Domande con tag 'terminology'

1
risposta

Che cos'è la collusione e in che modo la separazione delle funzioni lo impedisce o non riesce a impedirlo?

Sto studiando per CISSP e ho trovato il termine "collusione". Capisco significa che quando le persone lavorano insieme per rubare qualcosa, ma non lo capiscono. Ad esempio, se due uomini armati rapinassero una banca sarebbe una collusione, o è i...
posta 17.02.2016 - 05:47
3
risposte

Quando abbiamo iniziato a chiamare il software dannoso "malware"?

Sto esaminando la storia del malware. Quando il software dannoso ha chiamato il malware? Penso che il software dannoso sia chiamato "virus informatico".     
posta 24.04.2018 - 06:01
1
risposta

In IPSec qual è la definizione e lo scopo di SAD e SPD?

Che cos'è un database delle applicazioni di sicurezza & Database delle politiche di sicurezza? Qual è il loro ruolo nell'elaborazione dei modelli per i pacchetti OUTBOUND e INBOUND?     
posta 19.12.2016 - 01:44
4
risposte

Differenza tra un analista della sicurezza e un ingegnere della sicurezza?

Cercando lavoro / stage, vedo queste due design usate in modo quasi intercambiabile a volte e altre volte significano cose diverse. Quindi, come qualcuno che non ha esperienza in sicurezza, qual è la differenza tra questi due?     
posta 26.10.2016 - 16:10
3
risposte

Nomenclatura dei malware

Se esiste una convenzione di denominazione generalmente accettata per tipi di malware / virus? Ad esempio, sono stati concordati termini per virus, trojan, worm e simili? Se esiste qualcuno potrebbe qualcuno spiegarlo o collegarlo a una spieg...
posta 31.01.2011 - 19:07
4
risposte

Quando dovrei usare la parola hacker, cracker o cappello nero?

Ognuno sembra avere il proprio significato della parola "hacker". Per alcuni, è buon ragazzo vigilante con alcune caratteristiche non professionali . Per gli altri, è l'aggressore, il cattivo, il cracker o il cappello nero che sfrutta per...
posta 16.03.2012 - 15:35
1
risposta

Terminologia per gli attacchi di estrazione della libreria condivisa di un'applicazione e utilizzo stand-alone

Diciamo che ho ottenuto una libreria per leggere / scrivere file in modo sicuro sul disco rigido (crittografare prima di scrivere e decodificare per leggere di nuovo). Se la biblioteca viene seriamente offuscata, gli aggressori possono essere in...
posta 17.12.2015 - 09:13
1
risposta

Qual è la differenza tra sicurezza informatica e sicurezza delle informazioni? [chiuso]

Sto cercando di distinguere tra questi due temi: sicurezza informatica e sicurezza delle informazioni. In generale, direi che cybersec riguarda la sicurezza della rete (TCP / IP, router, firewall, ...) e l'infosec riguarda la sicurezza dei da...
posta 25.12.2016 - 02:35
2
risposte

Le persone usano "phising" come termine reale, o solo una errata ortografia di "phishing"

"phising" è un termine comunemente accettato o solo un'ortografia errata di "phishing"? Ho sempre capito che il "phishing" è un termine di sicurezza comune. Tuttavia, recentemente ho iniziato a vedere articoli seri e persone che usano la paro...
posta 27.01.2016 - 05:21
3
risposte

Qual è la differenza tra casi di abuso e abuso in sicurezza?

So che i casi di uso improprio sono casi d'uso che aiutano a identificare i requisiti di sicurezza in quanto mettono in evidenza l'obiettivo dell'utente di utilizzare male il sistema, ma cosa sono esattamente i casi di abuso e qual è la differen...
posta 01.05.2014 - 13:47