Vocab 1 Flashcards
CISSP common vocab
Tort law
закон о правонарушениях
lawsuits that seek damages
судебные иски, требующие возмещение убытков
statutory damages
Возмещение убытков
compensatory damages
компенсационные выплаты
Punitive damages
карательные выплаты
FCC
Federal Communications Commission
FDA
U.S. Food and Drug Administration
Negligence
небрежность
case law
прецендентное право.
Pertains to (pərˈtān)
относится к.
Indispensable
незаменимый
Reconnaissance (riˈkänəsəns)
разведка, разведывательный
civil litigation
судебный процесс по гражданскому делу
To Exacerbate (igˈzasərˌbāt)
обострять, усугублять
NDA
non-compete and non-disclosure agreements Соглашение о Неразглашении
privy to business
связанные с бизнесом
to infringe upon
посягать на
EUDPD
EU Data Protection Directive
OECD
The Organization for Economic Cooperation and Development (OECD)
Treaty (ˈtrētē)
договор
Wiretap
прослушка
be stymied by
быть в тупике
Multilateral (ˌməltiˈlatərəl)
многостороннее
Wassenaar Arrangement
the standard for export controls
Instigator
подстрекатель
ECPA
Electronic Communications Privacy Act
GLBA
Gramm-Leach-Bliley Act Gramm-Leach-Bliley Act (GLBA)
SB1386
California Senate Bill 1386 (SB1386)
Impetus (ˈimpitəs)
импульс, стимул
SOX
Sarbanes-Oxley Act of 2002 (SOX)
Regulatory compliance mandates
соответствие нормативным требованиям
PCI-DSS
Payment Card Industry Data Security Standard (PCI-DSS)
To amend
вносить поправки.
Identity Theft Enforcement and Restitution Act
закон о защите от кражи личных данных.
Restitution (ˌrestəˈt(y)o͞oSHən)
восстановление в прежнем правовом или имущественном положении.
deterring and prosecuting
сдерживание и судебное преследование
Ubiquity
вездесущность
Felony
уголовное преступление.
IAB
Internet Activities Board’s - Совет по интернет-активности
NIST Special Publication 800-12
discusses three specific policy types: program policy, issue-specific policy, and system-specific policy.
CCTV
closed-circuit television cameras (CCTV)
ALE
Annualized Loss Expectancy
NIST 800-30
Risk Management Guide for Information Technology Systems
RATs
Remote Access Trojans (RATs)
To Divulge (diˈvəlj) my plans at the moment -
разглашать/раскрывать мои планы
To mediate
Выступать посредником
DOHA Управление Слушаний и Апелляций Министерства обороны США
United States Department of Defense Office of Hearings and Appeals
OCTAVE
Operationally Critical Threat, Asset, and Vulnerability Evaluation
ISO/IEC 17799(27002):2005
Information technology—Security Techniques—Code of Practice for Information Security Management.
ISO/IEC 27001:2005
Information technology—Security techniques—Information Security Management Systems—Requirements.
COBIT
Control Objectives for Information and related Technology
ISACA
Information Systems Audit and Control Association
ITIL
nformation Technology Infrastructure Library
NIST Special Publication 800-53
describes the tailoring process.
ePHI
electronic Protected Healthcare Information.
Tranquility (ˌtraNGˈkwilitē)
спокойствие
LATTICE (ˈlatis)
сетка, решетка, матрица
requirements imposed by the separation of duty
Требования, предъявляемые при разделении обязанностей.
conspiracy
сговор, заговор
CoIs
conflict of interest categories
covert channel communication
скрытый канал связи
to gauge
калибровать, оценивать
NCSC
The National Computer Security Center
TCSEC
TCSEC — Trusted Computer System Evaluation Criteria (Orange Book)
ITSEC
The European Information Technology Security Evaluation Criteria
beyond current state of the art
за пределами современного уровня развития
ToE
Target of Evaluation
ST
Security Target
PP
Protection Profile
EAL
Evaluation Assurance Level