Network Security Terminology

1234567891011121314151617
Across
  1. 4. خوادم أو أنظمة وهمية (خداعية) يتم إعدادها لجمع المعلومات عن التهديدات البشرية.
  2. 8. تقليل المخاطر إلى مستوى مقبول عبر وسائل فنية أو إدارية
  3. 10. الخط الأول للدفاع
  4. 11. ضعف يمكن أن يُستغل من قبل جهة تهديد
  5. 12. استخدام ضوابط متعددة ومتكررة (متراكبة)
  6. 13. تصرف فعلي يستغل نقطة ضعف لتنفيذ ضرر
  7. 14. طريقة تحقق تتطلب وسيلتين أو أكثر لإثبات الهوية.
  8. 15. التأكد من أن البيانات والخدمات متاحة عند الحاجة
  9. 16. عملية تحويل البيانات إلى صيغة غير مقروءة لحمايتها
  10. 17. قياس احتمال وتأثير وقوع حدث تهديدي.
Down
  1. 1. كل شيء له قيمة معلوماتية للمؤسسة
  2. 2. سياسات، برامج، تقنيات أمنية
  3. 3. استخدام الخداع لإقناع الناس بالإفصاح عن معلومات حساسة
  4. 5. سبب محتمل لحادث غير مرغوب فيه
  5. 6. الخاصية التي تضمن أن البيانات لم يتم تعديلها أو التلاعب بها
  6. 7. مبدأ يضمن حصر الوصول إلى المعلومات على الأطراف المصرح لها
  7. 9. وثيقة توجيهية عامة تُحدد كيفية التعامل مع الأصول والتهديدات