Preguntas con etiqueta 'terminology'

2
respuestas

¿Cuál es la diferencia entre el derecho y el permiso?

Sé que el término "derechos" se aplica a los usuarios o grupos de usuarios (como "el usuario X tiene derecho a cambiar la hora del sistema") y el término "permisos" se aplica a un objeto (como una carpeta o archivo, por ejemplo, "el usuario X ti...
hecha 01.11.2017 - 20:40
2
respuestas

¿Cuál es el nicho al que se llama la autenticación Kerberos?

La autenticación Keberos es un concepto de arriba hacia abajo. Estoy trabajando en ello desde abajo aprendiendo de abajo hacia arriba. Me parece que la autenticación Keberos se puede considerar como un pegamento entre sistemas, de modo que puede...
hecha 07.07.2016 - 20:01
1
respuesta

¿Qué es exactamente Internet? [cerrado]

He encontrado que el término IOT (internet de las cosas) es bastante vago. Me pregunto si un dispositivo móvil, un teléfono celular, ¿se considera esto parte del reino IOT? Es una cosa, y está conectada a internet.     
hecha 26.03.2016 - 18:48
3
respuestas

¿Cuál es la diferencia entre “Due Care” y “Due Diligence”?

¿Puede alguien explicar la diferencia entre "atención debida" y "diligencia debida"? Parecen muy similares entre sí y después de investigar más y más, me estoy confundiendo. Un libro de tecnología lo describió así:    El cuidado debido e...
hecha 16.02.2017 - 01:42
2
respuestas

¿Es la esteganografía una parte de la "criptografía"?

Al prepararse para un examen de seguridad, el libro de preparación que estoy leyendo dice:    En el campo de la criptografía, el tema del cifrado es, con mucho, el   mayor atención   ...   ... Otras técnicas como la esteganografía también...
hecha 29.12.2015 - 22:41
2
respuestas

¿Cuál es la terminología adecuada para las diversas soluciones de cifrado de túnel SMTP?

Estoy escribiendo documentación y quiero asegurarme de que estoy usando la terminología adecuada. 1) ¿Cuál es el término técnico adecuado para el estándar de encriptación del túnel SMTP que normalmente comienza en TCP / 25, implica verificar...
hecha 25.06.2014 - 01:12
1
respuesta

¿Esta descripción del término "evento" es precisa en el contexto de la continuidad del negocio y la recuperación de desastres?

Estoy estudiando para el examen CCSP y encontré esta descripción:    Un evento es cualquier impacto adverso no programado para el funcionamiento   ambiente. Un evento se distingue de un desastre por el   Duración del impacto. Consideramos el...
hecha 29.05.2018 - 16:23
1
respuesta

Terminología: punto de entrada, fuente de datos, sumidero

En el contexto de la seguridad de la aplicación, a menudo escuché los términos punto de entrada , fuente de datos y sumidero . ¿Me los puede definir en términos simples, por favor?     
hecha 21.05.2016 - 06:09
2
respuestas

¿Seguimos refiriéndonos a una amenaza como una amenaza una vez que se ha realizado?

Una amenaza se define como algo que podría hacer daño, pero una vez que ocurre una amenaza, ¿todavía nos referimos a ella como una amenaza? Por ejemplo, si el malware infecta nuestra computadora, ¿todavía nos referimos al malware como una ame...
hecha 20.06.2016 - 20:36
2
respuestas

diferencia entre datos confidenciales, protegidos y restringidos

He estado leyendo este artículo sobre Data Handling Security Measures , ¿cuál es la diferencia entre confidential ? , protected y restricted de datos? Tal vez podría entenderlo bien con el ejemplo de los datos en sí....
hecha 08.04.2015 - 04:18