قاموس مفردات امن المعلومات
# | Term | المصطلح |
---|---|---|
1 | Capture | التقاط |
2 | Cardholder | حامل البطاقة |
3 | Certificate | شهادة رقمية |
4 | Certificate Policy (CP) | سياسة الشهادة الرقمية |
5 | Certificate Management Authority (CMA) | هيئة إدارة الشهادات الرقمية |
6 | Certificate-Related Information | معلومات مرتبطة بالشهادات الرقمية |
7 | Certificate Revocation List (CRL) | قائمة الشهادات الرقمية الملغاة |
8 | Certificate Status Authority | هيئة تحديد حالة الشهادة الرقمية |
9 | Certification | توثيق |
10 | Certification Agent | وكيل التوثيق الأمني |
11 | Certification Authority (CA) | هيئة التوثيق |
12 | Certification Authority Facility | مرفق هيئة التوثيق |
13 | Certification Practice Statement (CPS) | بيان بممارسة أعمال التوثيق |
14 | Chain of Custody | سلسلة متابعة الدليل |
15 | Challenge-Response Protocol | بروتوكول سؤال وإجابة تحديد الهوية |
16 | Chief Information Officer (CIO) | رئيس قطاع المعلومات |
17 | Cipher | عملية الترميز |
18 | Cipher Block Chaining-Message Authentication Code (CBC-MAC) | قالب الترميز المسلسل- شفرة التصديق الخاصة بالرسالة |
19 | Cipher Key | مفتاح الترميز |
20 | Cipher Suite | حزمة الترميز |
21 | Ciphertext | نص الترميز |
22 | Claimant | مقدم الطلب / المدعى |
23 | Classified Information | معلومات سرية / مصنفة |
24 | Client (Application) | العميل (برنامج/تطبيق) |
25 | موقع بارد | |
26 | Collision | تعارض/تصادم |
27 | Common Security Control | الرقابة الأمنية المشتركة |
28 | Common Vulnerabilities and Exposures (CVE) | الثغرات والمخاطر الأمنية الشائعة |
29 | Compensating Controls | عناصر التحكم المكافئة |
30 | Compensating Security Controls | عناصر التحكم الأمني المكافئة |
31 | Compromise | انتهاك أمنى |
32 | Computer Forensics | التحليل الجنائي لبيانات الحاسوب |
33 | Computer Security Incident | حادثة أمن الحاسوب |
34 | Computer Security Incident Response Team (CSIRT) | فريق التعامل مع الحوادث الأمنية للحاسوب |
35 | Computer Security Object (CSO) | عنصر أمن الحاسوب |
36 | Computer Security Objects Register | سجل عناصر أمن الحاسوب |
37 | Computer Virus | فيروس الحاسوب |
38 | Confidentiality | مبدأ السرية والخصوصية |
39 | Configuration Control | التحكم في تهيئة/إعدادات النظام |
40 | Contingency Plan | خطة الطوارئ |
41 | Continuity of Operations Plan (COOP) | خطة استمرار التشغيل |
42 | Continuity of Support Plan | خطة استمرار الدعم |
43 | Control Information | معلومات التحكم |
44 | Controlled Interface | التحكم في الربط بين السياسات الأمنية |
45 | Cookie | ملفات جمع البيانات |
46 | Counter with Cipher Block Chaining-Message Authentication Code (CCM) | أسلوب العداد |
47 | Countermeasures | عوامل المقاومة |
48 | Credential | عناصر اعتماد المصداقية |
49 | Credentials Service Provider (CSP) | موفر خدمة عناصر اعتماد المصداقية |
50 | Critical Security Parameter | معيار أمني حرج |
51 | Criticality Level | مستوى الدرجة الحرجة |
52 | Cross-Certificate | شهادة الثقة المتبادلة |
53 | Cryptanalysis | كسر الشفرة |
54 | Crypto Officer | موظف التشفير |
55 | Cryptographic Algorithm | خوارزمية التشفير |
56 | Cryptographic Boundary | حدود التشفير |
57 | Cryptographic Hash Function | التشفير باستخدام دالة الاختزال |
58 | Cryptographic Key | مفتاح تشفير |
59 | Cryptographic Module | وحدة التشفير النمطية |
60 | Cryptographic Module Security Policy | سياسة الأمن الخاص بوحدة التشفير النمطية |
61 | Cryptographic Module Validation Program (CMVP) | برنامج إثبات صلاحية وحدات التشفير النمطية |
62 | Cryptographic Strength | قوة التشفير |
63 | Cryptographic Token | رمز مميز للتشفير |
64 | Cryptography | التشفير |
65 | Cryptology | علم الشفرات |
66 | Cryptoperiod | فترة التشفير |
67 | Cyclical Redundancy Check (CRC) | الفحص الدوري لأخطاء إرسال البيانات |