Secret key | In this cryptography method (also known as symmetric-key cryptography), the single key needed to encrypt and decrypt messages is a shared secret between the communicating parties. | بموجب طريقة التشفير هذه (والمعروفة أيضًا باسم تشفير المفتاح المتماثل)، يعتبر المفتاح الوحيد المطلوب لتشفير وفك تشفير الرسائل هو مفتاح سري مشترك بين الأطراف المتصلة. | المفتاح السري |
Security Audit | A systematic analysis of all security components including people, policies, solutions and tools that used by any institution to secure its environment. Furthermore, security audit aims to monitor compliance with security policies, assess the level of risk and the balance between resources including organizational, technical and human resources. | تحليل منهجي لجميع مكونات الأمن، والقائمين عليه، وسياساته والحلول والتدابير والوسائل التي تستخدمها أي مؤسسة لتأمين بيئتها، ويهدف التدقيق الأمني لرصد الالتزام بالسياسات الأمنية، وتقييم مستوى المخاطر ومدى الموازنة بين الموارد التنظيمية والتقنية والبشرية. | التدقيق الأمني |
Security Baseline | A security baseline describes the measures that should be implemented to reach a specific minimum-security level. | يصف خط الأساس الأمني المقاييس التي يجب تنفيذها للوصول إلى أدنى مستوى أمان محدد. | خط الاساسي الامني |
Security Management | Security management comprises all activities to establish, maintain and terminate the security aspects of a system. Topics covered are: management of security services; installation of security mechanisms; key management (management part); establishment of identities, keys, access control information, etc.; management of security audit trail and security alarms. | جميع الأنشطة اللازمة لإنشاء والحفاظ على وإنهاء الجوانب الأمنية للنظام. الموضوعات التي يتم تناولها هي: إدارة الخدمات الأمنية، تركيب آليات الأمن، إدارة المفاتيح، إنشاء الهويات والمفاتيح ومعلومات التحكم في الوصول وما إلى ذلك؛ إدارة تدقيق المراجعة الأمنية وأجهزة الإنذار الأمنية. | إدارة الامن |
Security policy | Set of laws, rules, and practices that regulate how an organization manages, protects, and distributes sensitive information. | مجموعة من القوانين والقواعد والممارسات التي تنظم كيفية تنظيم وإدارة وحماية وتوزيع المعلومات الحساسة. | سياسة الأمن |
Sensor | A device, such as a photoelectric cell, that receives and responds to a signal or stimulus. | عبارة عن جهاز مثل خلية كهروضوئية يتلقى لإشارة أو محفز ويستجيب لها. | استشعار |
Server | 1) A host computer on a network that sends stored information in response to requests or queries.
2) The term server is also used to refer to the software that makes the process of serving information possible.
| 1) كمبيوتر مضيف على شبكة يرسل معلومات مخزنة استجابةً للطلبات أو الاستفسارات 2) كما أن مصطلح الخادم يستخدم للإشارة إلى البرنامج الذي يتيح عملية توفير المعلومات. | خادم |
Service address | The most precise civic address of the site at which a given telecommunications facility terminates or at which telecommunications service is delivered by the service provider, regardless of the point of billing. | العنوان المدني الأكثر دقة للموقع الذي ينتهي إليه مرفق اتصالات ما أو تسلم فيه خدمة اتصالات بواسطة مزود الخدمة بغض النظر عن نقطة اعداد الفاتورة. | عنوان الخدمة |
Service charge | A one-time charge billed to an end user for installation, addition, or removal of lines, equipment, services, premise wiring, repairs, or maintenance services, whether on or off the customer's premises. | رسوم تحتسب مرة واحدة على مستخدم نهائي لتثبيت أو إضافة أو إزالة خطوط أو معدات أو أسلاك توصيل أو إصلاحات أو خدمات صيانة سواء داخل مقر العميل أو خارجه. | رسوم الخدمة |
Service desk | A help desk that is equipped with the resources for resolving service requests and problem calls. It gives the customer service representative or end user the ability to efficiently diagnose, troubleshoot and correct technical-support problems, rather than being a "pass through." | مكتب مساعدة مجهز ومزود بالموارد اللازمة للتعامل مع طلبات الخدمة ومكالمات مشكلات. فهو يمنح ممثل خدمة العملاء أو المستخدم النهائي القدرة على تشخيص مشاكل الدعم الفني واستكشاف الأخطاء فيها وإصلاحها بشكل فعال وليس المرور عليها فقط. | مكتب الخدمة |