ⓘ Free online encyclopedia. Did you know? page 95



                                               

Információvédelmi alapbiztonsági osztály

Az információbiztonsági alapbiztonsági osztály a személyes adatok, üzleti titkok, pénzügyi adatok, illetve a szervezet belső szabályozásában hozzáférés-korlátozás alá eső és a nyílt adatok feldolgozására, tárolására alkalmas rendszer biztonsági o ...

                                               

Informatikai biztonság

Az informatikai biztonság az informatikai rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer ...

                                               

Informatikai védelmi rendszer

Az informatikai védelmi rendszer általában egy előre megtervezett, majd e terv alapján felépített, teljes körű, zárt és a kockázatokkal arányos rendszer.

                                               

IP address spoofing

Azt a folyamatot, amikor az IP-csomagok esetén módosítjuk a forrás IP-címet, IP address spoofingnak vagy IP spoofingnak hívjuk. Ennek célja lehet a csomagot küldő személy azonosságának elrejtése, vagy egy másik számítógépes rendszer megszemélyesí ...

                                               

ITSEC

Az ITSEC az Európai Közösség által kiadott biztonsági ajánlás, mely kiindulási alapként a TCSEC-et tekintette. Az ITSEC a TCSEC-kel azonosan értelmezi a biztonsági osztályokat, azonban az egyes releváns informatikai rendszertípusokra is definiál ...

                                               

Kerülő megoldás

A kerülő megoldás, megkerülő megoldás vagy kerülő módszer, elterjedt angol megnevezéssel workaround a rendszer egy ismert problémáját áthidaló technika. A kerülő módszert általában csak a probléma időleges javításának tekintik, amiből következik, ...

                                               

Kiberbűnözés

A kiberbűnözés számítógépek és számítógépes rendszerek segítségével, vagy számítógépek és hálózatok kárára elkövetett bűncselekmények gyűjtőfogalma. Külön kategóriát képeznek azok a számítógéphez kapcsolódó bűncselekmények, amelyeket a törvény má ...

                                               

Kockázat (informatikai biztonság)

A kockázat az informatikai biztonság tudományági megközelítésében olyan jellemző, mely leírja az informatikai rendszer fenyegetettségének nagyságát. A kockázatelemzés folyamata során a fenyegető tényezők értékelésével a kockázat feltárható, számo ...

                                               

Legkisebb jogosultság elve

Az informatikai biztonságban, a számítástechnikában és más területeken a legkisebb jogosultság elve azt írja elő, hogy egy számítógépes környezet adott absztrakciós rétegében minden modul kizárólag olyan információkhoz és erőforrásokhoz fér hozzá ...

                                               

McAfee WebAdvisor

Hibás kattintás elleni védelem Megakadályozza a kártevő programok és az adathalász webhelyek betöltését. Elütés elleni védelem Hibásan begépelt URL esetén. Biztonságosabb letöltések Letöltéskor megvizsgálja a fájlokat, hogy biztosan vírusmentesek ...

                                               

MeH ITB 12. számú ajánlás

A MeH ITB 12. számú ajánlás a Magyar Köztársaság Miniszterelnöki Hivatal Informatikai Tárcaközi Bizottsága által 1996-ban kiadott ajánlása, mely az Informatikai Rendszerek Biztonsági Követelményei címen jelent meg. A dokumentum lefedi az informat ...

                                               

Mélységi védelem

A mélységi védelem az informatikai biztonság területén a védelem rétegzésének stratégiája. A rendszer életciklusa alatt fellépő, a személyzet, a technológia és az alkalmazott műveletek területén fellépő biztonsági résekre is értelmezhető.

                                               

Mézesbödön (számítástechnika)

A számítógépes terminológiában a mézesbödön egy IT biztonsági mechanizmus, amely az információs rendszerek illetéktelen használatára vonatkozó kísérletek észlelésére, elhárítására vagy valamilyen módon ellensúlyozására szolgál. A mézesbödön egy t ...

                                               

Network intrusion detection system

A NIDS – hálózat alapú illetéktelen hálózati behatolást jelző rendszer – a rosszindulatú hálózati forgalom figyelésére, szűrésére a hálózat védelmére informatikai védelmére szolgáló szoftver.

                                               

Nulladik napi támadás

A nulladik napi támadás egy biztonsági fenyegetés, ami valamely számítógépes alkalmazás olyan sebezhetőségét használja ki, ami még nem került publikálásra, a szoftver fejlesztője nem tud róla, vagy nem érhető még el azt foltozó biztonsági javítás ...

                                               

Patch Tuesday

A Patch Tuesday vagy Update Tuesday minden hónap második keddje, amikor a Microsoft megjelenteti az új biztonsági frissítéseket. A Microsoft a Windows 98-cal kezdve vezette be a "Windows Update” rendszert, amivel az időközönként megjelenő patchek ...

                                               

Port scan

Ezt gyakran használják az adminisztrátorok, hogy ellenőrizzék a hálózatuk biztonságát, és crackerek is, hogy veszélyeztessék azt. Az, hogy portszkenneljünk egy hostot azt jelenti, hogy átvizsgáljuk az éppen hallgató portokat egyetlen cél hoston. ...

                                               

Pszichológiai manipuláció (informatika)

A pszichológiai manipuláció amikor egy jogosultsággal rendelkező felhasználó jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít a rendszerbe történő belépésre a másik személy megtévesztő viselkedése miatt. Akik pszich ...

                                               

Puffertúlcsordulás

Az informatikai biztonság, illetve a programozás területén a puffertúlcsordulás olyan szoftverhiba, sokszor biztonsági rés, melynél egy processz a fix hosszúságú tömbbe történő íráskor nem ellenőrzi annak határait, így azt túlírva a szomszédos me ...

                                               

RFPolicy

Az RFPolicy az informatikai biztonság területén egy irányelv, ami megkísérel választ adni a teljes közzétételt ért, a potenciálisan veszélyes információk széles körű terjesztéséből adódó kritikákra. Az ismert biztonsági szakértő, Rain Forest Pupp ...

                                               

Social engineering

                                               

Személyazonosság-lopás

A személyazonosság-lopás olyan, gyakori kiberbűncselekmény, amely ugyan létezett az Internet megjelenését megelőzően is, de tömegesen az Internet megjelenését követően terjedt el. Leginkább az adathalászathoz, illetve a Ismeretségi hálózatokhoz k ...

                                               

Szolgáltatásmegtagadással járó támadás

A szolgáltatásmegtagadással járó támadás, más néven túlterheléses támadás, illetve az elosztott szolgáltatásmegtagadással járó támadás informatikai szolgáltatás teljes vagy részleges megbénítása, helyes működési módjától való eltérítése. A szolgá ...

                                               

Teljes közzététel

Az informatikai biztonság területén a teljes közzététel a biztonsági résekről szóló információk azonnali és teljes körű közzétételének gyakorlata. A biztonsági adminisztráció területén elterjedt másik, a teljes közzététellel teljesen ellentétes f ...

                                               

Tervezett biztonság

A tervezett biztonság a programtervezésben azt jelenti, hogy a program megtervezése az alapoktól kezdve biztonságos legyen. Ebben a megközelítésben a váltakozó biztonsági taktikák és minták első gondolatra, többek között a legjobb kiválasztott és ...

                                               

Trusted Computer System Evaluation Criteria

A TCSEC az Amerikai Egyesült Államok Védelmi Minisztériumának informatikai biztonsági követelménygyűjteménye, melynek 1983-ban kiadott nyilvános változata az USA-ban napjainkig kötelezően alkalmazandó a kormányzati, katonai rendszerek vonatkozásá ...

                                               

WS-Trust

A WS-Trust egy webszolgáltatás specifikáció és OASIS szabvány, ami a WS-Security kibővítése. A WS-Trust kialakít egy megbízhatósági modell keretet a web-szolgáltatások biztonságos együttműködésére. Biztonsági tokenek kibocsátásáért, megújításáért ...

                                               

WS-SecurityPolicy

A WS-SecurityPolicy egy WS* specifikáció, amit az IBM és 12 másik cég hozott létre és lett OASIS szabvány az 1.2-es verziótól kezdve. A WS-SecurityPolicy kiegészíti a WS-Security, WS-Trust és WS-SecureConversation által definiált biztonsági szabá ...

                                               

Hozzáértő felhasználó

A hozzáértő felhasználó vagy tapasztalt felhasználó, Vista után kiemelt felhasználó olyan számítógép-felhasználó, aki a hardverek, operációs rendszerek, programok vagy weboldalak olyan fejlett funkcióit is használja, amelyeket egy átlagos felhasz ...

                                               

Kalózfilmek kiadásának változatai

A kalózfilmek kiadásának változatai olyan formátumú kalózfilmek, amelyek felkerültek az internetre. Minőségben és formátumokban gazdag változatok léteznek, ugyanis többféle forrásból többféle eljárással lehet őket felvenni, az olyan dolgokról nem ...

                                               

Láma (informatika)

Ezt a kifejezést használják a tapasztalatlan, kezdő felhasználóra, aki nem néz utána a rendelkezésére álló információknak, és ezért minden lépésnél másokra szorul. Olyan személyre használatos ez a kifejezés, aki ugyan megtanulhatta volna számára ...

                                               

Lifehack

A Life Hack kifejezés kitalálója Danny OBrien angol informatikai újságíró, aki tanulmányt készített a programozók munkájáról. O’Brien felfedezett egy mintát, amelyet minden hatékony programozó követ: kitalálnak és megszerkesztenek egy szkriptet, ...

                                               

Modding

A modding szleng eredetű kifejezés a házilag módosított, gyakran eredeti céljától eltérő funkciót kapott eszközre. Elsősorban számítógépek hardverére vagy játékszoftverekre értik. A művelet eredménye a "modification”, röviden "mod”. Hardver eseté ...

                                               

Print screen

A Print Screen egy gomb, amely a legtöbb számítógép billentyűzetén megtalálható. Általában a billentyűzet ugyanazon részén helyezkedik el, mint ahol a Break vagy a Scroll Lock gomb. A Print Screen elhelyezkedhet ugyanazon a gombon, mint a System ...

                                               

Reset

A reset, reszet, resetelés vagy reszetelés olyan folyamat vagy tevékenység, amely egy elektronikai, illetve informatikai eszközt kontrollált módon egy jól meghatározott kiindulási állapotba, vagy alaphelyzetbe juttat. Ez szükséges lehet olyan hel ...

                                               

Warez

A Warez egy internetszleng-kifejezés, ami a jogvédett tartalmak jogsértő terjesztésére utal. Fő területe az internet, ahol a szervezett csoportok törik fel, és teszik nyilvánossá az egyébként különböző módokon védett tartalmakat. Az internet előt ...

                                               

Computer Numerical Control

A Computer Numerical Control olyan szerszámgép, amely programozható mikroszámítógépet is tartalmaz, ami a vezérlését végzi. Megalkotását a kézi megmunkálás igen jelentős mellékidő szükséglete, azaz a termelékenység növekedése, valamint a nagyságr ...

                                               

CNC-szerszámgép

A CNC-gépek mellékhajtóművei a helyzetszabályzótól jövő pozicionálási jelek alapján, a szerszám és a munkadarab egymáshoz viszonyított mozgatásait hozzák létre. A mellékhajtómű általában egy meghajtó motorból áll, amely a forgatónyomatékot egy me ...

                                               

DNC

A DNC olyan irányítási struktúra, amelyben több CNC-szerszámgépet együttesen egy forgalomirányító számítógép lát el alkatrészprogramokkal. A kapcsolattartást helyi hálózaton keresztül biztosítják. A DNC lehetővé teszi többgépes vezérlést, az elek ...

                                               

Programozható logikai vezérlő

A programozható logikai vezérlő az ipari szabályozástechnikában, a villamos, vagy villamosan működtetett folyamatok irányításában használt berendezés, nem számítógép. Értelem szerinti fordítás talán a programozható logikai egység lehetne.

                                               

Stuxnet

A kártevő 2010 júniusában "bukott le” a fehérorosz "VirusBlokAda” cég által Iránban, a Bushehr erőmű egyik gépén, és azóta bebizonyosodott, hogy több, mint 100 000 számítógépet fertőzött meg, a Simatic WinCC SCADA-kat keresve. Csak Iránban 45 000 ...

                                               

Absztrakt dokumentum minta

Az absztrakt dokumentum minta egy szerkezeti programtervezési minta, arra, hogy az objektumokat lazán típusozott kulcs-érték szerkezetbe rendezze, amit különböző típusú nézetekkel lehet megnézni. Célja, hogy nagy mértékű hajlékonyságot érjen el e ...

                                               

Aktív objektum

Az aktív objektum tervezési minta a végrehajtást és a metódus hívást szétválasztó minta, aminek célja, hogy kiküszöbölje az objektumokkal járó önvezérlési hibákat, valamint, hogy segítse a kommunikáció során az asszinkron metódusmeghívást és ütem ...

                                               

Állapot programtervezési minta

Az állapot programtervezési minta nagyon hasonlít a stratégia mintára. Ez egy viselkedési programtervezési minta, amit angolul object for state patternként is hívnak. Ez a programtervezési minta egységbe zárja az egy azon rutinhoz használt különb ...

                                               

Archetípus (programtervezési minta)

Az archetípus programtervezési minta célja az, hogy elválassza a logikát és a megvalósítást. Ehhez két absztrakt osztályt használ, egy díszítőt a logikához és egy delegáltat a megvalósításhoz. Ehhez tartozik egy gyár, ami összekapcsolja a kettőt; ...

                                               

Balking minta

A balking egy konkurens programtervezési minta, ami csak akkor engedi az általa védett objektumon egy művelet végrehajtását, ha az objektum megengedett állapotban van. Például, ha az objektum ZIP fájlokat olvas, akkor az akadályozó lepattintja a ...

                                               

Díszítő programtervezési minta

Az objektumorientált programozásban a díszítő programtervező minta egy olyan programtervezési minta, amely lehetővé teszi adott objektumokhoz más viselkedések hozzáadását akár statikusan, akár dinamikusan anélkül, hogy hatással lenne az azonos os ...

                                               

Duplán ellenőrzött zárolás minta

A duplán ellenőrzött zárolás egy konkurens programtervezési minta, amit arra használnak, hogy csökkentse a lockolás költségét egy előzetes lekérdezéssel, hogy fennáll-e a lockolás oka, és csak akkor lockol, ha tényleg szükséges. A minta nem minde ...

                                               

Egyke programtervezési minta

Az egyke programtervezési minta olyan programtervezési minta, amely egy objektumra korlátozza egy osztály létrehozható példányainak számát. Gyakori, hogy egy osztályt úgy kell megírni, hogy csak egy példány lehet belőle. Ehhez jól kell ismerni az ...

                                               

Enterprise JavaBeans

Az Enterprise JavaBean ek moduláris vállalati alkalmazásokban az üzleti logika megvalósításához használt szerveroldali komponensek. Működtetésükhöz egy EJB konténer szükséges, ami általában egy Java EE alkalmazásszerverben fut. Az EJB specifikáci ...

Free and no ads
no need to download or install

Pino - logical board game which is based on tactics and strategy. In general this is a remix of chess, checkers and corners. The game develops imagination, concentration, teaches how to solve tasks, plan their own actions and of course to think logically. It does not matter how much pieces you have, the main thing is how they are placement!

online intellectual game →