Preguntas con etiqueta 'terminology'

1
respuesta

¿Cuál es la diferencia entre una puerta de enlace API y una puerta de enlace XML?

Estoy estudiando para el examen CCSP y estoy confundido sobre la diferencia entre una "puerta de enlace API" y "puerta de enlace XML". El material de formación que tengo establece:    Las puertas de enlace API también son una parte importante...
hecha 19.04.2018 - 16:34
1
respuesta

¿Hay alguna diferencia entre “Tiempo de inactividad máximo tolerable” y “Tiempo de inactividad máximo permitido”?

Estoy estudiando para el examen CCSP y uno de los términos de BC / DR a los que se hace referencia en mi material de estudio es "Tiempo máximo de inactividad permitido". La definición para ello es:    MAD (tiempo de inactividad máximo permit...
hecha 24.05.2018 - 16:38
1
respuesta

¿Quién definió el término "cifrado de extremo a extremo"?

Estoy tratando de encontrar el origen del término "cifrado de extremo a extremo", pero no he tenido éxito hasta ahora.     
hecha 15.05.2016 - 22:50
1
respuesta

¿Cómo la 'probabilidad de verificación' está inversamente relacionada con la 'tasa de aceptación falsa'?

Estaba leyendo un documento sobre biometría y encontré esta declaración:    Los sistemas típicos de verificación de huellas dactilares empleados por el FBI alcanzan el 90%   probabilidad de verificación al 1% de tasa de aceptación falsa pero...
hecha 30.09.2016 - 01:53
3
respuestas

¿Es la seguridad de la información un área de ciberseguridad o lo contrario?

Estoy leyendo sobre seguridad informática y seguridad informática y tengo preguntas: ¿Es la seguridad de la información parte de la ciberseguridad? es parte de la ciberseguridad de seguridad de la información? ¿Ambos tienen conceptos com...
hecha 04.08.2016 - 22:02
1
respuesta

¿Cómo se llama “Intencionalmente engañosa Inteligencia Artificial para crear un resultado engañoso”?

Estoy escribiendo sobre un sistema informático que se basa en la Inteligencia Artificial y las amenazas que esto puede incluir. Un vector de amenaza (por ejemplo) es sembrar la IA bayesiana con contenido para sesgar el resultado. Pregunta S...
hecha 07.10.2015 - 16:24
1
respuesta

¿Cuál es la media exacta de estos campos de archivo de CPE?

Estoy trabajando en el desarrollo de una aplicación que debe descargar y analizar esta definición de archivo CPE : enlace Mi problema es el siguiente. En alguna entrada (del archivo XML) encontré algo como esto: <vuln:vulnerable-co...
hecha 24.03.2014 - 18:09
3
respuestas

¿Cómo detectar JavaScript malicioso en un archivo PDF?

¿Es peligroso tener JavaScript en un archivo PDF por definición o solo es peligroso cuando se usan funciones específicas (por ejemplo, eval ) dentro de un PDF, en cuyo caso, qué funciones de JavaScript son peligrosas en un PDF? En otras...
hecha 22.07.2016 - 13:42
1
respuesta

Terminología (¿analogía?) para perder el control de un secreto debido a un nuevo intercambio

Con respecto a compartir una contraseña / acceso / secreto a alguien ... y luego no tienes control sobre si también compartirán esto, y potencialmente podría / se hará público, por lo tanto, inseguro. El término que busco está en la línea de...
hecha 20.01.2017 - 03:58
3
respuestas

¿Por qué se llama WEP? [cerrado]

¿El estándar WEP se llama "privacidad equivalente por cable"? ¿Por qué incluye "cableado"? ¿Tiene que ver con los códigos Ethernet o algo más?     
hecha 19.12.2016 - 22:11