Javy aplety: małe programy w języku Java zwykle umieszczane na stronach internetowych.
JavaScript: popularny język kodowania dla telefonów komórkowych.
Kerberos: system uwierzytelniania, który ma trzy strony – serwer kluczy Kerberos, host suplikant i host weryfikatora.
Kerckhoffa Prawo: aby zachować poufność, partnerzy komunikacyjni muszą tylko utrzymywać w tajemnicy klucz, a nie szyfr.
Kernel [Jądro]: podstawowa część systemu operacyjnego.
Klucz. (1): Arandomowy strumień bitów używany z szyfrem w szyfrowaniu i deszyfrowaniu. (2) Jeden lub więcej atrybutów jednoznacznie identyfikujących wiersz.
Klucza depozyt: przechowywanie klucza szyfrowania, aby można go było odzyskać w przypadku jego utraty.
Kluczowe cechy: Dane pobrane ze skanu biometrycznego. Przechowywany jako szablon użytkownika podczas skanowania rejestracji. Do skanowania uwierzytelniającego w porównaniu z szablonem.
Kod uwierzytelniania wiadomości z użyciem skrótu klucza (HMAC): podpis elektroniczny, który uwierzytelnia pojedynczą wiadomość za pomocą skrótu i zapewnia integralność wiadomości jako produkt uboczny.
Kluczowanie: bezpieczne wysyłanie kluczy lub kluczy.
Klucza długość: długość klucza w bitach. Dłuższe klucze wymagają więcej czasu na kryptoanalizę.
Keystroke capture program [Program do przechwytywania naciśnięć klawiszy]: kradnie naciśnięcia klawiszy, gdy użytkownik je wpisuje, i wysyła je do atakującego.
Keystroke loggers [Rejestratory naciśnięć klawiszy]: oprogramowanie szpiegujące, które rejestruje wszystkie naciśnięcia klawiszy.
Legacy security technologies [Starsze technologie bezpieczeństwa]: technologie bezpieczeństwa, które firma wdrożyła w przeszłości, ale obecnie są co najmniej nieco nieskuteczne.
Lightweight Directory Access Protocol (LDAP). : Protokół do komunikacji z serwerem katalogów.
Linków Farmy: duża liczba powiązanych ze sobą stron.
Link spam [Spam z linkami]: publikowanie linków w legalnych witrynach zawierających linki do podejrzanych witryn.
Linking attributes [Atrybuty łączenia]: atrybuty wspólne dla wielu zestawów danych, których można używać do łączenia zbiorów danych.
Linux: wersja systemu UNIX działająca na zwykłych komputerach PC.
Live tests [Testy na żywo]. Próby w zespole, który faktycznie podejmuje działania naprawcze po incydencie, zamiast tylko opisywać, co by zrobili.
Lokalna Sieć (LAN): sieć w siedzibie klienta.
Lokalna kopia zapasowa: kopia zapasowa każdego komputera jest tworzona osobno, co uniemożliwia egzekwowanie zasad tworzenia kopii zapasowych i utrudnia audyt zgodności kopii zapasowych.
Lock picking [Otwieranie zamka]: Manipulowanie mechanizmem zamka za pomocą wytrychów i pręta napinającego w celu otwarcia zamka.
Log file [Plik dziennika]: plik zawierający informacje o zdarzeniach, takich jak porzucanie pakietów przez zaporę.
Logging [Rejestrowanie]: rejestrowanie działań, które właściciel konta wykonuje na zasobie.
Login screen bypass [Pominięcie ekranu logowania]: atak, w którym nieuwierzytelniony użytkownik uzyskuje dostęp do informacji za pośrednictwem ekranu logowania, do którego dostęp powinni mieć tylko uwierzytelnieni użytkownicy.