eng
Dil Bilgisi Terimleri Sözlükleri
Bilim Terimleri Sözlükleri
Teknik Terimler Sözlükleri
Sanat Terimleri Sözlükleri
Spor Terimleri Sözlükleri
Hukuk Terimleri Sözlükleri
Ekonomi Terimleri Sözlükleri
Eğitim Terimleri Sözlükleri
Çevre Terimleri Sözlükleri
Sağlık Terimleri Sözlükleri
Sosyal Terimler Sözlükleri
Tarihi Şahsiyetler
Sarı Sayfalar
Siberay Bilgi Güvenliği Terimleri Sözlüğü : İngilizce Terimler (1)
Türkçe Terimler
İngilizce Terimler
Kısaltmalar
#
A
B
C
D
E
F
G
H
I
İ
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Siberay Bilgi Güvenliği Terimleri Sözlüğü İçerisinde Arama
Siberay Bilgi Güvenliği Terimleri Sözlüğü (1. Sayfa)
Acceptance Risk
:
Bir kurumun tolerans gösterebileceği siber risk seviyesidir.
Access Control
:
Bir yeri veya kaynakları kimlerin veya nelerin görüntüleyeceğini,
...
Accessibility
:
Bilgilere, yetkili kişilerin ihtiyaç halinde ulaşabilmesinin temi
...
Advanced Encryption Standard
:
128 ila 256 bit anahtar boyutlarını kullanan simetrik bir şifrele
...
Adware
:
Bilgisayarlarda reklamlar görüntülemek, arama isteklerini reklam
...
Anonim Vekil
:
Kullanıcının internet üzerinden gerçekleştirdiği hareketliliği gi
...
Anti-malware
:
Bilgisayar virüsleri, solucanlar, trojanlar, zararlı tarayıcı ekl
...
Application Layer
:
Ağ ve uygulama arasında arabirim işlevini yerine getiren mekanizm
...
Authentication
:
İnternet temelli bir sistemin kullanıcılarının kimliğini ve bilgi
...
Authorization
:
Bir kurum tarafından hangi kaynaklara hangi kullanıcıların erişim
...
Black Hat
:
Kişi veya kurumlara ait bilgisayarların, telefonların veya ağları
...
Border Security
:
Bilişim sistemlerinin, güvenlik duvarı ve saldırı engelleme siste
...
Botnet
:
Hackerlar tarafından ele geçirilmiş internete bağlı bir bilgisaya
...
Brute Force Attack
:
Deneme yanılma yönetimi kullanarak bir parola veya kullanıcı adın
...
Child Protection System
:
P2P yöntemi ile çocuk istismarı görüntülerinin paylaşılması durum
...
Clickjacking Attack
:
İnternet kullanıcılarının iradeleri dışında veya manipüle edilere
...
Cloud
:
Bilgilere erişimi sağlayan ve bunları depolayabilen internet taba
...
compliance
:
Siber uzayda kamu ve özel hukuk kapsamındaki yükümlülüklerin kull
...
Computer Forensics
:
Bilişim cihazları üzerinde araştırma, inceleme, tespit vs. işleml
...
Content Filtering
:
İnternet üzerindeki içeriklerinin analiz edilerek, ağa erişimin k
...
Cookie
:
Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar
...
Council of Europe Conwention on Cybercrime
:
Avrupa Konseyi Sanal Suçlar Sözleşmesi veya Sanal Ortamda İşlenen
...
Cryptanalysis
:
Kriptanaliz işlemi kriptografi kullanılarak şifre edilmiş bir ver
...
Cryptography
:
Bilginin istenmeyen şahıslar tarafından anlaşılmasını önlemek ve
...
Cryptology
:
Şifre bilimidir. Belge ya da mesajın şifrelenip istenilen yere il
...
Cyber Activists
:
İnternet üzerinden gerçekleştirilen eylemlere katılarak siyasi ve
...
Cyber Area
:
Kara, deniz, hava ve uzaya yayılmış durumda bulunan bilişim siste
...
Cyber Conflict
:
Önemli bir hasar veya yıkım yaratmak için bir başka ülkenin bilgi
...
Cyber Crime
:
Bilişim sistemlerinin gizlilik, bütünlük veya erişilebilirliğini
...
Cyber Defense
:
Bilişim sistemlerini veya kritik altyapıları, siber tehditlere ka
...
Cyber Event
:
Siber uzay kaynaklı saldırılar, tehditler ve sabotajların her bir
...
Cyber Grooming
:
Sanal ortamda çocuklar ile iletişime geçerek onları istismar etme
...
Cyber Homeland
:
Bir ülkenin kendi siber uzay alanında sahip olduğu egemenlik hakl
...
Cyber Patrol
:
Siber Devriye, Emniyet Genel Müdürlüğü bünyesinde 2011’de kurulan
...
Cyber Risk
:
Siber olayın olumsuz sonuçlarına ilişkin olasılıklar kombinasyonu
...
Cyber security
:
Siber kaynaklı saldırılara, tehditlere, sabotajlara ve terör faal
...
Cyber Value
:
Siber uzay kaynaklı potansiyel risk ve saldırılara karşı korunmas
...
Cyber War
:
Bir devletin kritik altyapılarına ve bilgisayar sistemlerine zara
...
Cyberspace
:
Tüm dünyaya ve uzaya yayılmış durumda bulunan bilişim sistemlerin
...
Data Encryption Standard
:
İkili verilerin şifrekenmesi için algoritmadır.
data leakage
:
Verilerin tamamının veya bir kısmının hatalı veya kasıtlı uygulam
...
Data Loss
:
Verilerin hatalı işlemler sonucu kısmen veya tamamen kaybedilmesi
...
Data Mining
:
Büyük ölçekli veri yığını içerisinde işlenmeye uygun faydalı veri
...
Data Retention Policy
:
Bir kuruluşa ait verilerin yasal bir çevre ve kurum kültürü kapsa
...
Data Theft
:
Bilgilerin kötü niyetli hackerlar tarafından çalınmasıdır.
Decryption
:
Siber uzayda gizliliği temin etmek amacıyla tasarlanan şifrelerin
...
Demilitarized Zone
:
Siber güvenlik tedbirleri vasıtasıyla tam anlamıyla korunmayan/ko
...
Diffusion of Power
:
Joseph Nye tarafından ortaya atılan bir kavramdır. Söz konusu kav
...
Digital Forensics
:
Bir cihazın, çeşitli teknikler kullanılarak ve gerektiğinde yardı
...
Distributed Denial of Service
:
Bu siber saldırı yönteminde, ilk aşamada kötü amaçlı yazılımlara
...
DNS Hijacking
:
İnternet kullanıcılarının erişmeye çalıştıkları adres yerine başk
...
Domain Name System
:
Bilgisayarlar arasında iletişimi sağlamak amacıyla oluşturulmuş p
...
Encryption
:
Siber uzayda gizliliği temin etmek amacıyla imgeleri, sözleri, ha
...
Eradication
:
Bir siber olayın ortadan kaldırılma sürecidir. Bu süreç, siber ol
...
Fake Antivirus
:
Siber saldırılara karşı güvenlik açısından yararlı gibi görünen,
...
Firewall
:
Siber saldırganları, yazılım ve donanımlardan uzak tutmak için ta
...
Grey Hat
:
Sahibinin izni veya bilgisi olmadan, bir sistemdeki güvenlik açık
...
Hacker
:
Yazılım konusunda teknik becerileri olan kişileri tanımlamak için
...
Hacking
:
Kullanılan donanım sistemi hakkında genel bilgi toplamak, sahip o
...
Hoax
:
Asılsız Metinler, toplumu korkutmak, dolandırmak veya eğlendirmek
...
Incident Response
:
Bir işletmede bir siber güvenlik olayı meydana geldiğinde, ortaya
...
Information Security
:
Bilgilerin korunması amacıyla oluşturulan faaliyetlerin bütünüdür
...
Information Security Management System
:
Bilgilerin korunması amacıyla oluşturulan faaliyetler bütünüdür.
...
Information System
:
Ağ teknolojileri vasıtasıyla sağlanan tüm hizmet ve faaliyetlerin
...
Information Technologies and Communication Authority
:
Türkiye’de sekteröl bakımdan, telekomünikasyon sektörünü düzenley
...
Integrity
:
Bilgisayar sistemlerinde bilgilerin kasıtlı olarak, yetkisiz bir
...
Internet Exchange Point
:
İki bağımsız otonom sistemin birbirine bağlanması suretiyle inter
...
Internet of Things
:
Benzersiz bir şekilde adreslenebilir nesnelerin kendi aralarında
...
Intrusion Detection System
:
Ağ üzerindeki trafiği sürekli olarak izleyen, şüpheli bir durumla
...
Intrusion Prevention System
:
Bir kurumun siber güvenlik açığı ihlallerini tespit etmek amacıyl
...
IP Security
:
Bir veri akışındaki her IP paketinin şifrelenmesi ve tanımlanması
...
IP Spoofing
:
Bir sisteme veya ağa izinsiz erişim sağlamak için sahte IP adresi
...
Keylogger
:
Bir donanıma nüfuz ettirilmesiyle birlikte aktif hale gelen tuş t
...
Logical Access Controls
:
Bir sistem üzerinde kullanıcı erişimleri kullanılmak suretiyle uy
...
Malware
:
Kullanıcı tarafından izin verilmeyen işlemleri gerçekleştiren köt
...
Mandatory Access Control
:
Bir kurum bünyesinde erişim haklarının kurallar ve prensipler dah
...
Man-in-the-Middle Attack
:
Aradaki adam saldırısı olarak da tanımlanabilmektedir. En genel i
...
masking
:
Şifreler gibi hassas bilgilerin görünürlüğünü gizleyen uygulamala
...
Metasploit
:
Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS
...
Monitoring Policy
:
Bir kuruluşun bilgisayarları, ağları ve uygulamalrına ilişkin sür
...
Multi - Factor Authentication
:
Bir kimlik belgesini kanıtlamak için birden çok kimlik doğrulama
...
National Cyber Area
:
Bir devletin kamu bilişim sistemleri ile gerçek ve tüzel kişilere
...
National Cyber Events Response Center
:
Türkiye’nin siber güvenliğine karşı siber ortamda ortaya çıkan te
...
National Cyber Security
:
Ulusal siber ortamda bilgi ve iletişim teknolojileri vasıtasıyla
...
National Cyberspace
:
Kamu bilişim sistemleri ile gerçek ve tüzel kişilerce iletilen/ku
...
Network
:
İki veya daha fazla bilgisayarın, kablolu ya da kablosuz iletişim
...
Online Enticement
:
Bir kişinin çocuk olduğuna inandığı kişi ile internet aracılığıyl
...
Packet Filtering
:
Hangi çeşit ve türdeki internet trafiğinin gönderileceğinin veya
...
Password
:
Gizliliği olan sistemlerin açılması, kullanılması veya iletilmesi
...
patch
:
Yazılım programlamaları yapılırken oluşan hataların ve zafiyetler
...
Patch Management
:
Yazılımları güncel tutmak ve güvenlik risklerini bertaraf etmek a
...
Penetrasyon Test
:
Kurumların bilişim altyapısına yönelik saldırılara karşı güvenlik
...
Personal Information Protection
:
İnternet ve sosyal medya uygulamaları ile ilgili süreçler kapsamı
...
Phishing
:
Teknolojik imkanlardan faydalanılarak oluşturulan özel yöntem ve
...
Privacy
:
Bilişim sistem ve verilerine, sadece yetkili kişi veya sistemlerc
...
Protocol
:
İki ya da daha fazla bilgisayar arasındaki iletişimi sağlamak ama
...
Proxy Server
:
İnternete erişim sırasında kullanılan bir ara sunucudur. Bu kapsa
...
Ransomware
:
Şantaj yazılımı veya fidye virüsü olarak bahsedilen yazılımlara v
...
recovery
:
Siber olay sonrasında oluşan hasarı, geri döndürmek amacıyla yapı
...