Tabele: dane przechowywane w kolumnach i wierszach.
Tailgating: śledzenie kogoś przez bezpieczne drzwi bez podawania kodu dostępu. Nazywany również piggybackingiem.
TCP / IP: architektura standardów organizacji Internet Engineering Tasks Force; dominujący nad warstwą łącza danych.
TCP Segment: komunikat TCP.
Techniczna architektura bezpieczeństwa: wszystkie techniczne środki zaradcze firmy i sposób ich zorganizowania w kompletny system ochrony.
Telnet: umożliwia użytkownikowi zdalną interakcję z innym komputerem za pośrednictwem powłoki pole ceń.
Template [Szablon]: w biometrii dane biometrycztne konkretnego użytkownika. Przechowywane do późniejszych porównań.
Testowy Serwer: serwer używany wyłącznie do testowania aplikacji.
Thin clients [Cieki Klienty]: ekran, klawiatura i połączenie z komputerem mainframe.
Threat environment [Środowisko zagrożeń]: typy osób atakujących i ataków, z którymi borykają się firmy.
Ticket [Bilet]: W protokole Kerberos ciąg bitowy, który daje określone uprawnienia dostępu.
Ticket granting ticket [Bilet przyznania biletu (TGT)]: plik identyfikacyjny, który umożliwia uwierzytelnionemu użytkownikowi zażądanie dostępu do zasobów przez określony czas.
Time–memory trade-off [Kompromis między czasem a pamięcią]: w przypadku łamania haseł, gdy do przechowywania wstępnie obliczonych skrótów haseł wykorzystywanych jest więcej pamięci, ale czas potrzebny na złamanie hasła jest znacznie skrócony.
Time stamp [Znacznik czasu]: pole, które podaje godzinę wysłania wiadomości. Przydatne w udaremnianiu ataków powtórek.
Time to live [Czas życia (TTL)]: Pole dodane do pakietu i nadane przez hosta źródłowego wartości, zwykle między 64 a 128. Każdy router po drodze zmniejsza wartość TTL o jeden. Router zmniejszający TTL do zera odrzuci pakiet; zapobiega to błędnie adresowanym pakietom przed nieskończonym krążeniem między przełącznikami pakietów w poszukiwaniu nieistniejących miejsc docelowych.
TLS: Transport Layer Security.
Token: Coś, co reprezentuje coś innego. Token uwierzytelniający reprezentuje osobę, która chce zostać uwierzytelniona. Oferuje jednorazowe hasło lub podłącza się do portu USB.
Toll fraud [Oszustwa płatne]: włamanie do firmowego systemu VoIP w celu wykonywania bezpłatnych międzymiastowych i międzynarodowych połączeń telefonicznych.
TOR Sieć: sieć, która wykorzystuje szereg zaszyfrowanych węzłów przekaźnikowych do przekazywania pakietów od nadawców do odbiorców w celu zapewnienia anonimowości.
TOR Węzły: hosty używane do przekazywania danych użytkownika między nadawcami a odbiorcami.
Total cost of incident [Całkowity koszt incydentu]: wartość, która podaje szacunki całkowitego kosztu kompromisu, w tym kosztów napraw, procesów sądowych i wielu innych czynników.
Trade secret espionage [Szpiegostwo tajemnic handlowych]: nielegalne uzyskiwanie tajemnic handlowych.
Tajemnice handlowe. Fragmenty poufnych informacji, które firma stara się zachować w tajemnicy.
Traffic analysis [Analiza ruchu]: Mierzy wzorce ruchu w celu wykrycia wrażliwych materiałów wysyłanych poza firmę.
Transitive trust [Zaufanie przechodnie]: zaufanie między dwiema domenami, które można rozszerzyć tak, aby obejmowało trzecią domenę.
Transmission Control Protocol [Protokół kontroli transmisji (TCP)]: Najpopularniejszy protokół TCP / IP w warstwie transportowej. Zorientowany na połączenie i niezawodny.
Transport: W telefonii przenoszenie głosu między dwiema stronami.
Transpozycyjne Szyfry: Szyfr, w którym litery są przesuwane w wiadomości, na podstawie ich początkowej pozycji w wiadomości. Jednak litery nie ulegają zmianie.
Transshippers [Osoby przeładunkowe]: osoby, które otrzymują fałszywie zamówione produkty i wysyłają je do ostatecznego napastnika.
Trees [Drzewa]: hierarchia organizacyjna zawierająca wiele domen.
Triggers [Wyzwalacze]: fragmenty kodu SQL, które są automatycznie uruchamiane po wprowadzeniu zmian w bazie danych. Często używany przez firmy do automatyzacji procesów biznesowych.
Triple DES (3DES): Standard szyfrowania z kluczem symetrycznym, który trzykrotnie szyfruje zwykły tekst przy użyciu standardu szyfrowania danych przy użyciu dwóch lub trzech kluczy.
Trojański Koń: złośliwe oprogramowanie, które ukrywa się, usuwając plik systemowy i przejmując nazwę pliku systemowego.
True party [Prawdziwa strona]: osoba, która pasuje do weryfikowanej tożsamości i poświadczeń.
Trust [Zaufanie]: gdy jeden serwer katalogów akceptuje informacje od innego.
Trustee [Powiernik]: osoba, której odpowiedzialny właściciel deleguje egzekwowanie zabezpieczeń; sama odpowiedzialność nie jest delegowana.
Tuning: W systemach wykrywania włamań wyłączanie reguł, które nie mają zastosowania i zwiększanie progu ważności, przy którym będą generowane alarmy.
Two-factor authentication [Uwierzytelnianie dwuskładnikowe]: wymaganie od suplikanta dostarczenia dwóch zestawów poświadczeń uwierzytelniania. Może zapewnić głęboką obronę.