Kolokwium angielski

 0    80 tarjetas    erykpiorkowski
descargar mp3 imprimir jugar test de práctica
 
término definición
oprogramowanie antywirusowe
empezar lección
antivirus software
wdrażanie aplikacji
empezar lección
application deployment
sztuczna inteligencja (SI)
empezar lección
Artificial Intelligence (AI)
rzeczywistość rozszerzona i wirtualna (AR/VR)
empezar lección
Augmented and Virtual Reality (AR/VR)
technologia blockchain
empezar lección
Block-chain Technology
chmura obliczeniowa
empezar lección
Cloud Computing
narzędzie zgodności
empezar lección
compliance tool
kryptografia
empezar lección
Cryptography
narzędzie inżynierii cybernetycznej
empezar lección
Cyber Engineering Tool
cyberatak
empezar lección
cyber-attack
cyberprzestępca
empezar lección
cyber criminal
cyberbezpieczeństwo
empezar lección
cyber-security
inżynieria cyberprzestrzeni
empezar lección
cyberspace engineering
operacja w cyberprzestrzeni
empezar lección
cyberspace operation
analityka danych i zarządzanie dużymi danymi
empezar lección
Data Analytics and Big Data Management
naruszenie danych
empezar lección
data breach
wyciek danych
empezar lección
data leakage
przechowywanie danych
empezar lección
data storage
kradzież danych
empezar lección
data theft
transfer danych
empezar lección
data transfer
narzędzie obrony bezprzewodowej
empezar lección
defence wireless-tool
usługi wykrywania i reagowania
empezar lección
detection and response services
świat cyfrowy
empezar lección
digital world
szpiegostwo gospodarcze
empezar lección
economic espionage
klucz szyfrowania
empezar lección
encryption key
narzędzie szyfrowania
empezar lección
encryption tool
wykrywanie i reagowanie na punktach końcowych (EDR)
empezar lección
Endpoint Detection and Response (EDR)
zagrożenie dla punktów końcowych
empezar lección
endpoint threat
etyczne hakowanie
empezar lección
Ethical Hacking
exploit (wykorzystanie luki)
empezar lección
Exploit
zapora ogniowa
empezar lección
Firewall
zagraniczny szpieg
empezar lección
foreign spy
informatyka śledcza
empezar lección
Forensics
ogólne terminy cyberbezpieczeństwa
empezar lección
General Cybersecurity Terms
reagowanie na incydenty
empezar lección
Incident Response
internet rzeczy (IoT)
empezar lección
Internet of Things (IoT)
system wykrywania włamań (IDS)
empezar lección
Intrusion Detection System (IDS)
system zapobiegania włamaniom (IPS)
empezar lección
Intrusion Prevention System (IPS)
uczenie maszynowe
empezar lección
machine learning
analiza złośliwego oprogramowania
empezar lección
Malware Analysis
eksploracja danych
empezar lección
mining data
narzędzie monitorowania
empezar lección
monitoring tool
projektowanie infrastruktury sieciowej
empezar lección
Network Infrastructure Design
bezpieczeństwo sieci
empezar lección
Network security
segmentacja sieci
empezar lección
Network Segmentation
sniffer pakietów
empezar lección
packet sniffer
łata (aktualizacja zabezpieczeń)
empezar lección
Patch
testy penetracyjne (pentesting)
empezar lección
Penetration Testing (Pentesting)
phishing (wyłudzanie danych)
empezar lección
Phishing
infrastruktura klucza publicznego (PKI)
empezar lección
Public Key Infrastructure (PKI)
oprogramowanie ransomware (okupowe)
empezar lección
Ransomware
zespół czerwony kontra zespół niebieski
empezar lección
Red Team vs. Blue Team
narzędzie skanujące
empezar lección
scanning tool
zrzut ekranu
empezar lección
screenshot
bezpieczna transakcja
empezar lección
secure transaction
centrum operacji bezpieczeństwa (SOC)
empezar lección
Security Operations Center (SOC)
zagrożenie bezpieczeństwa
empezar lección
security threat
słabość bezpieczeństwa
empezar lección
security weakness
dane wrażliwe
empezar lección
sensitive data
zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM)
empezar lección
SIEM (Security Information and Event Management)
rozwój oprogramowania dla systemów cybernetycznych
empezar lección
Software Development for Cyber Systems
technologia
empezar lección
Technology
aktor zagrożenia
empezar lección
Threat Actor
wykrywanie zagrożeń
empezar lección
threat detection
symulacja zagrożeń
empezar lección
Threat Simulation
stawić czoła zagrożeniu
empezar lección
to face a threat
poprawić bezpieczeństwo
empezar lección
to improve security
monitorować incydent bezpieczeństwa
empezar lección
to monitor to security incident
chronić sieci
to protect networks
empezar lección
systemy i dane
systems and data
reagować na incydent bezpieczeństwa
empezar lección
to respond to security incident
ujawnić wrażliwe informacje
empezar lección
to reveal sensitive information
udostępniać dane
empezar lección
to share data
symulować cyberatak
empezar lección
to simulate a cyber-attack
kraść dane
empezar lección
to steal data
nieautoryzowany dostęp
empezar lección
unauthorized access
podatność systemu
empezar lección
Vulnerability of a system
wirtualizacja
empezar lección
Virtualization
sieć w miejscu pracy
empezar lección
workplace network
architektura zerowego zaufania
empezar lección
Zero Trust Architecture
atak zero-day
empezar lección
Zero-Day Attack

Debes iniciar sesión para poder comentar.