OCERT Glossary



  • الشبكة الداخلية (الإنترانت):

    الإنترانت هي شبكة حاسوب، وخاصة تلك المستندة إلى تقنية الإنترنت، تستخدمها مؤسسة ما لمقاصدها الداخلية، وعادة المقاصد ذات الطابع الخاص، وتكون مغلقة لغير أعضاء المؤسسة.

  • المنظمة الدولية للمقاييس:

    المنظمة الدولية للمقاييس هي منظمة طوعية غير تعاهدية وغير حكومية، أنشئت عام 1947، بها أعضاء يتمتعون بحق التصويت تمت تسميتهم معياريين للدول المشاركة، وبالمنظمة كذلك هيئات مراقبة لا تصوت.

  • السياسة المخصصة لقضية:

    تهدف السياسة المخصصة لقضية إلى تلبية احتياجات محددة داخل المؤسسة، مثل سياسة كلمات المرور. (ينظر السياسة المخصصة لنظام).

  • الاتحاد الدولي للاتصالات:

    قطاع تقييس الاتصالات الاتحاد الدولي للاتصالات - قطاع تقييس الاتصالات (المعروفة سابقا باسم " اللجنة الدولية الاستشارية للبرق والهاتف"). هو منظمة تأسست بموجب معاهدة من معاهدات الأمم المتحدة، تتكون أساسا من سلطات البريد والبرق (التلغراف) والهاتف في البلدان الأعضاء، والتي تنشر معايير تسمى "توصيات".

  • الاهتزاز:

    الاهتزاز أو الضوضاء هو تعديل للحقول في قاعدة بيانات، مع الحفاظ على الخصائص التي تجعل من مجموع قاعدة البيانات مفيدة في المقام الأول.

  • النواة:

    النواة هي المركز الأساس في نظام تشغيل الحاسوب، فهي الجوهر الذي يوفر الخدمات الأساسية لجميع الأجزاء الأخرى بنظام التشغيل. ويمكن تسميتها كذلك بالنُوَيَّة، ولإظهار التباين تقارن النواة باللحاء، تلك الطبقة الخارجية من نظام التشغيل الذي يتفاعل مع أوامر المستخدم. النواة واللحاء هي مصطلحات شائعة الاستخدام في نظام اليونكس وبعض أنظمة التشغيل الأخرى ، وأقل شيوعا في نظم آي بي إم المركزية.

  • الامتياز الأدنى:

    الامتياز الأدنى هو مبدأ إعطاء المستخدم أو التطبيق القدر الأدنى من التصاريح، وذلك بما يؤهله فقط لأداء وظيفته المرادة.

  • الفيلق:

    الفيلق برنامج للكشف عن الأسهم غير المحمية.

  • البروتوكول الخفيف للوصول للأدلة:

    البروتوكول الخفيف للوصول للأدلة هو بروتوكول برمجيات لتمكين أي شخص من تحديد المنظمات والأفراد وغير ذلك من الموارد مثل الملفات والأجهزة الموجودة على الشبكة، سواء كان ذلك على شبكة الانترنت العامة أو على الشبكة الداخلية للمؤسسات.

  • الشفرة الخبيثة:

    الشفرة الخبيثة هي برنامج مثل حصان طروادة، يتظاهر بأداء وظيفة مفيدة أو مرغوب فيها، لكنه في الواقع يتسلل بشكل غير مصرح به إلى موارد النظام، أو يحتال على المستخدم لينفذ منطقاً خبيثاً.

  • البرمجيات الخبيثة:

    البرمجيات الخبيثة مصطلح عام لعدد من أنواع مختلفة من الشيفرات الخبيثة.

  • التحكم الإلزامي للوصول:

    التحكم الإلزامي للوصول هي ضوابط تحكم للوصول إلى الموارد، مبنية على أساس مستويات تصنيف تستند إلى كل من الكائنات (الحواسيب والتطبيقات وغيرها) والمستخدمين، وميزة هذه الضوابط أنه لا يمكن لشخص ما أن يغيرها.