关键词不能为空

当前您在: 主页 > 英语 >

grants信息安全术语

作者:高考题库网
来源:https://www.bjmy2z.cn/gaokao
2021-01-28 12:37
tags:

grants-松鼠英文

2021年1月28日发(作者:出生日期)



信息安全技术术语(中英文)



1.0 Network Security


网络安全



1.1


Implementsecurity configuration parameters on network devices and


othertechnologies.


在网络设备和其他设备上实施安全配置参数



Firewalls


防火墙



Routers


路由器



Switches


交换机



Load Balancers


负载均衡



Proxies


代理



Web security gateways Web


安全网关



VPN concentrators VPN


网关



NIDS and NIPS


网络入侵检测与网络入侵防范



* Behavior based


基于行为



* Signature based


基于特征



* Anomaly based


基于异常



* Heuristic


启发式



Protocol analyzers


协议分析仪



Spam filter


垃圾邮件过滤



UTM security appliances


统一威胁管理



* URL filter URL


过滤



* Content inspection


内容检查



* Malware inspection


恶意软件检查



Web application firewall vs. network firewallWeb




应用防火墙与网络防火



Application aware devices


应用端设备



* Firewalls


防火墙



* IPS


入侵防御



* IDS


入侵检测



* Proxies


代理



1.2


Given a scenario,use secure network administration principles.


给定一个场景,


应用安全网络管理原则



Rule-based management


基于规则的管理



Firewallrules


防火墙规则



VLAN ma nageme nt VLA


管理



Secure router configuration


安全路由配置



Access control lists


访问控制列表



Port Security


端口安全



802.1x 802.1x


Flood guards


流量攻击防护



Loop protection


环路保护





Implicit deny


默认拒绝



Network separation


网络隔离



Log analysis


日志分析



Unified Threat Management


统一威胁管理



1.3


Explain networkdesign elements and components.


解释网络设计的元素和组件



DMZ


非军事化区


DMZ


Subnetting


子网



VLAN


虚拟局域网



NAT


网络地址翻译



Remote Access


远程接入



Telephony


电话



NAC


网络接入控制


NAC


Virtualization


虚拟化



Cloud Computing


云计算



* Platform as a Service


平台即服务



* Software as a Service


软件即服务



* Infrastructure as a Service


基础设施即服务



* Private


私有云



* Public


公有云



* Hybrid


混合云



*


Community


社区



Layered security / Defense in depth


分层安全



/


深度防御



1.4


Given a scenario,implement common protocols and services.


给定一个场景,实


施通用的协议和服务



Protocols


协议



*


IPSec


*


SNMP


*


SSH


*


DNS


*


TLS


* SSL


*


TCP/IP


*


FTPS


* HTTPS


*


SCP


*


ICMP


*


IPv4


* IPv6


*


iSCSI


*


Fibre Channel


*


FCoE


*


FTP




* SFTP


* TFTP


* TELNET


* HTTP


* NetBIOS


Ports


端口



* 21


* 22


* 25


* 53


* 80


* 110


* 139


* 143


* 443


* 3389


OSI relevance OSI


相关



1.5


Given a scenario,troubleshoot security issues related to wireless networking.


给定一个场景,对无线组网中的安全问题进行故障排查



WPA



WPA2


WEP


EAP


PEAP


LEAP


MAC filter MAC


过滤



Disable SSID broadcast


禁用



SSID


广播



TKIP


CCMP


Antenna Placement


Power level controls


Captive portals


Antenna types


Site surveys


VPN (over open wireless)


2.0 Compliance and Operational Security


合规与运维安全



2.1


Explain theimportance of risk related concepts.


解释风险相关概念的重要性



Control types


控制类型



* Technical


技术性



* Management


管理性



* Operational


操作性



False positives


误报



False negatives


漏报





Importance of policies in reducing risk


风险降低策略的重要性



* Privacy policy


隐私策略



* Acceptable use


可接受使用



* Security policy


安全策略



* Mandatory vacations


强制度假



* Job rotation


工作轮换



* Separation of duties


* Least privilege


最小特权



Risk calculation


风险计算



* Likelihood


可能性



* ALE


年度预期损失



* Impact


影响



* SLE


单次预期损失



* ARO


年度发生率



* MTTR


平均故障维修时间



* MTTF


平均失效前时间



* MTBF


平均故障间隔时间



Quantitative vs. qualitative


定量



vs.


定性



Vulnerabilities


漏洞



Threat vectors


威胁



Probability / threat likelihood


可能性



/


威胁可能性



Risk-avoidance, transference, acceptance,mitigation, deterrence


风险规避,转移,


接受,降低,威慑



职责分离



Risks associated with Cloud Computing andVirtualization


云计算与虚拟化相关的风险



Recovery time objective and recovery pointobjective


恢复时间目标与恢复点目标



2.2


Summarize thesecurity implications of integrating systems and data with third


parties.


总结与第三方集成系统与数据的安全含义



On-boarding/off-boarding business partners


驻场



/


场外的业务合作伙伴



Social


media networks and/or applications


社交媒体网络与应用



Interoperability agreements



互操作协议



* SLA


服务水平协议



* BPA


* MOU


备忘录



* ISA


Privacy considerations


隐私考虑



Risk awareness


风险意识



Unauthorized data sharing


非授权数据共享



Data ownership


数据所有权



Data backups


数据备份



Follow security policy and procedures


遵从安全策略与程序



Review agreement


requirements to verifycompliance and performance


审核协议需求来确认合规性与性能



standards


标准





2.3


Given a scenario,implement appropriate risk mitigation strategies.


给定一个场


景,实施正确的风险降低策略



Change man ageme nt


变更管理



Incident management


事件管理



User rights and permissions reviews


用户权限审核



Perform routine audits


执行日常


审计



Enforce policies and procedures to prevent dataloss or theft


加强策略和程序来阻止数


据的损失或失窃



Enforce technology controls


加强技术控制



* Data Loss Prevention (DLP)


数据防泄漏


(


DLP


)



2.4


Given a scenario,implement basic forensic procedures.


给定一个场景,实施基本


的取证程序



Order of volatility


波动的顺序



Capture system image


获取系统镜像



Network traffic and logs


网络流量与日志



Capture video


获取视频录像



Record time offset


记录时间偏离



Take hashes


进行哈希校验



Screenshots


截屏



Witnesses


目击者



Track man hours and expense


跟踪记录人员时间和花费



Chain of custody


证据链



Big Data analysis


大数据分析



2.5


Summarize commonincident response procedures.


总结通用的事件响应程序



Preparation


准备



Incident identification


Escalation and notification


事件识别



升级与通知



Mitigation steps


缓解步骤



Lessons learned


经验学习



Reporting


汇报



Recovery/reconstitution procedures


恢复


/


重建程序



First responder


第一响应人



Incident isolation


事件隔离



* Quarantine


隔离区



* Device removal


设备清除



Data breach


数据泄露



Damage and loss control


灾害与损失控制



2.6


Explain theimportance of security related awareness and training.


解释安全相关


意识和培训的重要性



Security policy training and procedures


安全策略培训与程序



Role- based training



于角色的培训



Personally identifiable information


个人可识别信息



Information classification


信息分




* High




* Medium






* Low




* Confidential


机密



* Private


隐私



* Public


工控



Data labeling, handling anddisposal


数据标签、处理与废弃



Compliance with laws,


best practices andstandards


法律、最佳实践与标准的合规



User habits


用户习惯



* Password behaviors


密码行为



* Data handling


数据处理



* Clean desk policies


桌面清理策略



* Prevent tailgating


防止尾随



* Personally owned devices


个人拥有的设备



New threats and new security trends/alerts


新威胁与新安全趋势



/


警告



* New viruses


新病毒



* Phishing attacks


钓鱼攻击



* Zero-day exploits


零日攻击



Use of social networking and P2P


社会工程和



P2P


的使用



Follow up and gather training metrics tovalidate compliance and security


遵从并收集


培训度量来验证合规与安全



posture


态度



2.7


Compare andcontrast physical security and environmental controls.


比较和对比


物理安全环境控制



Environmental controls


环境控制



* HVAC


空调暖通



*


Fire suppression


灭火



*


EMI shielding


防电磁泄漏



*


Hot and cold aisles


冷热通道



*


Environmental monitoring


环境监控



* Temperature and humidity controls


温湿度控制



Physical security


物理安全



* Hardware locks


硬件锁



* Mantraps


陷门(双重门)



*


Video Surveillance


视频监控



* Fencing


篱笆



* Proximity readers


接近探测



* Access


list


访问列表



* Proper lighting


正确的照明



* Signs


标记



* Guards


门卫



* Barricades


栅栏



* Biometrics


生物识别



* Protected distribution



cabling




分发保护(线缆)



*


Alarms


报警



* Motion detection


活动探测



Control types


控制类型



* Deterrent


威慑性



* Preventive


预防性



* Detective


检测性



* Compensating


补偿性



* Technical


技术性



* Administrative


管理性





2.8


Summarize riskmanagement best practices.


总结风险管理的最佳实践



Business continuity concepts


业务连续性概念



* Business impact analysis


业务影响分析



* Identification of critical systems and components


识别关键系统与组件



* Removing single points of failure


消除单点故障



* Business continuity planning and testing


业务连续性规划与测试



* Risk assessment


风险评估



* Continuity of operations


运维连续性



* Disaster recovery


灾难恢复



* IT contingency planning IT


连续性规划



* Succession planning


接班人规划



* High availability


高可用性



* Redundancy


冗余



* Tabletop exercises


桌面演练



Fault tolerance


容错



* Hardware


硬件



* RAID RAID


磁盘阵列



* Clustering


集群



* Load balancing


负载均衡



* Servers


服务器



Disaster recovery concepts


灾难恢复概念



* Backup plans/policies


备份计划



/


策略



* Backup execution/frequency


备份执行



/


频率



* Cold site


冷站



* Hot site


热站



* Warm site


温站



2.9


Given a scenario,select the appropriate control to meet the goals of security.


给定一个场景,选择合适的控制来满足安全目标



Confidentiality


机密性



* Encryption


加密



* Access controls


访问控制



* Steganography


隐写术



Integrity


完整性



* Hashing


哈希



* Digital signatures


数字签名



* Certificates


证书



* Non-repudiation


抗抵赖



Availability


可用性



* Redundancy


冗余



* Fault tolerance


容错



* Patching


补丁



grants-松鼠英文


grants-松鼠英文


grants-松鼠英文


grants-松鼠英文


grants-松鼠英文


grants-松鼠英文


grants-松鼠英文


grants-松鼠英文



本文更新与2021-01-28 12:37,由作者提供,不代表本网站立场,转载请注明出处:https://www.bjmy2z.cn/gaokao/579425.html

信息安全术语的相关文章