Inglés de Internet.

Vocabulario en inglés en ingeniería de redes

A-F

Lista de control de acceso (ACL) Lista de control de acceso

Token de acceso

Bloqueo de cuenta Congelación de cuenta

Política contable Política contable

Cuenta Cuenta

Adaptador Adaptador

Adaptable *** Nivel de velocidad Modulación de nivel de velocidad adaptativo

Protocolo de resolución de direcciones (ARP)Protocolo de resolución de direcciones

Cuenta de administradorCuenta de administrador

Arpanet (predecesor de Internet)

Algoritmo

Alias ​​​​Alias

Asignación Asignación y posicionamiento

Alias ​​​​Applet

Capa de asignación Capa de aplicación

Interfaz de programación de aplicaciones API

Un verificador de contraseñas de proxy similar a Passwd

Aplicación de aplicación

Modo de transferencia asíncrona ATM

Ataque Ataque

Política de Audio Política de Auditoría

Auditoría, Registro y Monitoreo

Backend

Frontera

Puerta de Enlace Fronteriza

p>

Los artículos frágiles se pueden clasificar.

Romper, violar

Contraseña

Criptotexto

Dominio cruzado entre dominios

Dominio CAlass B

p>

Dominio clase C

Direccionamiento sin clases Asignación de direcciones sin clases

Mingwenwen

Servicio al cliente de CSNW Netware

Cliente cliente

Cliente/servidor cliente/servidor

Código código

Puerto COM Puerto COM (puerto de comunicación)

Servicio CIX Proveedor

Nombre de la computadora Nombre de la computadora

Intrusión de crack

Criptoanálisis

Control de enlace de datos

Descifrado descifrado

Base de datos

La ruta predeterminada es la ruta predeterminada

Compartir predeterminado * * *

Denegación de servicio Servicios de denegación

Ataque de diccionario

Directorio

Replicación de directorio

Dominio de dominio

Controlador de dominioControlador de nombre de dominio

Dominio de nombre de dominio

El nombre de dominio es en realidad el nombre del ordenador conectado a la red. Su función es tan importante como escribir el nombre y la dirección a la hora de escribir una carta.

La estructura del nombre de dominio es la siguiente: nombre de host de la computadora, nombre de la organización, nombre de la red y nombre de dominio de nivel superior. Los nombres de dominio se expresan en palabras, no en tablas de números. La dirección IP de

da es fácil de recordar para redes de todos los niveles y agrega nombres de Internet a las computadoras a sus propias redes de acuerdo con las reglas de nomenclatura DNS.

, y es responsable de completar la conversión de nombre de dominio a dirección IP durante el proceso de comunicación.

Servidor de nombres de dominio DNS

DNS (Sistema de nombres de dominio) se refiere a un sistema de servicio de directorio que consulta nombres de dominio o direcciones IP en Internet.

. Al recibir la solicitud, puede convertir el nombre de dominio de otro host en una dirección IP y viceversa. La mayoría de los sistemas de nombres de dominio son multidimensionales.

Protege una gran base de datos que describe la correspondencia entre nombres de dominio y direcciones IP. Esta base de datos se actualiza periódicamente.

Nuevo. Las solicitudes de traducción generalmente provienen de otra computadora en la red, lo que requiere una dirección IP para el enrutamiento.

Intercambio dinámico de datos

Protocolo de configuración dinámica de host DHCP

Cifrado Cifrado

Protocolo de puerta de enlace exterior EGP

Fibra Interfaz óptica de datos distribuidos

Tabla de asignación

Protocolo de transferencia de archivos FTP (Protocolo de transferencia de archivos)

Filtro Filtro

Firmware Firmware

Inundación

G-J

Servicio GSNW NetWare Gateway

Interfaz de dispositivo gráfico

Interfaz gráfica de usuario

Lenguaje de marcado de hipertexto

Protocolo de transferencia de hipertexto

Seguridad interna IGP

Protocolo de mensajes de control de Internet.

Protocolo ICMP TCP/IP, utilizado para enviar información de control y error sobre la transmisión de datagramas IP. Cuando un datagrama IP no se puede transmitir

cuando llega a su destino, puede deberse a que la máquina de destino está fuera de servicio o el flujo de información está bloqueado, y el enrutador puede usar ICMP para conectarse.

Notificar al remitente del fallo.

Protocolo de administración de grupos de Internet

Este protocolo TCP/IP permite a los hosts de Internet participar en multidifusión, una transmisión a grupos de computadoras.

Información efectiva significa

Servidor de información IIS

Protocolo de Internet Protocolo de Internet

Chat en línea IRC

Red ISP Proveedor de servicios

Protocolo de paquetes de Internet IPX

Comunicación entre procesos IPC

Solicitud de interrupción IRQ

Dirección IP Dirección IP

La dirección IP, llamada dirección de protocolo de red, es una dirección de 32 bits asignada a un host. Consta de 4 bytes y se divide en dirección dinámica y dirección dinámica.

Existen dos tipos de direcciones IP estáticas y direcciones IP estáticas. Dirección IP dinámica significa que la dirección obtenida por cada conexión es diferente y estática.

Las direcciones IP con estado significan que cada conexión tiene la misma dirección fija. Normalmente, una dirección se obtiene marcando un número de teléfono.

Todos son dinámicos, es decir, la dirección obtenida es diferente cada vez.

Camuflaje de IP Camuflaje de IP

Suplantación de IP

Azul

Llamada a procedimiento local LPC

Transmisión de noticias de la red NNTP protocolo

Protocolo punto a punto

Se denomina protocolo punto a punto para dar cabida a los usuarios que no pueden estar en línea.

, comunicarse entre sí a través de una conexión de línea telefónica.

Controlador de dominio principal PDC

Inicio de sesión remoto Telnet

Protocolo de control de transmisión TCP/IP/Protocolo de Internet

Protocolo de comunicación TCP/IP It Incluye principalmente estándares para detalles de comunicación de red en Internet, así como un conjunto de protocolos de interconexión de red y algoritmos de selección de ruta. TCP es un protocolo de control de transmisión, equivalente a una lista de empaque de artículos, que garantiza que no se perderán datos durante la transmisión.

. IP es un protocolo de Internet, que equivale a la dirección y nombre del remitente y del remitente, asegurando que los datos lleguen a la ubicación designada.

Protocolo público de transferencia de archivos TFTP

TFTP es un protocolo FTP simplificado utilizado por computadoras sin disco para transferir información. Es muy simple y se puede solidificar en el disco duro.

y admite operaciones no autenticadas. TFTP es un protocolo muy inseguro.

Caballo de TroyaCaballo de Troya

Localizador uniforme de recursos

Protocolo de datagramas de usuario

Máquina virtual DOS VDM

UUCP es un protocolo de transferencia de archivos basado en cat que se ha utilizado durante mucho tiempo y que a veces se utiliza para transferir archivos a través de Internet.

Utiliza noticias grupales y correo electrónico, especialmente en sitios con conexiones intermitentes. Actualmente, pocas estaciones ofrecen almacenamiento UUCP anónimo.

Ve a buscar el archivo.

Como protocolo de transferencia de archivos, este método sólo lo utilizan usuarios que utilizan gatos sin acceso a Internet.

World Wide Web

WWW (World Wide Web) es el servicio de información más reciente en Internet. Se basa en la navegación interactiva de archivos de hipertexto.

Explorar herramientas de búsqueda. Los usuarios pueden explorar, transmitir y editar archivos en formato de hipertexto en Internet a través de WWW.

Wanwan

Servidor virtual

Yousi.com

El grupo de noticias es la principal fuente de información del servidor de noticias de la red. El grupo de noticias fue creado íntegramente por iniciativa privada.

Red de comunicaciones de usuarios que utiliza Internet para intercambiar información pero que no depende exclusivamente de Internet para comunicarse. Autoexplotación en grupos de noticias

Esté dispuesto a cumplir algunas reglas acordadas para el uso de la red.

Nombre de usuario Nombre de usuario

Cuenta de usuario Cuenta de usuario

Página web

Lenguaje de gráficos abierto OpenGL

Base de datos abierta ODBC conexión

Interfaz de conexión de dispositivo periférico PCI

…………………………………………………………………………

Autenticación

Autorización

Un paquete de software backend de Microsoft.

Copia de seguridad

Navegador de copia de seguridad Navegador de copia de seguridad

Controlador de dominio de copia de seguridad BDC

Línea base Línea base

Entrada y salida básica Sistema

Enlaces y conjuntos de enlaces

Bits binarios

Protocolo de arranque BOOTP

Protocolo de puerta de enlace de arranque BGP

Cuello de botella Diámetro de la botella

Puente

Explorador del navegador

Exploración del navegador

Ruta del canal del canal

Servicio del canal CSU/DSU Unidad/Unidad de servicio digital

Suma de comprobación Suma de comprobación

Clúster de clúster

Interfaz de puerta de enlace pública CGI

CGI (interfaz de puerta de enlace común) es una Interfaz de puerta de enlace que puede producir los mismos resultados o ingresar resultados junto con el usuario.

Y cambiando procedimientos. Puede escribirse en un lenguaje de interfaz interpretado o en un lenguaje de programación compilado.

Escríbelo. CGI especifica el estándar de protocolo de interfaz para que los servidores web llamen a otros programas ejecutables. El servidor web llama al programa CGI

para interactuar con el navegador web, es decir, el programa CGI acepta la información enviada por el navegador web al servidor web y la procesa.

Y envíe los resultados de la respuesta al servidor web y al navegador web. Los programas CGI suelen completar datos de formularios en páginas web.

Gestión, consulta de bases de datos e integración con sistemas de aplicaciones tradicionales. Aunque los programas CGI pueden utilizar cualquier lenguaje de programación

Los programas CGI escritos en lenguaje C tienen las características de una velocidad de ejecución rápida y alta seguridad.

El ataque basado en CGI (ataque basado en CGI) utiliza las debilidades de la interfaz de la puerta de enlace pública para atacar, generalmente con la ayuda de sitios www.

Haga clic en Progreso

Bloqueo El sistema falla repentinamente y es necesario reiniciarlo.

CD-ROM

Componente

Enlace de datos

Datagrama

Documento predeterminado Documento predeterminado

Sistema de clave digital Sistema CNC

Imagen de disco

Sistema de archivos distribuido

Data-dr * * n ataque (data-dr* **n ataque ) se basa en ocultar o encapsular datos, lo cual no es posible

a través de la percepción del firewall.

Suplantación de DNS (suplantación de servidor de nombres de dominio) El método utilizado por los atacantes para comprometer los servidores de nombres de dominio se puede lograr mediante la suplantación de DNS.

Caché o ataque interno (generalmente haciéndose pasar por una función de servidor DNS legítima del atacante)

DoS (oye, no DOS, esto es una denegación de servicio, una denegación de servicio extrema ) usuario malintencionado Utilice la web.

El servidor de la información se negará a prestar servicios a usuarios legítimos.

Escuchas, robo

Canal cifrado

Red empresarial

Ethernet Ethernet

Seguridad externa Seguridad externa

p>

Variables de entorno

Directorio de fax del módem de fax

Propiedades del archivo

Sistema de archivos

Archivo Archivo

Formato de formulario

Segmentación de fragmentos

Frame Relay

Firewall Firewall

Un firewall es un sistema o un conjunto de sistemas utilizados para mejorar la seguridad entre Internet e Intranet.

Sistema. Un firewall determina qué servicios internos permiten el acceso externo y qué personas externas pueden acceder a los servicios internos permitidos.

El personal interno puede acceder a estos servicios externos. Para que el firewall funcione, toda la correspondencia entra y sale de Internet.

La información debe atravesar el firewall.

El firewall solo permite el paso de información autorizada, pero el firewall en sí no puede ser traspasado.

Proceso controlado por demonio cerrado (como si fuera uno de los primeros servicios de búsqueda de rutas de UNIX)

Puerta de enlace

Cuenta globalCuenta global

Grupo globalGlobal Grupo

Grupo Grupo

Cuenta de grupoCuenta de grupo

Identificador de grupo

Tabla de compatibilidad de hardware HCL

Hash Tabla Hash

Sistema de archivos de alto rendimiento HPFS

Directorio de inicio Directorio de inicio

Página de inicio Hojas de bambú

Estaciones de retransmisión y segmentos de retransmisión

Host Host

Hipervínculo Enlace de hipertexto

El secuestro secuestra una terminal, donde un atacante toma el control de la sesión de otro usuario. Una vez emitido, esto rara vez sucede.

El nacimiento indica que la seguridad del objetivo se ha visto comprometida. De hecho, NetXRay hace un buen trabajo en este punto.

HTPASSWD es un sistema que utiliza contraseñas para proteger sitios en la World Wide Web (UNIX).

Icono Icono

Realización de ataques

Servidor de índice

Estructura estándar de la industria ISA

Filtro de permisos de herencia Permiso de herencia filtro

Red Digital de Servicios Integrados

Interactivo*** Usuario Usuario Interactivo

Sistema Intermedio

Seguridad Interna Seguridad Interna

Navegador web de Internet

Servidor de Internet

Intérprete

Intranet

Intruso

IMAP es un correo electrónico protocolo.

Es la abreviatura de Internet Information Access Protocol. IMAP proporciona una forma de administrar el correo en un servidor remoto.

Es similar al protocolo POP, pero tiene más funciones que POP, entre ellas: descargar solo el encabezado del correo electrónico, crear múltiples.

Buzón y crea una carpeta en el servidor para guardar los correos electrónicos.

Máquina Virtual Java

Javascript es un lenguaje de scripting basado en el lenguaje Java.

Jack in es un término coloquial comúnmente utilizado por los piratas informáticos, que significa el acto de destruir la seguridad del servidor.

kz

Kernel

Key key

Keyspace

Keystroke Recorder ) Algunas expresiones son herramientas para robar otras nombres de usuario y contraseñas de las personas.

Servidor LAN

Seguridad local Seguridad local

Registro de registro

Registro de inicio de sesión

Cerrar sesión, cerrar sesión

Puerto lógico Puerto lógico

Registro de inicio de sesión

Script de inicio de sesión Script de inicio de sesión

Nombre de archivo largo LFN

Lógica Bomba lógica es un programa o código que puede causar que un sistema se bloquee o funcione mal.

Navegador principal del Navegador público

Interfaz de programación de aplicaciones de correo (Mail Application Programming Interface)

Es la abreviatura de Messaging Application Programming Interface. Microsoft y otras empresas han desarrollado

MAPI para permitir que las aplicaciones de Windows accedan a una variedad de sistemas de correo, desde Microsoft Mail hasta Novell MHS. Pero

Sí, MAPI se limita a funcionar a nivel del día a día, es decir, una aplicación de correo que intercambia correo a través de la red.

Piezas y datos.

Servidor miembro

Menú Menú

Mensaje Mensaje

Múltiples enlaces Múltiples enlaces

Extensiones de correo de Internet multimedia MIME

Enrutador multiprotocolo

Multiprocesamiento

Módulo de módulo

Host multihost poroso

Mud

p>

El nombre completo en inglés de MUD es Multiple User Dimension, diálogo multiusuario o multiusuario.

La mazmorra, traducida como “mundo multijugador”, “diálogo multijugador” o “mazmorra multijugador”, se conoce comúnmente como juego de “barro”.

Canalizaciones con nombre Canalizaciones con nombre

Servicio de directorio NDS NetWare

Interfaz de usuario extendida NetBEUI NetBIOS

NetBIOS Gateway

Sistema operativo de red NetWare (lo siento, olvidé qué empresa lo desarrolló)

Red de red

Sistema básico de entrada y salida de red

Especificación de interfaz del controlador de red NDIS

Intercambio dinámico de datos de red

Tarjeta de interfaz de red NIC

Capa de red Capa de red

Monitoreo de red Un programa de monitoreo de red.

Sistema operativo de red

Impresora de red

Seguridad de red Seguridad de red

Usuario de red

Sistema de archivos de red NFS

node

npasswd Un verificador de contraseñas proxy para UNIX que filtra contraseñas potenciales antes de enviarlas a un archivo de contraseñas.

OSPF Abrir primer protocolo de ruta más corta

Modo de interconexión de sistema abierto

Ataque fuera de banda

Filtro de paquetes

ContraseñaContraseña

Ruta de ruta

Carga útil

PBX Private Exchange

Servicio de comunicaciones personales PCS

Peer to Peer

Licencia

Claramente documentada

Protocolo de túnel punto a punto PPTP

Puerto Puerto

Prioridad

Protocolo

Navegadores potenciales

Estándar de protocolo de correo electrónico de Internet POP

es la abreviatura de Protocolo de oficina postal y es el estándar de Internet para protocolos de correo electrónico. Podemos utilizar los servicios públicos.

Un host capaz de enviar y recibir correo electrónico. La desventaja de este protocolo es que cuando recibe un correo electrónico, toda la correspondencia queda subordinada.

Vacia el servidor y descárgalo a tu disco duro local. Por supuesto, también existen algunos programas cliente que pueden dejar correos electrónicos en el servidor.

, o los archivos que superen un determinado tamaño no se podrán descargar.

Con la adopción de formatos multimedia, los correos electrónicos serán cada vez más grandes.

Los estudiantes quieren poder controlar de manera flexible qué archivos descargar y cuándo descargarlos, lo que requiere el protocolo IMAP. La versión actual de POP es

POP3.

Agente de procesamiento

Servidor proxy

Servicio proxy es un proxy para que los usuarios de la Web obtengan información. Normalmente, el software WWW se utiliza para conectarse a terminales remotas para obtener información.

, se debe enviar una señal de solicitud y luego devolverla byte a byte. Después de configurar un proxy, las señales de datos de solicitud

se enviarán primero al servidor proxy. Cuando el servidor proxy recibe la solicitud del usuario, primero la almacena en caché.

Averigüe si existen los mismos datos. Si es así, el servidor proxy enviará los datos directamente al usuario si no hay caché.

Datos, el servidor proxy utilizará el ancho de banda disponible en la red para recuperar los datos del sitio remoto y almacenarlos.

Almacenar en caché y transmitir a los usuarios al mismo tiempo. Incluso si la línea está bloqueada, es más rápido que los usuarios que la toman directamente.

Pseudorandom

Phreaking se refiere al proceso de controlar los sistemas telefónicos.

Servicio de Acceso Remoto RAS

Control Remoto

Llamada a Procedimiento Remoto RPC

Inicio Remoto Inicio Remoto

Ruta Selección

Enrutador Enrutador

Enrutador Enrutador

Protocolo de información de enrutamiento RIP

Demonio de enrutamiento, un servicio de enrutamiento UNIX que utiliza RIP.

Tabla de enrutamientoTabla de enrutamiento

Protocolo de actualización de enrutamiento

RSA, un algoritmo de cifrado de clave pública. RSA es probablemente el más popular.

Script Script

Motor de búsqueda Motor de búsqueda

Capa de conexión segura SSL

Contraseña segura

Identificador de seguridad SID

Remitente

Protocolo de Internet de línea serie deslizante

Servidor Servidor

Red basada en servidor

Capa de sesión

Comparte, comparte***

Compartir nivel de seguridad*** Disfruta del nivel 1 de seguridad.

Protocolo simple de transferencia de correo

Protocolo simple de administración de red

Sitio Sitio

Interfaz de sistema de computadora pequeña

Snffer Detector de errores

Snoop Snoop

Servidor dedicado Servidor dedicado

Contraseñas seguras

Cifrados de flujo

Contraseñas seguras Contraseña

Lenguaje de consulta estructurado SQL

Máscara de subred Máscara de subred

Subdirectorio Subdirectorio

Subred Subred

Archivo de intercambio

Lista de control de acceso al sistema SACL

Sistema de contraseña de un solo uso con conexión segura S/Key. En S/Key, las contraseñas nunca se envían a través de la red, por lo que robarlas es imposible

.

Sniffer (sniffer) es un programa que captura en secreto los mensajes de datos que pasan por la red. Los hackers generalmente lo utilizan para intentar robar nombres de usuario.

Y contraseña.

Spoofing Cualquier proceso que implique hacerse pasar por otro usuario o host para obtener acceso no autorizado a un objetivo.

Una bomba de tiempo se refiere a un programa que espera un tiempo o evento determinado antes de activarse, provocando fallos en la máquina.

TCPDUMP es una herramienta práctica para capturar paquetes de datos en UNIX y se utiliza a menudo para obtener registros detallados de comunicaciones de red.

Traceroute es un programa TCP común en UNIX, que se utiliza para rastrear la ruta entre la computadora local y el host remoto.

T0, DS0 56 o 64kbps

T1, DS1 24 PCM voz digital, velocidad total 1.544Mbps.

T3 y DS3 tienen 28 canales T1 y operan a 44.736Mbps

Thin Client Thin Client

Cable roscado

Rendimiento Rendimiento

Capacidad de transmisión de la capa de transporte

Protocolo de transporteProtocolo de transporte

Confianza

Enlace cifrado de seguridad del túnel

Vector de ataque

Directorio virtual

Máquina virtual Máquina virtual

Lenguaje de modelo de realidad virtual

Conjunto de archivos de volumen

Vulnerabilidades

Contraseñas débiles Contraseñas débiles

Puertos conocidos Puertos comunes

Estación de trabajo

X.25 es un protocolo de red de conmutación de paquetes

Transferencia de regiónCambio de región