Face recognition [Rozpoznawanie twarzy]: rozpoznawanie biometryczne na podstawie rysów twarzy osoby.
Fail safely [Niepowodzenie bezpiecznie]: jeśli ochrona zawiedzie, robi to w sposób, który nie zagraża bezpieczeństwu, nawet jeśli oznacza to niedogodności.
Failure to enroll [Niepowodzenie rejestracji (FTE)]: Gdy dana osoba nie może zarejestrować się w systemie biometrycznym.
Fałszywa akceptacja: dopasowanie do szablonu, którego nie należy tworzyć.
Fałszywej akceptacji współczynnik (FAR): odsetek osób, które nie powinny być dopasowane.
Fałszywie negatywny: brak raportu o prawdziwych atakach.
Fałszywe otwieranie: metoda zatrzymywania zalewów SYN, która wymaga odpowiedzi od atakującego, zanim przekaże żądanie do serwera docelowego.
Fałszywy atak otwarty: Atak typu Denial-of-Service, w którym osoba atakująca wysyła segmenty SYN, ale nigdy nie odpowiada na odpowiedzi SYN / ACK.
Fałszywie pozytywny: nazywanie niewinnego nawet problemem bezpieczeństwa. Fałszywy alarm.
Fałszywe odrzucenie: suplikant jest nieprawidłowo odrzucany jako dopasowanie do szablonu, gdy kandydat powinien zostać zaakceptowany jako dopasowany.
Fałszywy wskaźnik odrzucenia (FRR): odsetek osób, które powinny zostać dopasowane, a nie są.
Federalna ustawa o zarządzaniu bezpieczeństwem informacji (FISMA): Nakłada procesy bezpieczeństwa na agencje rządowe i wykonawców.
Federalne zasady postępowania cywilnego: w amerykańskim systemie sądów federalnych zasady określające procesy mające zastosowanie do prawników i sędziów w sprawach cywilnych.
Federacyjne zarządzanie tożsamością: system, w którym dwie firmy mogą przekazywać sobie wzajemne potwierdzenia tożsamości bez umożliwiania drugiej stronie dostępu do danych wewnętrznych.
Fields [Pola]: część nagłówka lub zakończenia wiadomości.
File/directory data backup [Kopia zapasowa danych plików / katalogów]: tworzenie kopii zapasowych danych w określonych plikach i katalogach.
File/directory encryption [Szyfrowanie plików / katalogów]: szyfruje tylko określone pliki i katalogi, które nakazujesz szyfrować.
File Transfer Protocol (FTP): Protokół, który umożliwia masowe przesyłanie plików między hostami.
Finansowy Audyt: bada procesy finansowe pod kątem wydajności, skuteczności i odpowiednich kontroli.
Finansowa Kradzież: sprzeniewierzenie majątku lub kradzież pieniędzy.
Fingerprint recognition [Rozpoznawanie odcisków palców]: Rozpoznawanie biometryczne na podstawie wzorów odcisków palców.
Firewall appliances [Urządzenia zapory ogniowej]: Gotowe zapory ogniowe.
Firewall policies [Zasady zapory]: instrukcje wysokiego poziomu służące do prowadzenia implementacji zapory.
Firewall policy management server [Serwer zarządzania zasadami zapory]: Aserver, który posiada bazę danych zasad zapory, w której znajdują się zasady firmowe.
Fixes [Poprawki}: obejścia, poprawki lub inne sposoby radzenia sobie z luką.
Flagowe Pole: pole jednobitowe.
Forensics evidence [Dowody kryminalistyczne]: dowody, które są dopuszczalne w postępowaniu sądowym.
Forest [Las]: hierarchia organizacyjna zawierająca wiele drzew.
Frames [Ramki]: (1) komunikat w warstwie łącza danych. (2) W multipleksowaniu z podziałem czasu: krótki okres czasu, który jest dalej dzielony na szczeliny.
Fraud [Oszustwo]: ataki, które oszukują ofiarę do zrobienia czegoś wbrew interesom finansowym ofiary.
Fraud and abuse triangle [Trójkąt oszustwa i nadużycia]: metoda świadomości behawioralnej, która sugeruje, że do popełnienia złych czynów ludzie potrzebują okazji, motywacji i umiejętności zracjonalizowania swoich działań.
Free space [Wolne miejsce]: miejsce na dysku twardym, które może zawierać pliki, które zostały usunięte logicznie, ale nie zostały usunięte fizycznie. Pliki mogą być przechowywane na wolnym miejscu.
Full backup [Pełna kopia zapasowa}: tworzenie kopii zapasowych wszystkich określonych plików i folderów.
Funkcjonalność: Właściwość normalnego działania systemów i sieci.