Preguntas con etiqueta 'terminology'

2
respuestas

¿Por qué llaman a un firewall de filtro de paquetes un firewall de filtro PACKET?

¿Por qué llamamos firewalls de filtro de paquetes ... pack de firewalls de filtro?    Un firewall que funciona como filtro de paquetes pasa o bloquea el tráfico a direcciones específicas basadas   En el tipo de aplicación. El filtro de paqu...
hecha 22.11.2016 - 22:10
1
respuesta

¿Por qué las palabras de moda utilizadas en exceso como Cyber y Hacking aún prevalecen en nuestra industria? [cerrado]

La terminología adecuada es importante para cualquier persona que quiera aprender algo. La mejor manera de desarrollar el profesionalismo es confiar en un conjunto de términos técnicos bien definidos. Por lo tanto, debería interesar a los profes...
hecha 02.08.2016 - 11:48
2
respuestas

¿Cuál es el nombre de las opciones de verificación "imperfectas"?

Supongamos que los usuarios inician sesión en un sistema mediante una impresión de voz. El software puede leer la entrada del micrófono, compararla con la muestra almacenada y decirle al usuario "Hay una similitud de 97.5% a la impresión...
hecha 15.10.2014 - 00:51
2
respuestas

¿Hay alguna diferencia entre “tolerancia al riesgo” y “apetito por el riesgo”?

Estoy estudiando para el examen CCSP y estoy un poco confundido sobre la diferencia entre "Apetito de riesgo" y "Tolerancia de riesgo". ¿Hay una diferencia clara y perceptible? ¿Pueden los términos ser usados indistintamente? Para mí, ambos t...
hecha 13.06.2018 - 16:37
2
respuestas

¿Se refiere MITM a lo que hace en el medio o cómo llega allí?

¿El término "ataque MITM" se refiere a lo que sucede una vez que un atacante se encuentra entre dos hosts o ataques como el envenenamiento ARP, la indagación DHCP que permite al atacante insertarse entre dos hosts en primer lugar?     
hecha 01.07.2016 - 04:30
1
respuesta

¿Quién definió el término "cifrado totalmente homomórfico"?

Rivest et al. propusieron el concepto de homomorfismos de privacidad , pero no distinguió entre encriptación parcial o totalmente homomórfica. Gentry parece dar por sentado la idea de que el cifrado totalmente homomórfico debe preservar ta...
hecha 11.12.2014 - 09:26
3
respuestas

diferencia entre las pruebas de caja blanca y la revisión segura del código

Hasta donde sé, las pruebas de penetración se pueden dividir en pruebas de caja negra, caja gris y caja blanca. Pero entonces, ¿qué pasa con la revisión de código seguro? ¿Es parte de las pruebas de caja blanca o está separado?     
hecha 16.11.2018 - 08:48
1
respuesta

¿Qué quiere decir Frank Abagnale con "seguridad de nivel 4" en su charla en Google?

Durante su charla en Google , Frank Abagnale mencionó lo siguiente:    ... eliminaremos las contraseñas en los próximos 24 meses. Las contraseñas dejarán el mundo, no habrá más contraseñas. Hay una nueva tecnología llamada Trusona ... es una...
hecha 18.10.2018 - 20:33
1
respuesta

¿La evaluación del riesgo de amenazas es lo mismo que la modelización del riesgo de amenazas?

Se me ha pedido que ayude a completar una encuesta y una de las preguntas es si se ha realizado una Evaluación de riesgos de amenazas en un blog que estamos configurando para una organización benéfica. El blog de WordPress utilizará un tema grat...
hecha 01.08.2017 - 00:03
1
respuesta

Falsa coincidencia contra falsa aceptación

Estudiando los términos de la seguridad biométrica, ¿puede alguien aclarar la diferencia entre 'Match' / 'Non-Match' y 'Rechazo' / 'Aceptación'?     
hecha 03.11.2015 - 21:28