Domande con tag 'terminology'

1
risposta

Internet delle cose è esattamente? [chiuso]

Ho trovato che il termine IOT (internet of things) è piuttosto vago. Mi chiedo se un dispositivo mobile, un cellulare, sia considerato parte del regno IOT? È una cosa, ed è connessa ad internet.     
posta 26.03.2016 - 18:48
3
risposte

Qual è la differenza tra "Due Care" e "Due Diligence"?

Qualcuno può spiegare la differenza tra "dovuta cura" e "due diligence"? Sembrano molto simili tra loro e dopo aver ricercato sempre di più, mi sto confondendo. Un libro tecnologico lo ha descritto così: Due care is using reasonable ca...
posta 16.02.2017 - 01:42
2
risposte

La steganografia è una parte della "crittografia"?

Nella preparazione per un esame di sicurezza, il libro di preparazione che sto leggendo dichiara: In the field of cryptography, the topic of encryption gets by far the most attention ... ...Other techniques such as steganography also...
posta 29.12.2015 - 22:41
2
risposte

Qual è la terminologia corretta per le varie soluzioni di crittografia del tunnel SMTP?

Sto scrivendo la documentazione e voglio assicurarmi che sto usando una terminologia corretta. 1) Qual è il termine tecnico corretto per lo standard di crittografia del tunnel SMTP che in genere inizia su TCP / 25, implica il controllo delle...
posta 25.06.2014 - 01:12
1
risposta

Questa descrizione del termine "evento" è accurata nel contesto della Business Continuity e del disaster recovery?

Sto studiando per l'esame CCSP e ho trovato questa descrizione: An event is any unscheduled adverse impact to the operating environment. An event is distinguished from a disaster by the duration of the impact. We consider an event's i...
posta 29.05.2018 - 16:23
1
risposta

Terminologia: punto di ingresso, origine dati, sink

Nel contesto della sicurezza delle applicazioni, ho sentito spesso i termini punto di ingresso , origine dati e sink . Puoi definirli per me in termini semplici per favore?     
posta 21.05.2016 - 06:09
2
risposte

Ci riferiamo ancora a una minaccia come una minaccia una volta che è stata realizzata?

Una minaccia è definita come qualcosa che potrebbe causare danni ma una volta che si verifica una minaccia, facciamo ancora riferimento ad essa come una minaccia? Ad esempio, se il malware infetta il nostro computer, facciamo ancora riferimen...
posta 20.06.2016 - 20:36
2
risposte

Differenza tra dati riservati, protetti e riservati

Ho letto questo articolo su Data Handling Security Measures , qual è la differenza tra confidential , protected e restricted dati? Forse potrei capire bene con l'esempio dei dati stessi.     
posta 08.04.2015 - 04:18
1
risposta

Che cos'è questa tecnica di phishing chiamata utilizzando i sottodomini

Sto scrivendo un post sul blog analizzando un elenco di domini di phishing e sto incrociando un sacco di domini di attacco all'omografia IDN e questi "domini di attacco sottodominio" ma non riesco a trovare il modo tecnico / buono per descriverl...
posta 02.08.2018 - 21:41
2
risposte

SIEM e Security Analytics

Ho incontrato i due termini "SIEM" e "Security Analytics" molto nelle ultime settimane, purtroppo ancora non capisco la differenza. Secondo alcune ricerche che ho fatto su questi termini SIEM aggrega i dati da diverse fonti e li visualizza in...
posta 15.02.2018 - 15:16