Unified threat management (UTM) firewall [Zapora ogniowa ujednoliconego zarządzania zagrożeniami (UTM)]: łączy tradycyjne filtrowanie zapory z ochroną antywirusową i innymi zabezpieczeniami.
Uninterruptible power supply [Zasilacz bezprzerwowy (UPS)]: bateria, która może zasilać sprzęt przez krótki czas po awarii.
UNIX: popularny system operacyjny na poziomie serwera.
User access data [Dane dostępu użytkownika]: kluczowe funkcje wyodrębnione z danych biometrycznych zebranych podczas skanowania suplikanta.
User Datagram Protocol (UDP): zawodny protokół transportlayer w TCP / IP.
UTM Zapora: Zobacz zaporę ujednoliconego zarządzania zagrożeniami.
Valid period [Okres ważności]: Okres, poza którym certyfikat cyfrowy nie powinien być akceptowany.
VBScript: mobilny język kodowania opracowany przez firmę Microsoft.
Verification [Weryfikacja]: wykonywana, gdy osoba składająca petycję twierdzi, że jest konkretną osobą, a wyzwaniem jest porównanie biometrycznych danych dostępu osoby składającej petycję z szablonem osoby, za którą się podaje.
Verifier [Weryfikator]: strona, której suplikant próbuje udowodnić swoją tożsamość.
Virtual machines [Maszyny wirtualne]: komputery oparte na oprogramowaniu, które mają własne systemy operacyjne i współużytkują lokalne zasoby systemowe.
Virtual private network [Wirtualna sieć prywatna (VPN)]: system kryptograficzny zapewniający bezpieczną komunikację w niezaufanej sieci (Internet, bezprzewodowa sieć LAN itp.). To jest kryptograficzna sieć VPN. Istnieją również routowane sieci VPN.
Virtualization [Wirtualizacja]: umożliwia niezależne działanie wielu systemów operacyjnych wraz z powiązanymi z nimi aplikacjami i danymi na jednym fizycznym komputerze.
Viruses [Wirusy]: programy, które przyłączają się do legalnych programów na komputerze ofiary.
Voice over IP (VoIP): możliwość dzwonienia do kogoś przez Internet IP zamiast publicznej komutowanej sieci telefonicznej.
Voice recognition [Rozpoznawanie głosu]: Rozpoznawanie biometryczne na podstawie wzorców głosu.
VPN Brama: Host na granicy lokacji, która kończy sieci VPN typu host-to-host i dostępu zdalnego.
Vulnerabilities [Luki w zabezpieczeniach]: luki w zabezpieczeniach, które otwierają program do ataku.
Vulnerability testing [Testowanie podatności]: samodzielne atakowanie systemu w celu znalezienia słabych punktów zabezpieczeń.
Vulnerability testing plan [Plan testowania podatności]: szczegółowy opis tego, co zostanie zrobione podczas testu podatności.
Vulnerability testing software [Oprogramowanie do testowania luk w zabezpieczeniach]: programy przeprowadzają serię ataków na hosty, a następnie generują raporty szczegółowo opisujące luki w zabezpieczeniach znalezione na hostach.