Проходження “хвостом” |
Проходження швидко за авторизованим користувачем до контрольованого периметру з метою уникнення автентифікації. |
Проксі-сервер |
Сервер, який виконує роль посередника між користувачами та іншими серверами, перевіряючи запити користувачів. |
Програмне забезпечення |
Програми, які використовуються для виконання завдань із комп’ютером. |
Програмна помилка |
Помилки, несправності або вади комп’ютерної програми, які можуть спричинити її несподіване припинення роботи або непрогнозовану поведінку. |
Принеси власний пристрій (BYOD) |
Авторизоване використання.персональних мобільних пристроїв, як-от: смартфони або планшети на робочому місці. |
Пре-текстінг |
Процес створення вигаданої історії або приводу для маніпулювати жертвою для розкриття конфіденційної інформації. |
Полювання на китів |
Специфічна форма фішингу, орієнтована на відомих керівників та менеджерів бізнесу. |
Планшет |
Ультра-портативний комп’ютер з сенсорним екраном, якому притаманні більшість функціональних характеристик та операційна система смартфонів, але який загалом має більшу обчислювальну потужність. |
План реагування на інциденти |
План, що передбачає реагування організації на інциденти інформаційної безпеки. |
Підвищення поінформованості |
Навчальна програма, спрямована на підвищення рівня поінформованості про безпеку в організації. |
Персональна інформація |
Дані, що стосуються людини, особу якої можна визначити за їх допомогою. |
Пароль |
Секретна серія символів, що використовуються для автентифікації особи. |
Пакетний сніфер |
Програмне забезпечення, призначене для моніторингу та запису мережевого трафіку. |