Girişi məcburi idarəetmə 3
Macro virus – sənədlərə qoşulan virusdur və sənədlərin yaradılması üçün istifadə edilən tətbiqi proqramların makro proqramlaşdırma imkanlarından istif
Malware Attribute Enumeration and Characterization Zərərli proqram təminatı atributlarının siyahısı və xarakteristikaları
Xidmət kitabı – proqram təminatında rahat müşaiyətə və əlavə xüsusiyyətlərin inkişaf etdirilməsinə imkan verən, qeyri-adi nöqtələrdə və ya adi yoxlama
Zərərli kod – informasiya sistemlərinin konfidensiallığına, tamlığına və ya əlyetərliyinə ziyan vura bilən icazəsiz proseslərin yerinə yetirilməsi üçü
Bədniyyətli məntiq – avadanlıqda, proqram-aparat vasitəsində, proqram təminatında tətbiq edilən və məqsədi icazə verilməyən və ya zərərli əməliyyatlar
“malicious advertising” Zərərli proqram reklamçılığı – zərərli proqramları yaymaq üçün onlayn reklamdan istifadə edilməsi
(malicious software üçün qısaltma) Zərərli proqram təminatı – kompüterin əməliyyatlarını pozmaq, konfidensial məlumatları toplamaq, məlumatların tamlı
Zərərli proqram təminatı atributlarının siyahısı və xarakteristikaları – zərərli proqram təminatının unikal atributları haqqında strukturlaşdırılmış i
Metropolitan Area Network Şəhər şəbəkəsi
Ortada adam hücumü – autentifikasiya protokolunun əsasında yerinə yetirilən hücumdur, hücum edən autentifikasiya olunan və autentifikasiya edən tərəfl
Girişi mandatlı idarə edilməsi − obyektlərə girişin idarə edilməsi üsulu. Obyektdə olan informasiyanın məxfilik dərəcəsinə və kritikliyinə, verilən kr
Mobile Ad Hoc Networking Mobil adhok şəbəkə
Manipulyasiyanın aşkarlanması – verilənlərin təsadüfən və ya bilərəkdən dəyişdirilib-dəyişdirilmədiyini aşkarlamaq üçün istifadə edilən prosedur
Manipulyasiyanın aşkarlanması kodu – manipulyasiyaların aşkarlanmasına imkan vermək üçün əlavə edilən verilənlər funksiyası olan bit sətri
Monitoring, Analysis and Response System Monitorinq, analiz və cavab sistemi
Maskarad − başqa istifadəçinin və ya sistemin adından əməliyyatların yerinə yetirilməsi cəhdləri. Maskarad hücumları maliyyə əməliyyatları zamanı və y
Master Boot Record Əsas yükləmə yazısı
Microsoft Baseline Security Analyzer Microsoft baza təhlükəsizlik analizatoru
Message Digest Məlumat heş-kodu
Manipulation Detection Code Manipulyasiyanı aşkarlama kodu