Kolokwium angielski

 0    80 schede    erykpiorkowski
Scarica mp3 Stampa Gioca Testa il tuo livello
 
Domanda Risposta
oprogramowanie antywirusowe
inizia ad imparare
antivirus software
wdrażanie aplikacji
inizia ad imparare
application deployment
sztuczna inteligencja (SI)
inizia ad imparare
Artificial Intelligence (AI)
rzeczywistość rozszerzona i wirtualna (AR/VR)
inizia ad imparare
Augmented and Virtual Reality (AR/VR)
technologia blockchain
inizia ad imparare
Block-chain Technology
chmura obliczeniowa
inizia ad imparare
Cloud Computing
narzędzie zgodności
inizia ad imparare
compliance tool
kryptografia
inizia ad imparare
Cryptography
narzędzie inżynierii cybernetycznej
inizia ad imparare
Cyber Engineering Tool
cyberatak
inizia ad imparare
cyber-attack
cyberprzestępca
inizia ad imparare
cyber criminal
cyberbezpieczeństwo
inizia ad imparare
cyber-security
inżynieria cyberprzestrzeni
inizia ad imparare
cyberspace engineering
operacja w cyberprzestrzeni
inizia ad imparare
cyberspace operation
analityka danych i zarządzanie dużymi danymi
inizia ad imparare
Data Analytics and Big Data Management
naruszenie danych
inizia ad imparare
data breach
wyciek danych
inizia ad imparare
data leakage
przechowywanie danych
inizia ad imparare
data storage
kradzież danych
inizia ad imparare
data theft
transfer danych
inizia ad imparare
data transfer
narzędzie obrony bezprzewodowej
inizia ad imparare
defence wireless-tool
usługi wykrywania i reagowania
inizia ad imparare
detection and response services
świat cyfrowy
inizia ad imparare
digital world
szpiegostwo gospodarcze
inizia ad imparare
economic espionage
klucz szyfrowania
inizia ad imparare
encryption key
narzędzie szyfrowania
inizia ad imparare
encryption tool
wykrywanie i reagowanie na punktach końcowych (EDR)
inizia ad imparare
Endpoint Detection and Response (EDR)
zagrożenie dla punktów końcowych
inizia ad imparare
endpoint threat
etyczne hakowanie
inizia ad imparare
Ethical Hacking
exploit (wykorzystanie luki)
inizia ad imparare
Exploit
zapora ogniowa
inizia ad imparare
Firewall
zagraniczny szpieg
inizia ad imparare
foreign spy
informatyka śledcza
inizia ad imparare
Forensics
ogólne terminy cyberbezpieczeństwa
inizia ad imparare
General Cybersecurity Terms
reagowanie na incydenty
inizia ad imparare
Incident Response
internet rzeczy (IoT)
inizia ad imparare
Internet of Things (IoT)
system wykrywania włamań (IDS)
inizia ad imparare
Intrusion Detection System (IDS)
system zapobiegania włamaniom (IPS)
inizia ad imparare
Intrusion Prevention System (IPS)
uczenie maszynowe
inizia ad imparare
machine learning
analiza złośliwego oprogramowania
inizia ad imparare
Malware Analysis
eksploracja danych
inizia ad imparare
mining data
narzędzie monitorowania
inizia ad imparare
monitoring tool
projektowanie infrastruktury sieciowej
inizia ad imparare
Network Infrastructure Design
bezpieczeństwo sieci
inizia ad imparare
Network security
segmentacja sieci
inizia ad imparare
Network Segmentation
sniffer pakietów
inizia ad imparare
packet sniffer
łata (aktualizacja zabezpieczeń)
inizia ad imparare
Patch
testy penetracyjne (pentesting)
inizia ad imparare
Penetration Testing (Pentesting)
phishing (wyłudzanie danych)
inizia ad imparare
Phishing
infrastruktura klucza publicznego (PKI)
inizia ad imparare
Public Key Infrastructure (PKI)
oprogramowanie ransomware (okupowe)
inizia ad imparare
Ransomware
zespół czerwony kontra zespół niebieski
inizia ad imparare
Red Team vs. Blue Team
narzędzie skanujące
inizia ad imparare
scanning tool
zrzut ekranu
inizia ad imparare
screenshot
bezpieczna transakcja
inizia ad imparare
secure transaction
centrum operacji bezpieczeństwa (SOC)
inizia ad imparare
Security Operations Center (SOC)
zagrożenie bezpieczeństwa
inizia ad imparare
security threat
słabość bezpieczeństwa
inizia ad imparare
security weakness
dane wrażliwe
inizia ad imparare
sensitive data
zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM)
inizia ad imparare
SIEM (Security Information and Event Management)
rozwój oprogramowania dla systemów cybernetycznych
inizia ad imparare
Software Development for Cyber Systems
technologia
inizia ad imparare
Technology
aktor zagrożenia
inizia ad imparare
Threat Actor
wykrywanie zagrożeń
inizia ad imparare
threat detection
symulacja zagrożeń
inizia ad imparare
Threat Simulation
stawić czoła zagrożeniu
inizia ad imparare
to face a threat
poprawić bezpieczeństwo
inizia ad imparare
to improve security
monitorować incydent bezpieczeństwa
inizia ad imparare
to monitor to security incident
chronić sieci
to protect networks
inizia ad imparare
systemy i dane
systems and data
reagować na incydent bezpieczeństwa
inizia ad imparare
to respond to security incident
ujawnić wrażliwe informacje
inizia ad imparare
to reveal sensitive information
udostępniać dane
inizia ad imparare
to share data
symulować cyberatak
inizia ad imparare
to simulate a cyber-attack
kraść dane
inizia ad imparare
to steal data
nieautoryzowany dostęp
inizia ad imparare
unauthorized access
podatność systemu
inizia ad imparare
Vulnerability of a system
wirtualizacja
inizia ad imparare
Virtualization
sieć w miejscu pracy
inizia ad imparare
workplace network
architektura zerowego zaufania
inizia ad imparare
Zero Trust Architecture
atak zero-day
inizia ad imparare
Zero-Day Attack

Devi essere accedere per pubblicare un commento.