Kolokwium angielski

 0    80 flashcards    erykpiorkowski
download mp3 print play test yourself
 
Question Answer
oprogramowanie antywirusowe
start learning
antivirus software
wdrażanie aplikacji
start learning
application deployment
sztuczna inteligencja (SI)
start learning
Artificial Intelligence (AI)
rzeczywistość rozszerzona i wirtualna (AR/VR)
start learning
Augmented and Virtual Reality (AR/VR)
technologia blockchain
start learning
Block-chain Technology
chmura obliczeniowa
start learning
Cloud Computing
narzędzie zgodności
start learning
compliance tool
kryptografia
start learning
Cryptography
narzędzie inżynierii cybernetycznej
start learning
Cyber Engineering Tool
cyberatak
start learning
cyber-attack
cyberprzestępca
start learning
cyber criminal
cyberbezpieczeństwo
start learning
cyber-security
inżynieria cyberprzestrzeni
start learning
cyberspace engineering
operacja w cyberprzestrzeni
start learning
cyberspace operation
analityka danych i zarządzanie dużymi danymi
start learning
Data Analytics and Big Data Management
naruszenie danych
start learning
data breach
wyciek danych
start learning
data leakage
przechowywanie danych
start learning
data storage
kradzież danych
start learning
data theft
transfer danych
start learning
data transfer
narzędzie obrony bezprzewodowej
start learning
defence wireless-tool
usługi wykrywania i reagowania
start learning
detection and response services
świat cyfrowy
start learning
digital world
szpiegostwo gospodarcze
start learning
economic espionage
klucz szyfrowania
start learning
encryption key
narzędzie szyfrowania
start learning
encryption tool
wykrywanie i reagowanie na punktach końcowych (EDR)
start learning
Endpoint Detection and Response (EDR)
zagrożenie dla punktów końcowych
start learning
endpoint threat
etyczne hakowanie
start learning
Ethical Hacking
exploit (wykorzystanie luki)
start learning
Exploit
zapora ogniowa
start learning
Firewall
zagraniczny szpieg
start learning
foreign spy
informatyka śledcza
start learning
Forensics
ogólne terminy cyberbezpieczeństwa
start learning
General Cybersecurity Terms
reagowanie na incydenty
start learning
Incident Response
internet rzeczy (IoT)
start learning
Internet of Things (IoT)
system wykrywania włamań (IDS)
start learning
Intrusion Detection System (IDS)
system zapobiegania włamaniom (IPS)
start learning
Intrusion Prevention System (IPS)
uczenie maszynowe
start learning
machine learning
analiza złośliwego oprogramowania
start learning
Malware Analysis
eksploracja danych
start learning
mining data
narzędzie monitorowania
start learning
monitoring tool
projektowanie infrastruktury sieciowej
start learning
Network Infrastructure Design
bezpieczeństwo sieci
start learning
Network security
segmentacja sieci
start learning
Network Segmentation
sniffer pakietów
start learning
packet sniffer
łata (aktualizacja zabezpieczeń)
start learning
Patch
testy penetracyjne (pentesting)
start learning
Penetration Testing (Pentesting)
phishing (wyłudzanie danych)
start learning
Phishing
infrastruktura klucza publicznego (PKI)
start learning
Public Key Infrastructure (PKI)
oprogramowanie ransomware (okupowe)
start learning
Ransomware
zespół czerwony kontra zespół niebieski
start learning
Red Team vs. Blue Team
narzędzie skanujące
start learning
scanning tool
zrzut ekranu
start learning
screenshot
bezpieczna transakcja
start learning
secure transaction
centrum operacji bezpieczeństwa (SOC)
start learning
Security Operations Center (SOC)
zagrożenie bezpieczeństwa
start learning
security threat
słabość bezpieczeństwa
start learning
security weakness
dane wrażliwe
start learning
sensitive data
zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM)
start learning
SIEM (Security Information and Event Management)
rozwój oprogramowania dla systemów cybernetycznych
start learning
Software Development for Cyber Systems
technologia
start learning
Technology
aktor zagrożenia
start learning
Threat Actor
wykrywanie zagrożeń
start learning
threat detection
symulacja zagrożeń
start learning
Threat Simulation
stawić czoła zagrożeniu
start learning
to face a threat
poprawić bezpieczeństwo
start learning
to improve security
monitorować incydent bezpieczeństwa
start learning
to monitor to security incident
chronić sieci
to protect networks
start learning
systemy i dane
systems and data
reagować na incydent bezpieczeństwa
start learning
to respond to security incident
ujawnić wrażliwe informacje
start learning
to reveal sensitive information
udostępniać dane
start learning
to share data
symulować cyberatak
start learning
to simulate a cyber-attack
kraść dane
start learning
to steal data
nieautoryzowany dostęp
start learning
unauthorized access
podatność systemu
start learning
Vulnerability of a system
wirtualizacja
start learning
Virtualization
sieć w miejscu pracy
start learning
workplace network
architektura zerowego zaufania
start learning
Zero Trust Architecture
atak zero-day
start learning
Zero-Day Attack

You must sign in to write a comment