Glossariusz : UV

Unified threat management (UTM) firewall  [Zapora ogniowa ujednoliconego zarządzania zagrożeniami (UTM)]: łączy tradycyjne filtrowanie zapory z ochroną antywirusową i innymi zabezpieczeniami.

Uninterruptible power supply [Zasilacz bezprzerwowy (UPS)]: bateria, która może zasilać sprzęt przez krótki czas po awarii.

UNIX: popularny system operacyjny na poziomie serwera.

User access data [Dane dostępu użytkownika]: kluczowe funkcje wyodrębnione z danych biometrycznych zebranych podczas skanowania suplikanta.

User Datagram Protocol (UDP): zawodny protokół transportlayer w TCP / IP.

UTM Zapora: Zobacz zaporę ujednoliconego zarządzania zagrożeniami.

Valid period [Okres ważności]: Okres, poza którym certyfikat cyfrowy nie powinien być akceptowany.

VBScript: mobilny język kodowania opracowany przez firmę Microsoft.

Verification [Weryfikacja]: wykonywana, gdy osoba składająca petycję twierdzi, że jest konkretną osobą, a wyzwaniem jest porównanie biometrycznych danych dostępu osoby składającej petycję z szablonem osoby, za którą się podaje.

Verifier [Weryfikator]: strona, której suplikant próbuje udowodnić swoją tożsamość.

Virtual machines [Maszyny wirtualne]: komputery oparte na oprogramowaniu, które mają własne systemy operacyjne i współużytkują lokalne zasoby systemowe.

Virtual private network [Wirtualna sieć prywatna (VPN)]: system kryptograficzny zapewniający bezpieczną komunikację w niezaufanej sieci (Internet, bezprzewodowa sieć LAN itp.). To jest kryptograficzna sieć VPN. Istnieją również routowane sieci VPN.

Virtualization [Wirtualizacja]: umożliwia niezależne działanie wielu systemów operacyjnych wraz z powiązanymi z nimi aplikacjami i danymi na jednym fizycznym komputerze.

Viruses [Wirusy]: programy, które przyłączają się do legalnych programów na komputerze ofiary.

Voice over IP (VoIP): możliwość dzwonienia do kogoś przez Internet IP zamiast publicznej komutowanej sieci telefonicznej.

Voice recognition [Rozpoznawanie głosu]: Rozpoznawanie biometryczne na podstawie wzorców głosu.

VPN Brama: Host na granicy lokacji, która kończy sieci VPN typu host-to-host i dostępu zdalnego.

Vulnerabilities [Luki w zabezpieczeniach]: luki w zabezpieczeniach, które otwierają program do ataku.

Vulnerability testing [Testowanie podatności]: samodzielne atakowanie systemu w celu znalezienia słabych punktów zabezpieczeń.

Vulnerability testing plan [Plan testowania podatności]: szczegółowy opis tego, co zostanie zrobione podczas testu podatności.

Vulnerability testing software [Oprogramowanie do testowania luk w zabezpieczeniach]: programy przeprowadzają serię ataków na hosty, a następnie generują raporty szczegółowo opisujące luki w zabezpieczeniach znalezione na hostach.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *