Czytniki kart : Maszyny używane do odczytu kart z paskiem magnetycznym.
Career criminals [Przestępcy kryminalni]: napastnicy, którzy atakują z pobudek czysto kryminalnych i nielegalnie zarabiają pieniądze.
Castle model [Model zamku]: Tradycyjny model obrony sieciowej, który ma dobrych ludzi wewnątrz, napastników z zewnątrz i dobrze strzeżony pojedynczy punkt wejścia.
Centralny serwer uwierzytelniania: utrzymuje centralną bazę danych uwierzytelniania i sprawdza poświadczenia dla wielu podmiotów uwierzytelniających.
Centralny system zarządzania zaporą: system wypychający reguły filtrowania do poszczególnych zapór w oparciu o zasady zapory.
Centralna konsola zarządzania bezpieczeństwem: stacje robocze, które zarządzają funkcjami bezpieczeństwa IT z jednego hosta (konsoli).
Centralna kopia zapasowa: Kopia zapasowa wykonywana przez sieć z centralnej konsoli kopii zapasowych.
Centralny bezprzewodowy system wykrywania włamań: system wykrywania włamań (IDS), który zbiera informacje z bezprzewodowych punktów dostępowych, które są analizowane przez centralną konsolę IDS.
Certyfikacji Urząd (CA): organizacja, która dostarcza certyfikaty cyfrowe.
Certificate revocation list [Lista odwołania certyfikatów (CRL)]: lista numerów seryjnych odwołanych certyfikatów cyfrowych urzędu certyfikacji.
Certyfikacja: W FISMA, stwierdzenie, że określony system spełnia wymagania FISMA. Prowadzone przez agencję będącą właścicielem systemu lub przez agencję zewnętrzną. System nadal musi posiadać akredytację.
Chain of attack computers [Łańcuch komputerów atakujących]: seria komputerów przejętych przez atakującego. Ofiara nie może prześledzić ataku aż do komputera atakującego.
Chain of custody [Łancuch dowodu]: udokumentowana historia wszystkich transferów dowodów między ludźmi i wszystkich działań podjętych w celu ochrony dowodów, gdy są one w posiadaniu każdej osoby.
Challenge message [Komunikat wezwania]: podczas uwierzytelniania ciąg wysłany przez weryfikatora do suplikanta.
Chief Security Officer (CSO): Wspólny tytuł dla dyrektora ds. Bezpieczeństwa IT.
Cipher [Szyfr]: Specyficzny proces matematyczny używany do szyfrowania i deszyfrowania.
Cipher suite [Zestaw szyfrów]: W SSL / TLS: proponowany zestaw metod i opcji do wykorzystania w dialogu.
Ciphertext [Tekst zaszyfrowany]: Jaki tekst jawny jest zaszyfrowany w celu zapewnienia poufności.
Circles of trust [Kręgi zaufania]: wywnioskowane relacje zaufania. Na przykład, jeśli osoba A ufa osobie B, a osoba B ufa osobie C, osoba A może ufać osobie C.
City model [Model miejski]: Model bezpieczeństwa sieci, który nie ma rzeczywistego odrębnego obwodu i istnieje wiele sposobów wejścia do sieci. To, kim jesteś, określi, do których „budynków” będziesz miał dostęp.
Cywilne Prawo: zajmuje się interpretacją praw i obowiązków, które firmy lub osoby fizyczne mają względem siebie.
Classic risk analysis calculation [Klasyczne obliczenia analizy ryzyka]: Metoda przedstawiona w rozdziale 2 do wykonywania obliczeń analizy ryzyka.
Clear-to-send (CTS): Komunikat, który informuje innych klientów, że host otrzymał ramkę RTS i że nie powinni nadawać przed upływem wyznaczonego czasu.
Click fraud [Oszustwa związane z kliknięciami]: właściciel witryny internetowej firmy Acriminal stworzył program do wielokrotnego klikania odsyłacza. Każde z tych fałszywych kliknięć zabiera reklamodawcy pieniądze bez generowania potencjalnych klientów.
Closed-circuit television [Telewizja przemysłowa (CCT)]: Monitoring wideo, który umożliwia pracownikom ochrony ciągłe monitorowanie chronionych obszarów.
Cloud computing [Przetwarzanie w chmurze]: architektura komputera, która wykorzystuje moc obliczeniową, aplikacje, przechowywanie danych i inne usługi przez Internet. Użytkownicy nie muszą instalować oprogramowania, uruchamiać programów ani przechowywać żadnych danych na swoich lokalnych hostach, ponieważ całe przetwarzanie i przechowywanie danych jest robione na zdalnym serwerze.
CobiT: Cele kontroli w zakresie technologii informacyjnych i pokrewnych. Ramy zarządzania używane do zarządzania na wysokim poziomie w IT.
Codeck [Kodek]: sprzęt lub oprogramowanie w telefonie VoIP, które konwertuje głos osoby na strumień cyfrowych bajtów.
Codes [Kody]: metody poufności, w których symbole kodowe reprezentują całe słowa lub frazy. Kody to nie szyfry.
Code symbols [Symbole kodu]: Symbol, który reprezentuje słowo lub frazę. Interfejsy wiersza polecenia (CLI): interfejs tekstowy używany do interakcji z systemem operacyjnym.
Command-line interfaces [Interfejsy wiersza poleceń (CLI)]. Interfejs tekstowy używane do interakcji z systemem operacyjnym
Common word passwords [Popularne hasła słowne]: hasła utworzone ze słów lub nazw ze słownika. Łatwo złamane przez ataki słownikowe.
Complex passwords [Złożone hasła]: hasła zawierające kombinację liter, cyfr i innych znaków z klawiatury. Przepisy i regulacje dotyczące zgodności. Prawa i regulacje, które tworzą wymagania, na które musi odpowiadać bezpieczeństwo korporacyjne.
Compliance laws and regulations [Przepisy i regulacje dotyczące zgodności]. Prawa i regulacje, które tworzą wymagania, na które musi odpowiadać bezpieczeństwo korporacyjne
Comprehensive security [Kompleksowe zabezpieczenia]: zamknięcie wszystkich dróg ataku prowadzących do systemów organizacji przed atakującymi.
Computer forensics expert [Ekspert informatyki śledczej]: osoba uprawniona do składania zeznań w charakterze biegłego, które obejmuje interpretację faktów, a nie tylko ich przedstawienie.
Computer security incident response team [Zespół reagowania na incydenty bezpieczeństwa komputerowego (CSIRT)]: Zespół zajmujący się poważnymi incydentami. Ma członków z różnych części firmy.
Confidentiality [Poufność]: zabezpieczenia uniemożliwiające osobom przechwytującym wiadomości ich odczytanie.
Containment [Ograniczenie]: W odpowiedzi na incydent, zatrzymanie szkód.
Ciągła ochrona danych (CDP): ciągłe tworzenie kopii zapasowych danych w innej witrynie, dzięki czemu inna witryna może przejąć przetwarzanie w ciągu kilku minut.
Contract workers. [Pracownicy kontraktowi]: osoby, które pracują dla firmy przez krótki czas i nie są pracownikami.
Control [Kontrola]: narzędzie do udaremnienia ataku.
Cookie: mały ciąg tekstowy przechowywany na Twoim komputerze przez witrynę internetową w celu późniejszego pobrania.
Connection-oriented [Zorientowany na połączenie]: typ konwersacji, w której następuje formalne otwarcie interakcji, formalne zamknięcie i utrzymanie konwersacji pomiędzy.
Connectionless protocols [Protokoły bezpołączeniowe]: wiadomości mogą być przesyłane między hostami bez formalnego połączenia.
Containment [Ograniczenie]: powstrzymanie wyrządzanych szkód.
Core switch [Główny przełącznik]: przełącznik znajdujący się wyżej w hierarchii, który przenosi ruch między parami przełączników. Może również łączyć przełączniki z routerami.
Core wireless security protocols [Podstawowe protokoły bezpieczeństwa sieci bezprzewodowej]: Protokoły używane do ochrony ruchu w bezprzewodowej sieci LAN.
Corporate security policy [Polityka firmy w zakresie bezpieczeństwa]: krótkie oświadczenie, które podkreśla zaangażowanie firmy w zapewnienie silnego bezpieczeństwa.
Corrective countermeasures [Środki zaradcze]: narzędzia do przywrócenia procesu biznesowego po kompromisie.
COSO: Ramy zarządzania stosowane do zarządzania na wysokim szczeblu w korporacji.
Countermeasure [Przeciwdziałanie]: narzędzie do udaremnienia ataku.
Credentials [Poświadczenia]: Dowody tożsamości przesłane przez wnioskodawcę do weryfikatora.
Credit card number theft [Kradzież numeru karty kredytowej]: kradzież numerów kart kredytowych.
Criminal law [Prawo karne]: zajmuje się naruszaniem przepisów prawa karnego.
Cross-site scripting (XSS): rodzaj ataku na aplikację internetową, w którym dane wejściowe jednego użytkownika mogą pojawić się na stronie internetowej innego użytkownika.
Cryptanalyst [Kryptoanalityk]: ktoś, kto łamie szyfrowanie.
Cryptography [Kryptografia]: wykorzystanie operacji matematycznych do ochrony wiadomości przesyłanych między stronami lub przechowywanych na komputerze.
Cryptographic system [System kryptograficzny]: spakowany zestaw kryptograficznych środków zaradczych do ochrony dialogów.
Cryptographic system standard [Standard systemu kryptograficznego]: standard dla określonego typu systemu kryptograficznego.
Cyberprzestępczość: wykonywanie przestępstw w Internecie.
Cyberlaw: Wszelkie prawa dotyczące technologii informatycznych.
Cyberterror: Ataki terrorystów.
Cyberwar: ataki komputerowe przeprowadzane przez rządy krajowe.