Triple Data Encryption Standard Üç qat məlumat şifrləməsi standartı
Troya atı, troyan – funksiyaları baxımından faydalı proqram kimi görünən zərərli proqramlardır. Troyanlar işə düşdükdə elan edilmiş faydalı funksiyala
Kiber-təhdid məlumatlarının avtomatlaşdırılmış etibarlı mübadiləsi – kiber-təhdid məlumatlarının mübadiləsi üçün spesifikasiyalar toplusu; təşkilatlar
Etibarlı Hesablama Bazası (EHB) − hesablama sisteminin təhlükəsizlik siyasətinin dəstəklənməsi üçün cavabdeh olan proqram və aparat komponentləri daxi
Etibarlı marşrut − terminal arxasındakı istifadəçinin EHB ilə bilavasitə qarşılıqlı əlaqədə olmasına kömək edən mexanizm
Etibarlı proqram təminatı − Etibarlı Hesablama Bazasına daxil olan proqram təminatı.
Etibarlı hesablama – təhlükəsiz, əlyetər və etibarlı olan hesablama sistemlərini bildirir.
Top Secret Tam məxfi
Time-Stamping Authority Vaxt möhürü mərkəzi (xidməti)
TOE Security Functions TOE təhlükəsizlik funksiyası
TOE Security Policy TOE təhlükəsizlik siyasəti
Trusted third party Etibar edilən üçüncü tərəf U
Universal Asynchronous Receiver Transmitter Universal asinxron qəbuledici-ötürücü aparat
User Datagram Protocol İstifadəçi dataqram protokolu
User ID İstifadəçi identifikatoru
United Kingdom Accredited Service Birləşmiş Krallıq Akkreditasiya Xidməti
UninterruptiblePowerSupply Fasiləsiz elektrik enerjisi təchizatı
Universal Resource Locator Universal resurs ünvanı
user identification İstifadəçinin identifikasiya kodu – verilənlərin emalı sistemi tərəfindən istifadəçini identifikasiya etmək üçün istifadə edilən s
İstifadəçi profili – 1) Adətən, girişə nəzarət üçün istifadə edilən istifadəçi təsviri. İstifadəçi profilinə istifadəçinin identifikasiya kodu, istifa
UniversalTimeCoordinated Razılaşdırılmış universal vaxt
UNIX to UNIX Copy Program UNIX-dən UNIX-ə surətçıxarma proqramı
Visual BASIC Application Tətbiqi proqramlar üçün vizual BASIC
Vulnerability Descriptive Language Boşluqları təsvir dili
Very High Bit-Rate Digital Subscriber Line Çox yüksək bit sürətli rəqəmsal abunə xətti
Vulnerability Exploit Language Boşluqları istismar dili
Verifikasiya − sistemin spesifikasiyalarının iki səviyyəsinin onlar arasında zəruri uyğunluğu sübut etmək üçün qarşılaşdırılması prosesi (məsələn, təh
Virtual xüsusi şəbəkə (VXŞ) – məxfi verilənlərin açıq rabitə kanalları ilə ötürülməsi üçün təhlükəsiz virtual şəbəkə yaratmağa imkan verən texnologiya
Virus – özünün mümkün dəyişdirilmiş surətini daxil etmək üçün digər proqramları modifikasiya etməklə özünü yayan və yoluxmuş proqramın aktivləşməsi za
Virus uydurması – mövcud olmayan virus haqqında təcili xəbərdarlıq məlumatı.
Virus siqnaturası – konkret virusun hər bir surəti üçün ümumi olan və virusu aşkarlamaq üçün antivirus proqramında istifadə edilə bilən unikal proqram
Virtual Local Area Network Virtual lokal şəbəkə
Virtual Machine Virtual maşın
Voice over Internet Protocol Internet protokolu üzərindən səs
Virtual Private Network Virtual xüsusi şəbəkə
Boşluq − sistem təhlükəsizlik vasitələrində zəiflik, sistemin layihəsində, yaradılmasında, prosedurlarında və daxili nəzarətində səhvlər və ya zəiflik
Web Application Firewall Tətbiqi veb proqram ekranı – müraciətlər HTTP və HTTPS ilə həyata keçirilən tətbiqi proqramlara mümkün hücumlardan qorunmaq ü
Wide-Area Network Qlobal şəbəkə
Wireless Application Protocol Simsiz tətbiqi proqram protokolu – mobil telefonları, peycerləri və başqa daşınan qurğuları e-poçt və mətn əsaslı veb-sə
Wireless Application Protocol Simsiz tətbiqi proqram protokolu
Varez – kopyalamadan mühafizə vasitələrinin hamısı söndürülmüş, qeyri-qanuni kopyalanan və yayılan kommersiya proqram təminatını bildirmək üçün hakerl
Zəif bit – sıfır və ya bir kimi şərh oluna bilən zəif maqnit sahəsi ilə diskə bilərəkdən yazılan və kopyalama əleyhinə qorunma metodunun bir hissəsi k
Veb-böcək – veb-saytlarda xüsusi üsulla yerləşdirilən, istifadəçiyə görünməzkiçik təsvirlər, onlar üçüncü şəxsə web-serverlərin istifadəsini izləməyəv
Veb-sayt üzlüyünün eybəcərləşdirilməsi – veb-saytın və ya veb-səhifənin vizual görünüşünü dəyişən veb-sayt hücumu
Wired Equivalent Privacy Naqilli şəbəkəyəyə ekvivalent məxfilik – 802.11b standartında simsiz lokal şəbəkələr (Wireless LAN, WLAN) üçün müəyyən etdilm
Wired Equivalent Privacy Naqilli şəbəkəyə ekvivalent gizlilik
Ağ şlyapalar və ya etik hakerlər və ya samuray hakerlər – yaradıcı kompüter bacarıqlarından zərərli məqsədlər üçün deyil, cəmiyyətin faydası üçün isti
Ağ komanda – informasiya təhlükəsizliyi sistemini sındırmağa çalışan Qırmızı komanda ilə sistemi müdafi edənlərin Mavi komandası arasında mübarizədə h
Geniş cığır – surətçıxarma əleyhinə qorunma metodunun bir hissəsi kimi, eyni verilənlərin yazıldığı diskdə iki və ya daha çox qonşu cığırlar dəsti
Wireless IDS Simsiz IDS