Simple Object Access Protocol Sadə obyekt girişi protokolu
Sosial mühəndislik – bir şəxsi aldadaraq onu sistemə və ya şəbəkəyə hücum üçün istifadə edilə bilən informasiyanı (məsələn, parolu) verməyə təhrik etm
Strength of Function Təhlükəsizlik funksiyasının dayanıqlığı
Proqram təminatı piratçılığı – proqram təminatı məhsullarının səlahiyyət olmadan istifadəsi, surətinin çıxarılması və ya yayılması
Spam – elektron məktubların anonim, tələb edilməmiş kütləvi göndərilməsi. Spam ingiliscə “SPices hAM” birləşməsindən yaranmışdır – bibərli vetçina dem
Software Publisher Certificate Proqram təminatı istehsalçısının sertifikatı
Nizəli fişinq – xüsusi bir təşkilatı hədəf götürərək, onun konfidensial məlumatlarına icazəsiz giriş yolu axtaran saxta e-poçt vasitəsilə dələduzluq c
Security Parameters Index Təhlükəsizlik parametrləri indeksi
Konfidensial informasiya sızıntısı – aşağı konfidensiallıq səviyyəsində olan sistemlərin yüksək konfidensiallıq sinfindən olan informasiya ilə çirklən
SPam through Instant Messaging Ani ismarıclarla spam
Spiralvari cığır – kopyalamadan mühafizə metodunun bir hissəsi kimi diskə yazılan spiral şəkilli cığır
SPam over Internet Telephony Internet telefon üzərindən spam
Simple Public Key Infrastructure Sadə açıq açar infrastrukturu
Aldatma – “IP spoofing” həqiqi mənbədən deyil, başqa bir mənbədən şəbəkə paketi göndərilməsini bildirir
Casus proqramlar – adamlar və ya təşkilatlar haqqında onların xəbəri olmadan informasiya toplamaq üçün informasiya sisteminə gizli daxil edilən zərərl
Structured Query Language Strukturlaşdırılmış sorğu dili
SQL inyteksiyası – verilənlərlə işləyən tətbiqi proqramlara hücum etmək üçün istiufadə edilən kod inyeksiyası üsulu; icra ediləcək zərərli SQL operato
Təhlükəsiz örtük protokolu – sistemə və şəbəkə servislərinə məsafədən təhlükəsiz girişi təmin edən protokol
Secure Socket Layer Təhlükəsiz soket səviyyəsi
System Security Manager Sistem təhlükəsizliyi meneceri
1. Special Security Officer Xüsusi təhlükəsizlik meneceri 2. System Security Officer Sistem təhlükəsizliyi meneceri
Security Support Provider Interface Təhlükəsizliyə dəstək provayderi üçün interfeys
Security Target Təhlükəsizlik hədəfi
State Transition Analysis Tool Vəziyyət keçidi analizi aləti
Steqanoqrafiya (στεγανός – gizli + γράφω – yazıram) – ötürülmə faktınının gizlədilməsi yolu ilə informasiyanın ötürülməsi üsulları
Shielded Twisted Pairs Qorunan dolama naqillər
Axın şifri – kriptoqrafik çevirmə zamanı açıq mətn simvollara və ya bitlərə bölünür və hər bir simvol açar axını simvoluna uyğun seçilmiş çevirmə ilə
Təhdid məlumatlarının strukturlaşdırılmış təsviri – kiber-təhdid məlumatlarının strukturlaşdırılmış təsviri üçün XML əsasında dil
Secure Telephone Unit Təhlükəsiz telefon vahidi
Secure Telephone Unit Third Generation Üçüncü nəsil Təhlükəsiz telefon bloku
Subyekt − sistemin aktiv komponentidir, adətən obyektdən obyektə informasiya axınının və ya sistemin vəziyyətinin dəyişməsinin səbəbi ola bilən istifa
Supersektor – kopyalamadan mühafizə metodunun bir hissəsi kimi diskə yazılan çox böyük ölçülü cığır.
Simmetrik açar – kriptoqrafik əməliyyatı və onun tərsini yerinə yetirmək, məsələn, şifrləmək və deşifrləmək (və ya məlumatın autentifikasiya kodunu ya
Sistemin tamlığı − bütün funksiyalarını düzgün yerinə yetirdikdə və qəsdli və ya təsadüfi manipulyasiyalardan azad olduqda sistemin malik olduğu keyfi
TACACS+ – məsafədən autentifikasiya protokolu. Cisco Systems şirkəti tərəfindən əlavə təhlükəsizlik tədbirlərini, o cümlədən şəbəkə komunikasiyalarını
Terminal Access Controller Access Control System Terminal giriş dispetçeri girişi idarəetmə sistemi
Xüsusi uyğunlaşdırma – baza təhlükəsizlik tədbirlərinin redaktə olunması üçün əsas götürülən proses: (i) əhatəli proqramın tətbiqi; (ii) lazım olduqda
Trusted Automated Exchange of Indicator Information Kiber-təhdid məlumatlarının avtomatlaşdırılmış etibarlı mübadiləsi
Trusted Computing Base Etibarlı Hesablama Bazası
Transmission Control Protocol/Internet Protocol Ötürməyə nəzarət protokolu/ internet protokolu
Trusted Computer System Evaluation Criteria Etibar edilən kompüter sistemini qiymətləndirməsi meyarları
Time Division Multiple Access Vaxt bölgülü çoxsaylı giriş
Transient Electromagnetic Pulse Emanation Standard Elektrik və elektron avadanlığın şüalandırdığı əlavə elektromaqnit siqnalların öyrənilməsi və anali
Məsafədən autentifikasiya protkolu – BBN Planer İnternet-provayder firması tərəfindən yaradılmış və Cisco Systems şirkəti tərəfindən istifadə edilmişd
Sınaq modeli – əsas təyinatı digər sistemlərin test edilməsi üçün baza yaratmaq olan istənilən sistem
Traffic Flow Security Trafik axınının təhlükəsizliyi
Trivial File Transfer Protocol Trivial fayl ötürməsi protokolu
Təhdid − sistemə verilənlərin məhv edilməsi, açıqlanması və ya dəyişdırilməsi və/və ya xidmətdən imtina şəklində ziyan vurulmasına səbəbi ola bilən is
Vaxt bombası – öncədən müəyyənləşdirilən vaxtda aktivləşdirilən məntiqi bomba.
Temporal Key Integrity Protocol Müvəqqəti açarın tamlığı protokolu