Glossariusz : F(ire) !!!

Face recognition [Rozpoznawanie twarzy]: rozpoznawanie biometryczne na podstawie rysów twarzy osoby.

Fail safely [Niepowodzenie bezpiecznie]: jeśli ochrona zawiedzie, robi to w sposób, który nie zagraża bezpieczeństwu, nawet jeśli oznacza to niedogodności.

Failure to enroll [Niepowodzenie rejestracji (FTE)]: Gdy dana osoba nie może zarejestrować się w systemie biometrycznym.

Fałszywa akceptacja: dopasowanie do szablonu, którego nie należy tworzyć.

Fałszywej akceptacji współczynnik (FAR): odsetek osób, które nie powinny być dopasowane.

Fałszywie negatywny: brak raportu o prawdziwych atakach.

Fałszywe otwieranie: metoda zatrzymywania zalewów SYN, która wymaga odpowiedzi od atakującego, zanim przekaże żądanie do serwera docelowego.

Fałszywy atak otwarty: Atak typu Denial-of-Service, w którym osoba atakująca wysyła segmenty SYN, ale nigdy nie odpowiada na odpowiedzi SYN / ACK.

Fałszywie pozytywny: nazywanie niewinnego nawet problemem bezpieczeństwa. Fałszywy alarm.

Fałszywe odrzucenie: suplikant jest nieprawidłowo odrzucany jako dopasowanie do szablonu, gdy kandydat powinien zostać zaakceptowany jako dopasowany.

Fałszywy wskaźnik odrzucenia (FRR): odsetek osób, które powinny zostać dopasowane, a nie są.

Federalna ustawa o zarządzaniu bezpieczeństwem informacji (FISMA): Nakłada procesy bezpieczeństwa na agencje rządowe i wykonawców.

Federalne zasady postępowania cywilnego: w amerykańskim systemie sądów federalnych zasady określające procesy mające zastosowanie do prawników i sędziów w sprawach cywilnych.

Federacyjne zarządzanie tożsamością: system, w którym dwie firmy mogą przekazywać sobie wzajemne potwierdzenia tożsamości bez umożliwiania drugiej stronie dostępu do danych wewnętrznych.

Fields [Pola]: część nagłówka lub zakończenia wiadomości.

File/directory data backup [Kopia zapasowa danych plików / katalogów]: tworzenie kopii zapasowych danych w określonych plikach i katalogach.

File/directory encryption [Szyfrowanie plików / katalogów]: szyfruje tylko określone pliki i katalogi, które nakazujesz szyfrować.

File Transfer Protocol (FTP): Protokół, który umożliwia masowe przesyłanie plików między hostami.

Finansowy Audyt: bada procesy finansowe pod kątem wydajności, skuteczności i odpowiednich kontroli.

Finansowa Kradzież: sprzeniewierzenie majątku lub kradzież pieniędzy.

Fingerprint recognition [Rozpoznawanie odcisków palców]: Rozpoznawanie biometryczne na podstawie wzorów odcisków palców.

Firewall appliances [Urządzenia zapory ogniowej]: Gotowe zapory ogniowe.

Firewall policies  [Zasady zapory]: instrukcje wysokiego poziomu służące do prowadzenia implementacji zapory.

Firewall policy management server [Serwer zarządzania zasadami zapory]: Aserver, który posiada bazę danych zasad zapory, w której znajdują się zasady firmowe.

Fixes [Poprawki}: obejścia, poprawki lub inne sposoby radzenia sobie z luką.

Flagowe Pole: pole jednobitowe.

Forensics evidence [Dowody kryminalistyczne]: dowody, które są dopuszczalne w postępowaniu sądowym.

Forest [Las]: hierarchia organizacyjna zawierająca wiele drzew.

Frames [Ramki]: (1) komunikat w warstwie łącza danych. (2) W multipleksowaniu z podziałem czasu: krótki okres czasu, który jest dalej dzielony na szczeliny.

Fraud [Oszustwo]: ataki, które oszukują ofiarę do zrobienia czegoś wbrew interesom finansowym ofiary.

Fraud and abuse triangle [Trójkąt oszustwa i nadużycia]: metoda świadomości behawioralnej, która sugeruje, że do popełnienia złych czynów ludzie potrzebują okazji, motywacji i umiejętności zracjonalizowania swoich działań.

Free space  [Wolne miejsce]: miejsce na dysku twardym, które może zawierać pliki, które zostały usunięte logicznie, ale nie zostały usunięte fizycznie. Pliki mogą być przechowywane na wolnym miejscu.

Full backup [Pełna kopia zapasowa}: tworzenie kopii zapasowych wszystkich określonych plików i folderów.

Funkcjonalność: Właściwość normalnego działania systemów i sieci.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *