Термины по информационной безопасности
        Анонимность 
      при Web-серфинге определяется тем, какие IP-адреса (переменные окружения) скрываются от Web-сервера ... 
        Аутентификация (отождествление) 
      
      
      процесс контроля доступа, осуществляющий проверку регистрационной информации пользователя, ... 
        Вирус 
      вредоносный код, воспроизводящий себя, заражающий различные компьютерные системы (файлы, секторы ... 
        Вишинг 
      мошенничество аналогичное фишингу с той лишь разницей, что жертву просят позвонить на городской ... 
        Вредоносные программы 
      термин, объединяющий такие группы программ, как черви, троянцы, вирусы и потенциально опасные ... 
        Загрузочный вирус, Boot-вирус 
      прописывает себя в загрузочный сектор дискет, жесткого диска, компакт дисков, карт памяти или ... 
        Идентификация (распознование) 
      
      процесс выбора пользователя, т.е. определения, что есть такой пользователь в системе. ... 
        Код доступа 
      
      устанавливается одинаковый на сопрягаемых устройствах. Код доступа следует сделать достаточно ... 
        Макровирус 
      цепляется к файлам, которые содержат макросы (документы Word, Excel и т.д.). Активизируется при ... 
        Межсайтовые запросы 
      заманивание пользователя на специальную страницу, которая посылает запрос уязвимому сайту, выполняя ... 
        Межсайтовый скриптинг 
      
      внедрение злонамеренного кода в HTML-код страницы, что приводит к его выполнению на машине ... 
        Поли-, метаморфный вирус 
      изменяет внешний вид (код программы) без изменения вредоносных функций. ... 
        Пранк 
      совершение звонков по случайному или определенному номеру с целью получения неадекватной (смешной, ... 
        Программный вирус 
      в качестве носителя требует приложение (файл с расширением .com, .exe, .dll). Он активизируется при ... 
        Программы Шпионы 
      
      программы, которые без разрешения пользователя собирают какую-либо информацию в компьютере и ... 
        Протокол TLS (Transport Layer Security) 
      протокол, целью которого является обеспечение конфиденциальности и целостности данных при ... 
        Распределенные атаки отказа в обслуживании 
      выведение информационного объекта из рабочего состояния, нарушение его нормального функционирования, ... 
        Руткит (Rootkits) 
      заметает следы своего пребывания на компьютере: прячет свои файлы, делает программы невидимыми для ... 
        Система сбора статистики 
      
      
      собирает информацию о программном обеспечении, о посещаемых сайтах и т.п. Далее программа ... 
        Сопряжение устройств 
      
      
  поиск любых устройств Bluetooth в зоне охвата. При первом сопряжении устройств необходимо ввести код ...  | 
                        
                                            
  | 
                    ||||
                            
  | 
                    |||||
                            
  | 
                    |||||
    Новое окно
    
    
  
  
            
            


