-
1 несанкционированный пользователь
Security: unauthorized userУниверсальный русско-английский словарь > несанкционированный пользователь
-
2 несанкционированный пользователь карты
Cellular communications: fraudulent userУниверсальный русско-английский словарь > несанкционированный пользователь карты
-
3 взламыватель
Programming: intruder (неавторизованный, обычно злонамеренный, пользователь( или программа), пытающийся получить несанкционированный доступ в компьютерную систему)
См. также в других словарях:
Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения,… … Википедия
ГОСТ Р 53953-2010: Электросвязь железнодорожная. Термины и определения — Терминология ГОСТ Р 53953 2010: Электросвязь железнодорожная. Термины и определения оригинал документа: 39 (железнодорожная) телеграфная сеть: Сеть железнодорожной электросвязи, представляющая собой совокупность коммутационных станций и узлов,… … Словарь-справочник терминов нормативно-технической документации
Взлом и отключение PlayStation Network — (PSN) успешный несанкционированный доступ, осуществленный в промежуток времени с 17 апреля по 19 апреля 2011 года, к данным Интернет сервисов PlayStation Network и Qriocity, позволивший злоумышленникам завладеть персональными данными… … Википедия
ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности — Терминология ГОСТ Р ИСО/МЭК 18028 1 2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности оригинал документа: 3.3 аудит (audit):… … Словарь-справочник терминов нормативно-технической документации
ГОСТ Р ИСО/МЭК 27033-1-2011: Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции — Терминология ГОСТ Р ИСО/МЭК 27033 1 2011: Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции оригинал документа: 3.2 архитектура (architecture): Базовая организация системы,… … Словарь-справочник терминов нормативно-технической документации
Настройки и функции Живого журнала — Логотип LiveJournal Живой журнал является популярной в США и России блог платформой, и предлагает пользователям стандартный для всех блогов набор функций и настроек расширеный за счёт дополнительных опций. Среди настроек, функций и опций ЖЖ:… … Википедия
Настройки и функции живого журнала — Логотип LiveJournal Живой журнал является популярной в США и России блог платформой, и предлагает пользователям стандартный для всех блогов набор функций и настроек расширеный за счёт дополнительных опций. Среди настроек, функций и опций ЖЖ:… … Википедия
OAuth — Логотип OAuth OAuth открытый протокол авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищенным ресурсам пользователя без необходимости передавать ей (третьей стороне) логин и пароль. На … Википедия
Социальная инженерия — Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств[1]. Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение… … Википедия
Экономическая информационная система — (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединённых в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации, предназначенной для выполнения функций… … Википедия
ЭИС — Экономическая информационная система (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединенных в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации,… … Википедия