본문 바로가기
Language 언어/Computer 컴퓨터 용어

Cybersecurity Glossary Matching Quiz

by mmmJanuary 2025. 4. 11.

책 Books


Instructions: Match each term in Column A with its correct definition from Column B.

Column A: Term




1. Access controls
2. Algorithm
3. Application programming interface (API) token
4. Asymmetric encryption
5. Basic auth
6. Bit
7. Brute force attack
8. Cipher
9. Cryptographic key
10. Cryptography
11. Data custodian
12. Data owner
13. Digital certificate
14. Encryption
15. Hash collision
16. Hash function
17. Hash table
18. Identity and access management (IAM) 
Column B: Definition


A. The process of converting data from a readable format to an encoded format
B. The trial and error process of discovering private information
C. A file that verifies the identity of a public key holder
D. A set of rules used to solve a problem
E. The use of a public and private key pair for encryption and decryption of data
F. An algorithm that encrypts information
G. An algorithm that produces a code that can't be decrypted
H. A small block of encrypted code that contains information about a user
I. The smallest unit of data measurement on a computer
J. A mechanism that decrypts ciphertext
K. The process of transforming information into a form that unintended readers can't understand
L. Security controls that manage access, authorization, and accountability of information
M. The person that decides who can access, edit, use, or destroy their information
N. Anyone or anything that's responsible for the safe handling, transport, and storage of information
O. An instance when different inputs produce the same hash value
P. The technology used to establish a user's request to access a server
Q. A collection of processes and technologies that helps organizations manage digital identities in their environment
R. A data structure that's used to store and reference hash values




Answer Key
1. Access controls 접근 제어 - L. Security controls that manage access, authorization, and accountability of information  - 정보에 대한 접근, 권한 부여, 책임을 관리하는 보안 제어
2. Algorithm 알고리즘 - D. A set of rules used to solve a problem 문제를 해결하기 위해 사용되는 규칙 집합
3. Application programming interface (API) token 어플리케이션 프로그래밍 인터페이스(API) 토큰  - H. A small block of encrypted code that contains information about a user 사용자에 대한 정보를 포함한 작은 블록의 암호화 코드
4. Asymmetric encryption 비대칭 암호화 -  E. The use of a public and private key pair for encryption and decryption of data 데이터의 암호화 및 복호화를 위해 공개키와 개인키의 쌍을 사용하는 것
5. Basic auth 기본 인증 -  P. The technology used to establish a user's request to access a server 사용자가 서버에 접근 요청을 할 때 사용하는 기술
6. Bit 비트 -  I. The smallest unit of data measurement on a computer 컴퓨터에서 데이터 측정의 가장 작은 단위
7. Brute force attack 무차별 대입 공격 - B. The trial and error process of discovering private information 비공개 정보를 발견하기 위한 시행착오 과정
8. Cipher 암호 -  F. An algorithm that encrypts information 정보를 암호화하는 알고리즘
9. Cryptographic key  암호화 키 -  J. A mechanism that decrypts ciphertext 암호문을 복호화하는 메커니즘
10. Cryptography 암호학 -  K. The process of transforming information into a form that unintended readers can't understand 의도하지 않은 독자가 이해할 수 없는 형태로 정보를 변환하는 과정
11. Data custodian 데이터 관리자 -  N. Anyone or anything that's responsible for the safe handling, transport, and storage of information 정보의 안전한 취급, 운송, 저장을 책임지는 사람이나 물건
12. Data owner 데이터 소유자 -  M. The person that decides who can access, edit, use, or destroy their information 정보에 대한 접근, 수정, 사용 또는 파괴를 결정하는 사람
13. Digital certificate 디지털 인증서 -  C. A file that verifies the identity of a public key holder 공개 키 소유자의 신원을 확인하는 파일
14. Encryption - A. The process of converting data from a readable format to an encoded format 암호화 - 데이터를 읽을 수 있는 형식에서 암호화된 형식으로 변환하는 과정
15. Hash collision 해시 충돌 -  O. An instance when different inputs produce the same hash value 서로 다른 입력이 동일한 해시 값을 생성하는 경우
16. Hash function 해시 함수 -  G. An algorithm that produces a code that can't be decrypted 복호화할 수 없는 코드를 생성하는 알고리즘
17. Hash table  해시 테이블 -  R. A data structure that's used to store and reference hash values 해시 값을 저장하고 참조하는 데 사용되는 데이터 구조
18. Identity and access management (IAM)  ID 및 접근 관리(IAM) -  Q. A collection of processes and technologies that helps organizations manage digital identities in their environment조직이 환경 내에서 디지털 신원을 관리하는 데 도움이 되는 프로세스와 기술의 모음

 

 

*** 위의 퀴즈는 #구글 #Google 의 #AI 인 #Gemni 를 이용하여 만들었으며 한글 번역은 #마이크로소프 #Microsoft 의 #워드프로그램 #Words 내 장착된 #AI #Copilot 이 도움을 주었습니다.

'Language 언어 > Computer 컴퓨터 용어' 카테고리의 다른 글

Linux_Navigate the file system_2  (0) 2024.12.09
Linux_Navigate the file system_1  (0) 2024.12.08