Сегодня 30 ноября 2024  |  20:34

USD 30.6034   |  EUR 40.0599

Наши услугиРеклама на портале


Термины по информационной безопасности


Пред. 1 2 3 След.  
Анонимность
при Web-серфинге определяется тем, какие IP-адреса (переменные окружения) скрываются от Web-сервера ...
Аутентификация (отождествление)
процесс контроля доступа, осуществляющий проверку регистрационной информации пользователя, ...
Бот
программа-клиент, делающая ваш компьютера, управляемый разработчиком "бота". Разработчик, ...
Верификация (проверка)
процесс, аналогичный аутентификации. ...
Вирус
вредоносный код, воспроизводящий себя, заражающий различные компьютерные системы (файлы, секторы ...
Вишинг
мошенничество аналогичное фишингу с той лишь разницей, что жертву просят позвонить на городской ...
Вредоносные программы
термин, объединяющий такие группы программ, как черви, троянцы, вирусы и потенциально опасные ...
Загрузочный вирус, Boot-вирус
прописывает себя в загрузочный сектор дискет, жесткого диска, компакт дисков, карт памяти или ...
Идентификация (распознование)
процесс выбора пользователя, т.е. определения, что есть такой пользователь в системе. ...
Кейлоггер (KeyLogger)
записывает все введенное с клавиатуры (пароли, переписка и т.д.). ...
Код доступа
устанавливается одинаковый на сопрягаемых устройствах. Код доступа следует сделать достаточно ...
Лайт-пранк
создание хорошего настроения как у пранкера, так и у собеседника. ...
Макровирус
цепляется к файлам, которые содержат макросы (документы Word, Excel и т.д.). Активизируется при ...
Межсайтовые запросы
заманивание пользователя на специальную страницу, которая посылает запрос уязвимому сайту, выполняя ...
Межсайтовый скриптинг
внедрение злонамеренного кода в HTML-код страницы, что приводит к его выполнению на машине ...
Парольный троян
просто выдает все пароли из хранилища различных программ и ОС Windows. ...
Поли-, метаморфный вирус
изменяет внешний вид (код программы) без изменения вредоносных функций. ...
Пранк
совершение звонков по случайному или определенному номеру с целью получения неадекватной (смешной, ...
Программный вирус
в качестве носителя требует приложение (файл с расширением .com, .exe, .dll). Он активизируется при ...
Программы Шпионы
программы, которые без разрешения пользователя собирают какую-либо информацию в компьютере и ...
Прокси-cервер
посредник между клиентом и конечным сервером, содержащим информацию. ...
Протокол TLS (Transport Layer Security)
протокол, целью которого является обеспечение конфиденциальности и целостности данных при ...
Распределенные атаки отказа в обслуживании
выведение информационного объекта из рабочего состояния, нарушение его нормального функционирования, ...
Руткит (Rootkits)
заметает следы своего пребывания на компьютере: прячет свои файлы, делает программы невидимыми для ...
Система сбора статистики
собирает информацию о программном обеспечении, о посещаемых сайтах и т.п. Далее программа ...
Скрипт-вирус
прописывает себя в скрипты. ...
Скрытый режим
режим, запрещающий другим Bluetooth-устройствам находить ваше устройство. ...
Сопряжение устройств
поиск любых устройств Bluetooth в зоне охвата. При первом сопряжении устройств необходимо ввести код ...
Спам
анонимная рассылка незапрашиваемой корреспонденции или назойливая, надоедливая реклама. ...
Технология маскировки
защита вредоносных программ от обнаружения ...
Каталог Словарь пожарной безопасности Словарь по охране труда Словарь по экологической безопасности Термины по информационной безопасности Словарь гражданской защиты Справочник банковской безопасности

Премиум


На правах рекламы

Здесь находится аттестат нашего WM идентификатора 793631321040
Проверить аттестат
www.megastock.ru
Новое окно