Red de Respuestas Legales - Directorio de abogados - ¿Cuántos términos del lenguaje informático existen desde el desarrollo de las computadoras?

¿Cuántos términos del lenguaje informático existen desde el desarrollo de las computadoras?

Comparación del vocabulario de seguridad de red en inglés y chino

Lista de control de acceso (ACL) Lista de control de acceso

Token de acceso

Bloqueo de cuenta Congelación de cuenta

Política contable Política contable

Cuenta de cuenta

Adaptador adaptador

Modulación de nivel de velocidad adaptativa

Protocolo de resolución de direcciones (ARP) Protocolo de resolución de direcciones

Cuenta de AdministradorCuenta de Administrador

Arpanet (el predecesor de Internet)

Algoritmo

Alias ​​​​Alias

p>

Asignación y posicionamiento de asignaciones

Subprograma de alias

Capa de aplicación de capa de asignación

Interfaz de programación de aplicaciones API

Un Passwd similar Comprobador de contraseña de proxy

Aplicación de aplicación

Modo de transferencia asincrónica de cajero automático

Ataque de ataque

Política de auditoría de política de audio

Auditoría, registro y monitoreo

Backend

Frontera

Puerta de entrada fronteriza

Los artículos frágiles se pueden clasificar.

Romper, violar

Contraseña

Criptotexto

Dominio cruzado entre dominios

Dominio CAlass B

p>

Dominio clase C

Direccionamiento sin clases Asignación de direcciones sin clases

Mingwenwen

Servicio al cliente de CSNW Netware

Cliente cliente

Cliente/servidor cliente/servidor

Código código

Puerto COM Puerto COM (puerto de comunicación)

Servicio CIX Proveedor

Nombre de la computadora Nombre de la computadora

Intrusión de crack

Criptoanálisis

Control de enlace de datos

Descifrado descifrado

Base de datos

La ruta predeterminada es la ruta predeterminada

Compartir predeterminado * * *

Denegación de servicio Servicios de denegación

Ataque de diccionario

Directorio

Replicación de directorio

Dominio de dominio

Controlador de dominioControlador de nombre de dominio

Dominio de nombre de dominio

El nombre de dominio es en realidad el nombre del ordenador conectado a la red. Su función es tan importante como escribir el nombre y la dirección a la hora de escribir una carta. La estructura del nombre de dominio es la siguiente: nombre de host de la computadora, nombre de la organización, nombre de la red y nombre de dominio de nivel superior. Los nombres de dominio se expresan en palabras, lo que es más fácil de recordar que las direcciones IP expresadas en números. Las redes de todos los niveles que se unen a Internet nombran las computadoras en su propia red de acuerdo con las reglas de nomenclatura DNS y son responsables de la conversión de nombres de dominio a direcciones IP durante el proceso de comunicación.

Servidor de nombres de dominio DNS

DNS (Sistema de nombres de dominio) se refiere a un sistema de servicio de directorio que consulta nombres de dominio o direcciones IP en Internet. Después de recibir la solicitud, puede convertir el nombre de dominio de otro host en una dirección IP y viceversa. La mayoría de los sistemas de nombres de dominio mantienen una gran base de datos que describe la correspondencia entre los nombres de dominio y las direcciones IP, y esta base de datos se actualiza periódicamente. Las solicitudes de traducción generalmente provienen de otra computadora en la red, lo que requiere una dirección IP para el enrutamiento.

Intercambio dinámico de datos

Protocolo de configuración dinámica de host DHCP

Cifrado Cifrado

Protocolo de puerta de enlace exterior EGP

Fibra Interfaz óptica de datos distribuidos

Tabla de asignación

Protocolo de transferencia de archivos FTP (Protocolo de transferencia de archivos)

Filtro de filtro

Firmware Firmware

>

Inundación

Servicio GSNW NetWare Gateway

Interfaz de dispositivo gráfico

Interfaz gráfica de usuario

Lenguaje de marcado de hipertexto

Protocolo de Transferencia de Hipertexto

Seguridad Interna IGP

Protocolo de Mensajes de Control de Internet.

Protocolo ICMP TCP/IP, utilizado para enviar información de control y error sobre la transmisión de datagramas IP. Cuando un datagrama IP no puede entregarse a su destino, puede deberse a que la máquina de destino está fuera de servicio o el tráfico de información está bloqueado. Los enrutadores pueden usar ICMP para notificar al remitente sobre la falla.

Protocolo de administración de grupos de Internet

Este protocolo TCP/IP permite a los hosts de Internet participar en multidifusión, un método eficiente para transmitir información a un grupo de computadoras.

Servidor de información IIS

Protocolo de Internet Protocolo de Internet

Chat en línea IRC

Proveedor de servicios de red ISP

IPX Protocolo de paquetes de Internet

Comunicación entre procesos IPC

Solicitud de interrupción IRQ

Dirección IP Dirección IP

Dirección IP, denominada protocolo de red La dirección es una dirección de 32 bits asignada al host, que consta de 4 bytes y se divide en dirección IP dinámica y dirección IP estática. Una dirección IP dinámica significa que la dirección obtenida por cada conexión es diferente, mientras que una dirección IP estática significa que cada conexión tiene la misma dirección fija. Por lo general, la dirección obtenida mediante marcación telefónica es dinámica, es decir, la dirección obtenida es diferente cada vez.

Camuflaje de IP Camuflaje de IP

Suplantación de IP

Azul

Llamada a procedimiento local LPC

Transmisión de noticias de la red NNTP protocolo

Protocolo punto a punto

Se llama protocolo punto a punto y es un protocolo desarrollado para permitir que los usuarios que no pueden estar en línea se comuniquen entre sí a través del teléfono. pauta.

Controlador de dominio principal PDC

Inicio de sesión remoto Telnet

Protocolo de control de transmisión TCP/IP/Protocolo de Internet

Protocolo de comunicación TCP/IP It Incluye principalmente estándares para detalles de comunicación de red en Internet, así como un conjunto de protocolos de interconexión de red y algoritmos de selección de ruta. TCP es un protocolo de control de transmisión, equivalente a una lista de empaque, que garantiza que no se perderán datos durante la transmisión. IP es un protocolo de Internet, que equivale a la dirección y nombre del remitente y del remitente, asegurando que los datos lleguen a la ubicación designada.

Protocolo público de transferencia de archivos TFTP

TFTP es un protocolo FTP simplificado utilizado por computadoras sin disco para transferir información. Es muy simple, se puede solidificar en el disco duro y admite operaciones no autenticadas. TFTP es un protocolo muy inseguro.

Caballo de TroyaCaballo de Troya

Localizador uniforme de recursos

Protocolo de datagramas de usuario

Máquina virtual DOS VDM

UUCP es un protocolo de transferencia de archivos basado en cat que se ha utilizado durante mucho tiempo y que a veces se utiliza para transferir noticias de grupos de noticias y correo electrónico a través de Internet, especialmente en sitios con redes conectadas de forma intermitente. Actualmente, pocas estaciones ofrecen UUCP anónimo para acceder a archivos. Como protocolo de transferencia de archivos, este método sólo lo utilizan usuarios que utilizan gatos sin acceso a Internet.

World Wide Web

WWW (World Wide Web) es el servicio de información más reciente en Internet. Es una herramienta interactiva de navegación y recuperación basada en archivos de hipertexto. Los usuarios pueden explorar, transmitir y editar archivos en formato de hipertexto en Internet a través de WWW.

Wanwan

Servidor virtual

Yousi.com

El grupo de noticias es la principal fuente de información del servidor de noticias de la red. Un grupo de noticias es una red de comunicación de usuarios establecida voluntariamente por la gente. Utiliza Internet para intercambiar información, pero no depende completamente de Internet para comunicarse. Los voluntarios que utilizan grupos de noticias* * * cumplen con algunas reglas acordadas para el uso de la red.

Nombre de usuario Nombre de usuario

Cuenta de usuario Cuenta de usuario

Página web

Lenguaje de gráficos abierto OpenGL

Base de datos abierta ODBC conexión

Interfaz de conexión de dispositivo periférico PCI

……………………………………………………………………………… …… ………………………

Autenticación

Autorización

Un paquete de software backend de Microsoft.

Copia de seguridad

Navegador de copia de seguridad Navegador de copia de seguridad

Controlador de dominio de copia de seguridad BDC

Línea base Línea base

Entrada y salida básica Sistema

Enlaces y conjuntos de enlaces

Bits binarios

Protocolo de arranque BOOTP

Protocolo de puerta de enlace de arranque BGP

Cuello de botella Diámetro de la botella

Puente

Explorador del navegador

Exploración del navegador

Ruta del canal del canal

Servicio del canal CSU/DSU Unidad/Unidad de servicio digital

Suma de comprobación Suma de comprobación

Clúster de clúster

Interfaz de puerta de enlace pública CGI

CGI (interfaz de puerta de enlace común) La puerta de enlace común La interfaz es un programa que puede producir los mismos resultados o los resultados pueden cambiar según la entrada del usuario. Puede escribirse en un lenguaje de interfaz interpretado o en un lenguaje de programación compilado. CGI especifica el estándar de protocolo de interfaz para que los servidores web llamen a otros programas ejecutables. El servidor web interactúa con el navegador web llamando al programa CGI. Es decir, el programa CGI acepta la información enviada por el navegador web, la procesa y envía el resultado de la respuesta al servidor web y al navegador web. Los programas CGI generalmente completan el procesamiento de datos de formularios en páginas web, consultas de bases de datos y la integración con sistemas de aplicaciones tradicionales. Aunque los programas CGI se pueden escribir en cualquier lenguaje de programación, los programas CGI escritos en lenguaje C tienen las características de una velocidad de ejecución rápida y alta seguridad.

El ataque basado en CGI (ataque basado en CGI) utiliza la vulnerabilidad de la interfaz de la puerta de enlace pública para atacar, generalmente con la ayuda del sitio web www.

Caída El sistema falla repentinamente y es necesario reiniciarlo.

CD-ROM

Componente

Enlace de datos

Datagrama

Documento predeterminado Documento predeterminado

Sistema CNC de clave digital

Duplicación de disco

Sistema de archivos distribuido

El ataque basado en datos es un tipo de ataque que se basa en ocultar o encapsular datos Ataques que pueden atravesar firewalls sin ser detectados.

La suplantación de DNS (suplantación de servidor de nombres de dominio) es un método utilizado por los atacantes para comprometer los servidores de nombres de dominio, ya sea falsificando la caché de DNS o mediante un ataque interno (normalmente por parte del atacante haciéndose pasar por un servidor DNS legítimo).

Los usuarios de DOS (jeje, no DoS, sino denegación de servicio) se negarán a proporcionar servicios a usuarios legítimos cuando utilicen maliciosamente servidores de información de red.

Escuchas, robo

Canal cifrado

Red empresarial

Ethernet Ethernet

Seguridad externa Seguridad externa

p>

Variables de entorno

Directorio de fax del módem de fax

Propiedades del archivo

Sistema de archivos

Archivo Archivo

Formato de formulario

Segmentación de fragmentos

Frame Relay

Firewall Firewall

Firework es un sistema o un grupo de Un sistema utilizado para Para fortalecer la seguridad entre Internet y las intranets, un firewall puede determinar qué servicios internos permiten el acceso externo, qué servicios externos permiten el acceso interno y qué servicios externos permiten el acceso interno. Para que un firewall sea efectivo, toda la información que entra y sale de Internet debe pasar a través del firewall.

El firewall solo permite el paso de información autorizada, pero no se puede traspasar el firewall en sí.

Proceso controlado por demonio cerrado (como si fuera uno de los primeros servicios de búsqueda de rutas de UNIX)

Puerta de enlace

Cuenta globalCuenta global

Grupo globalGlobal Grupo

Grupo Grupo

Cuenta de grupoCuenta de grupo

Identificador de grupo

Tabla de compatibilidad de hardware HCL

Hash Tabla Hash

Sistema de archivos de alto rendimiento HPFS

Directorio de inicio Directorio de inicio

Página de inicio Hojas de bambú

Estaciones de retransmisión y segmentos de retransmisión

Host Host

Hipervínculo Enlace de hipertexto

El secuestro secuestra una terminal, donde un atacante toma el control de la sesión de otro usuario. Esta situación es poco común y, cuando ocurre, la seguridad del objetivo se ha visto comprometida. De hecho, NetXRay hace un buen trabajo en este punto.

HTPASSWD es un sistema que utiliza contraseñas para proteger sitios en la World Wide Web (UNIX).

Icono Icono

Realización de ataques

Servidor de índice

Estructura estándar de la industria ISA

Filtro de permisos de herencia Permisos de herencia Filtro

Servicios Integrados Red Digital

Usuario Interactivo

Sistema Intermedio

Seguridad Interna Seguridad Interna

Mundo IBM Wide Web Browser

Servidor de Internet

Intérprete

Intranet

Intruso

IMAP es un protocolo de correo electrónico.

Es la abreviatura de Internet Information Access Protocol. IMAP proporciona un medio para administrar correos electrónicos en un servidor remoto, similar al protocolo POP, pero tiene más funciones que POP, incluida la descarga solo del encabezado del correo electrónico, la creación de múltiples buzones y la creación de carpetas en el servidor para guardar correos electrónicos.

Máquina Virtual Java

Javascript es un lenguaje de scripting basado en el lenguaje Java.

Jack in es un término coloquial comúnmente utilizado por los piratas informáticos, que significa el acto de destruir la seguridad del servidor.

Kernel

Tecla clave

Espacio clave

Keystroke Recorder (Grabador de pulsaciones de teclas) Algunas expresiones son robadas de otros usuarios Herramienta de nombre y contraseña .

Servidor LAN

Seguridad local Seguridad local

Registro de registro

Registro de inicio de sesión

Cerrar sesión, cerrar sesión

Puerto lógico Puerto lógico

Registro de inicio de sesión

Script de inicio de sesión Script de inicio de sesión

Nombre de archivo largo LFN

Lógica Bomba lógica es un programa o código que puede causar que un sistema se bloquee o funcione mal.

Navegador principal del Navegador público

Interfaz de programación de aplicaciones de correo (Mail Application Programming Interface)

Es la abreviatura de Messaging Application Programming Interface. MAPI fue desarrollado por Microsoft y otras empresas para conectar aplicaciones de Windows a sistemas de mensajería que van desde Microsoft Mail hasta Novell MHS. Sin embargo, MAPI se limita a funcionar a nivel del día a día, es decir, aplicaciones de correo, que intercambian correo y datos a través de la red.

Servidor miembro

Menú Menú

Mensaje Mensaje

Múltiples enlaces Múltiples enlaces

Extensiones de correo de Internet multimedia MIME

Enrutador multiprotocolo

Multiprocesamiento

Módulo de módulo

Host multihost poroso

Mud

p>

El nombre completo en inglés de MUD es Multiple User Dimension, Multiple User Dialogue o Multiple User Dungeon, que se traduce como "mundo multijugador", "diálogo multijugador" o "mazmorra multijugador". comúnmente conocido como "juego de barro".

Canalizaciones con nombre Canalizaciones con nombre

Servicios de directorio NDS NetWare

Interfaz de usuario extendida NetBEUI NetBIOS

NetBIOS Gateway

Sistema operativo de red NetWare (lo siento, olvidé qué empresa lo desarrolló)

Red de red

Sistema básico de entrada y salida de red

Especificación de la interfaz del controlador de red NDIS

Intercambio dinámico de datos de red

Tarjeta de interfaz de red NIC

Capa de red Capa de red

Monitoreo de red Un programa de monitoreo de red.

Sistema operativo de red

Impresora de red

Seguridad de red Seguridad de red

Usuario de red

Sistema de archivos de red NFS

node

npasswd Un verificador de contraseñas proxy para UNIX que filtra contraseñas potenciales antes de enviarlas a un archivo de contraseñas.

OSPF Abrir primer protocolo de ruta más corta

Modo de interconexión de sistema abierto

Ataque fuera de banda

Filtro de paquetes

ContraseñaContraseña

Ruta de ruta

Carga útil

PBX Private Exchange

Servicio de comunicaciones personales PCS

Peer to peer

Licencia

Claramente escrita

Protocolo de túnel punto a punto PPTP

Puerto de puerto

Prioridad

Protocolo

Navegadores potenciales

Estándar de protocolo de correo electrónico de Internet POP

es la abreviatura de Protocolo de oficina postal y es el estándar de Internet para protocolos de correo electrónico. Podemos enviar y recibir correos electrónicos a través de un host con capacidades de servicio POP. La desventaja de este protocolo es que cuando recibe un correo electrónico, toda la correspondencia se elimina del servidor y se descarga en su disco duro local. Por supuesto, también existen algunos programas cliente que pueden dejar correos electrónicos en el servidor o configurar archivos de un tamaño determinado para que no se descarguen. A medida que se adopten los formatos multimedia, el correo será cada vez más grande. Esperamos poder controlar de manera flexible qué archivos descargar y cuándo descargarlos, lo que requiere el protocolo IMAP. La versión actual de POP es POP3.

Proceso de procesamiento

Agente

Servidor proxy

El servicio proxy es un proxy para que los usuarios web obtengan información. Normalmente, cuando se utiliza software WWW para conectarse a terminales remotos para obtener información, deben enviar una señal de solicitud y luego devolverla byte a byte. Al configurar un proxy, las señales que solicitan datos se enviarán primero al servidor proxy. Cuando el servidor proxy recibe la solicitud de un usuario, primero buscará los mismos datos en el caché. Si es así, el servidor proxy enviará los datos directamente al usuario. Si no hay datos en el caché, el servidor proxy utilizará el ancho de banda disponible en la red para recuperar los datos del sitio remoto, almacenarlos en el caché y enviarlos al usuario. Incluso si la línea está bloqueada, es más rápido que los usuarios que la toman directamente.

Pseudorandom

Phreaking se refiere al proceso de controlar los sistemas telefónicos.

Servicio de Acceso Remoto RAS

Control Remoto

Llamada a Procedimiento Remoto RPC

Inicio Remoto Inicio Remoto

Ruta Selección

Enrutador Enrutador

Enrutador Enrutador

Protocolo de información de enrutamiento RIP

Demonio de enrutamiento, un servicio de enrutamiento UNIX que utiliza RIP.

Tabla de enrutamientoTabla de enrutamiento

Protocolo de actualización de enrutamiento

RSA, un algoritmo de cifrado de clave pública. RSA es probablemente el más popular.

Script Script

Motor de búsqueda Motor de búsqueda

Capa de conexión segura SSL

Contraseña segura

Identificador de seguridad SID

Remitente

Protocolo de Internet de línea serie deslizante

Servidor Servidor

Red basada en servidor

Capa de sesión

Comparte, comparte***

Compartir nivel de seguridad*** Disfruta del nivel 1 de seguridad.

Protocolo simple de transferencia de correo

Protocolo simple de administración de red

Sitio Sitio

Interfaz de sistema de computadora pequeña

Snffer Detector de errores

Snoop Snoop

Servidor dedicado Servidor dedicado

Contraseñas seguras

Cifrados de flujo

Contraseñas seguras Contraseña

Lenguaje de consulta estructurado SQL

Máscara de subred Máscara de subred

Subdirectorio Subdirectorio

Subred Subred

Archivo de intercambio

Lista de control de acceso al sistema SACL

Sistema de contraseña de un solo uso con conexión segura S/Key. En S/Key, las contraseñas nunca se envían a través de la red, por lo que no se pueden robar.

Sniffer es un programa que captura en secreto paquetes que pasan por la red. Los piratas informáticos suelen utilizarlo para intentar robar nombres de usuario y contraseñas.

Spoofing Cualquier proceso que implique hacerse pasar por otro usuario o host para obtener acceso no autorizado a un objetivo.

Una bomba de tiempo se refiere a un programa que espera un tiempo o evento determinado antes de activarse, provocando un fallo en la máquina.

TCPDUMP es una herramienta práctica para capturar paquetes de datos en UNIX y se utiliza a menudo para obtener registros detallados de comunicaciones de red.

Traceroute es un programa TCP común en UNIX, que se utiliza para rastrear la ruta entre la computadora local y el host remoto.

T0, DS0 56 o 64kbps

T1, DS1 24 PCM voz digital, velocidad total 1.544Mbps.

T3 y DS3 tienen 28 canales T1 y operan a 44.736Mbps

Thin Client Thin Client

Cable roscado

Rendimiento Rendimiento

Capacidad de transmisión de la capa de transporte

Protocolo de transporteProtocolo de transporte

Confianza

Enlace cifrado seguro del túnel

Vector de ataque

p>

Directorio virtual

Máquina virtual Máquina virtual

Lenguaje de modelo de realidad virtual

Conjunto de archivos de volumen

Vulnerabilidades

Contraseñas débiles Contraseñas débiles

Puertos conocidos Puertos comunes

Estación de trabajo

X.25 es un protocolo de red de conmutación de paquetes

Transferencia de regiónCambio de región