Network Security Terminology
Across
- 4. خوادم أو أنظمة وهمية (خداعية) يتم إعدادها لجمع المعلومات عن التهديدات البشرية.
- 8. تقليل المخاطر إلى مستوى مقبول عبر وسائل فنية أو إدارية
- 10. الخط الأول للدفاع
- 11. ضعف يمكن أن يُستغل من قبل جهة تهديد
- 12. استخدام ضوابط متعددة ومتكررة (متراكبة)
- 13. تصرف فعلي يستغل نقطة ضعف لتنفيذ ضرر
- 14. طريقة تحقق تتطلب وسيلتين أو أكثر لإثبات الهوية.
- 15. التأكد من أن البيانات والخدمات متاحة عند الحاجة
- 16. عملية تحويل البيانات إلى صيغة غير مقروءة لحمايتها
- 17. قياس احتمال وتأثير وقوع حدث تهديدي.
Down
- 1. كل شيء له قيمة معلوماتية للمؤسسة
- 2. سياسات، برامج، تقنيات أمنية
- 3. استخدام الخداع لإقناع الناس بالإفصاح عن معلومات حساسة
- 5. سبب محتمل لحادث غير مرغوب فيه
- 6. الخاصية التي تضمن أن البيانات لم يتم تعديلها أو التلاعب بها
- 7. مبدأ يضمن حصر الوصول إلى المعلومات على الأطراف المصرح لها
- 9. وثيقة توجيهية عامة تُحدد كيفية التعامل مع الأصول والتهديدات