Domande con tag 'terminology'

2
risposte

Qual è il nome per le opzioni di verifica "imperfetta"?

Diciamo che gli utenti accedono a un sistema usando una stampa vocale. Il software può leggere l'input dal microfono, confrontarlo con il campione memorizzato e dire all'utente "C'è una somiglianza di 97.5% con la stampa vocale memorizzata...
posta 15.10.2014 - 00:51
2
risposte

Esiste una differenza tra "tolleranza al rischio" e "propensione al rischio"?

Sto studiando per l'esame CCSP e sono un po 'confuso sulla differenza tra "Appetito al rischio" e "Tolleranza al rischio". C'è una differenza chiara e discernibile? I termini possono essere usati in modo intercambiabile? Per me, entrambi i te...
posta 13.06.2018 - 16:37
2
risposte

Il MITM si riferisce a quello che fai nel mezzo o come ci arrivi?

Il termine "attacco MITM" si riferisce a ciò che accade quando un attaccante si trova tra due host o ad attacchi come l'avvelenamento ARP, snooping DHCP che consente all'aggressore di inserirsi tra due host in primo luogo?     
posta 01.07.2016 - 04:30
1
risposta

Chi ha definito il termine "crittografia completamente omomorfica"?

Rivest et al. ha proposto il concetto di omomorfismo della privacy , ma non ha distinto tra crittografia parziale e completamente omomorfica. Gentry sembra dare per scontato l'idea che la crittografia completamente omomorfica deve preserva...
posta 11.12.2014 - 09:26
3
risposte

Differenza tra test white-box e revisione sicura del codice

Per quanto ne so, i test di penetrazione possono essere suddivisi in test black-box, gray-box e white-box. Ma che ne è della revisione sicura del codice? Fa parte dei test white-box o è separato?     
posta 16.11.2018 - 08:48
1
risposta

Che cosa intende Frank Abagnale per "Livello 4 di sicurezza" nel suo discorso su Google?

Durante il suo talk a Google , Frank Abagnale ha menzionato quanto segue: ...we will be doing away with passwords in the next 24 months. Passwords will leave the world, there will be no more passwords. There is a new technology called Trus...
posta 18.10.2018 - 20:33
1
risposta

La valutazione del rischio delle minacce è uguale alla modellazione del rischio di minaccia?

Mi è stato chiesto di aiutare a compilare un sondaggio e una delle domande è se una valutazione del rischio di minaccia è stata eseguita su un blog che stiamo organizzando per un ente di beneficenza. Il blog di WordPress utilizzerà un tema gratu...
posta 01.08.2017 - 00:03
1
risposta

False Match vs False Acceptance

Studiando termini di sicurezza biometrica, qualcuno può chiarire la differenza tra "Match" / "Non-Match" e "Rejection" / "Acceptance"?     
posta 03.11.2015 - 21:28
2
risposte

Esiste una differenza tra "algoritmi simmetrici" e "codici simmetrici" nel contesto della crittografia?

Esiste una differenza tra "algoritmi simmetrici" e "codici simmetrici" nel contesto della crittografia? Leggendo alcuni materiali di preparazione agli esami di sicurezza, l'autore sembra incoerente quando fa riferimento a questi termini. Esem...
posta 29.12.2015 - 23:54
2
risposte

Registrazione o iscrizione?

Quando si entra in una rete autenticata, ho visto i termini "Registrazione" e "Registrazione" utilizzati per descrivere il processo di configurazione iniziale delle credenziali sulla rete. "Autenticazione" stessa è quindi un'attività periodica i...
posta 13.08.2015 - 11:31