직장인 필수영어 부서별

직장인 필수영어단어- 정보보안

평생영어공부 2025. 7. 26. 15:37

 

1. 위협 및 취약점 (Threats & Vulnerabilities)


1. Threat: 위협
The new malware poses a serious threat to our network.

(새로운 악성코드는 우리 네트워크에 심각한 위협을 제기합니다.)


2. Vulnerability: 취약점
We found a critical vulnerability in the old server software.

(우리는 오래된 서버 소프트웨어에서 치명적인 취약점을 발견했습니다.)


3. Exploit: 익스플로잇, 공격 코드
Hackers are using a zero-day exploit to attack unpatched systems.

(해커들은 패치되지 않은 시스템을 공격하기 위해 제로데이 익스플로잇을 사용하고 있습니다.)


4. Malware: 악성 소프트웨어
The antivirus program detected a new type of malware.

(안티바이러스 프로그램이 새로운 유형의 악성 소프트웨어를 탐지했습니다.)


5. Virus: 바이러스
You can get a virus from opening suspicious email attachments.

(의심스러운 이메일 첨부 파일을 열면 바이러스에 감염될 수 있습니다.)


6. Worm: 웜 (스스로 복제하는 악성 코드)
The worm spread quickly across the network without any user action.

(웜이 사용자의 행동 없이 네트워크를 통해 빠르게 퍼졌습니다.)


7. Trojan: 트로이 목마
The software looked harmless but was a trojan in disguise.

(그 소프트웨어는 무해해 보였지만 위장된 트로이 목마였습니다.)


8. Ransomware: 랜섬웨어
The company's data was encrypted by ransomware.

(회사의 데이터가 랜섬웨어에 의해 암호화되었습니다.)


9. Phishing: 피싱
The email was a classic example of a phishing scam.

(그 이메일은 전형적인 피싱 사기였습니다.)


10. Spoofing: 스푸핑 (속여서 접근하는 기술)
The attacker used email spoofing to pretend to be the CEO.

(공격자는 최고 경영자인 척하기 위해 이메일 스푸핑을 사용했습니다.)


11. Denial-of-Service (DoS): 서비스 거부 공격
A DoS attack flooded the server with fake traffic.

(서비스 거부 공격이 가짜 트래픽으로 서버에 과부하를 걸었습니다.)


12. DDoS (Distributed Denial-of-Service): 분산 서비스 거부 공격
The website went down after a massive DDoS attack.

(대규모 분산 서비스 거부 공격 후 웹사이트가 다운되었습니다.)


13. Spyware: 스파이웨어
Spyware can secretly monitor your computer activity.

(스파이웨어는 당신의 컴퓨터 활동을 은밀하게 감시할 수 있습니다.)


14. Adware: 애드웨어
The free app contained unwanted adware.

(그 무료 앱에는 원치 않는 애드웨어가 포함되어 있었습니다.)


15. Malicious code: 악성 코드
We found malicious code hidden in the website's source.

(우리는 웹사이트 소스에 숨겨진 악성 코드를 발견했습니다.)


16. Zero-day exploit: 제로데이 공격
The new zero-day exploit was a major security concern.

(새로운 제로데이 공격은 주요 보안 문제였습니다.)


17. Malicious actor: 악의적 행위자
The malicious actor was identified as a state-sponsored group.

(그 악의적 행위자는 국가 지원을 받는 그룹으로 식별되었습니다.)


________________________________________
2. 기술 및 시스템 (Technology & Systems)


18. Firewall: 방화벽
The firewall blocks all unauthorized traffic.

(방화벽이 모든 승인되지 않은 트래픽을 차단합니다.)


19. Antivirus: 안티바이러스
You should run a full system scan with your antivirus software.

(안티바이러스 소프트웨어로 전체 시스템 검사를 실행해야 합니다.)


20. Encryption: 암호화
We use strong encryption to protect our data.

(우리는 데이터를 보호하기 위해 강력한 암호화를 사용합니다.)


21. Decryption: 복호화
The key is needed for decryption of the files.

(파일 복호화를 위해 키가 필요합니다.)


22. Authentication: 인증
Two-factor authentication adds an extra layer of security.

(이중 인증은 보안에 추가적인 층을 더합니다.)


23. Authorization: 권한 부여
The system requires proper authorization to access confidential files.

(그 시스템은 기밀 파일에 접근하기 위해 적절한 권한 부여를 요구합니다.)


24. Login: 로그인
Your login information is your username and password.

(로그인 정보는 당신의 사용자 이름과 비밀번호입니다.)


25. Password: 비밀번호
You should use a strong, unique password.

(강력하고 고유한 비밀번호를 사용해야 합니다.)


26. Biometrics: 생체 인식
The new system uses biometrics for a more secure login.

(새로운 시스템은 더 안전한 로그인을 위해 생체 인식을 사용합니다.)


27. Token: 토큰
The security token generates a one-time password.

(보안 토큰은 일회용 비밀번호를 생성합니다.)


28. Patch: 패치
You must install the latest security patch immediately.

(최신 보안 패치를 즉시 설치해야 합니다.)


29. Patching: 패치 작업
We have a strict policy on routine patching.

(우리는 정기적인 패치 작업에 대한 엄격한 정책이 있습니다.)


30. VPN (Virtual Private Network): 가상 사설망
We use a VPN to access the company network securely from home.

(우리는 집에서 회사 네트워크에 안전하게 접근하기 위해 VPN을 사용합니다.)


31. Security log: 보안 로그
The security log recorded an unusual login attempt.

(보안 로그는 비정상적인 로그인 시도를 기록했습니다.)


32. Network security: 네트워크 보안
Our team is focused on improving our network security.

(우리 팀은 네트워크 보안 개선에 집중하고 있습니다.)


33. Endpoint: 엔드포인트
Every endpoint on the network must be protected.

(네트워크의 모든 엔드포인트는 보호되어야 합니다.)


34. Firewall rule: 방화벽 규칙
We need to update the firewall rule to block this IP address.

(이 IP 주소를 차단하기 위해 방화벽 규칙을 업데이트해야 합니다.)


35. Intrusion detection system (IDS): 침입 탐지 시스템
The IDS alerted us to a potential attack.

(침입 탐지 시스템이 잠재적인 공격을 우리에게 알렸습니다.)


36. Intrusion prevention system (IPS): 침입 방지 시스템
The IPS automatically blocked the malicious traffic.

(침입 방지 시스템이 악성 트래픽을 자동으로 차단했습니다.)


37. Security information and event management (SIEM): 보안 정보 및 이벤트 관리
We use SIEM software to analyze security events from all systems.

(우리는 모든 시스템의 보안 이벤트를 분석하기 위해 SIEM 소프트웨어를 사용합니다.)


38. Data backup: 데이터 백업
Regular data backup is essential for disaster recovery.

(정기적인 데이터 백업은 재해 복구에 필수적입니다.)


39. Disaster recovery: 재해 복구
Our disaster recovery plan was put into effect after the system failure.

(시스템 장애 후 재해 복구 계획이 실행되었습니다.)


________________________________________
3. 정책 및 절차 (Policies & Procedures)


40. Policy: 정책
The company has a strict password policy.

(회사는 엄격한 비밀번호 정책을 가지고 있습니다.)


41. Procedure: 절차
You must follow the correct procedure for reporting a security incident.

(보안 사고를 보고하기 위해 올바른 절차를 따라야 합니다.)


42. Standard Operating Procedure (SOP): 표준 운영 절차
The new SOP outlines how to handle all sensitive data.

(새로운 표준 운영 절차는 모든 민감한 데이터를 다루는 방법을 명시합니다.)


43. Compliance: 규정 준수
Our team ensures full compliance with all data protection regulations.

(우리 팀은 모든 데이터 보호 규정을 완벽하게 준수하도록 보장합니다.)


44. Regulation: 규정
The new privacy regulation will affect our data handling process.

(새로운 개인 정보 보호 규정은 우리의 데이터 처리 과정에 영향을 미칠 것입니다.)


45. Audit: 감사
The company is undergoing a security audit next month.

(회사는 다음 달에 보안 감사를 받습니다.)


46. Risk management: 위험 관리
Our risk management team evaluates all potential threats.

(우리 위험 관리 팀은 모든 잠재적 위협을 평가합니다.)


47. Access control list (ACL): 접근 제어 목록
We use an ACL to manage user permissions.

(우리는 사용자 권한을 관리하기 위해 접근 제어 목록을 사용합니다.)


48. Security awareness: 보안 인식
We hold regular training sessions to improve employee security awareness.

(우리는 직원들의 보안 인식을 높이기 위해 정기적인 교육을 개최합니다.)


49. Confidentiality: 기밀성
All personal data must be handled with strict confidentiality.

(모든 개인 데이터는 엄격한 기밀성을 가지고 다뤄야 합니다.)


50. Integrity: 무결성
Data integrity means the data is accurate and has not been tampered with.

(데이터 무결성은 데이터가 정확하고 변조되지 않았음을 의미합니다.)

 

51. Availability: 가용성
The system's availability is a key performance metric.

(시스템의 가용성은 중요한 성과 지표입니다.)


52. Authentication: 인증
The system requires two-factor authentication.

(그 시스템은 이중 인증을 요구합니다.)


53. Authorization: 권한 부여
You need proper authorization to access that folder.

(그 폴더에 접근하려면 적절한 권한 부여가 필요합니다.)


54. Incident response plan: 사고 대응 계획
The incident response plan outlines the steps to take during a cyberattack.

(사고 대응 계획은 사이버 공격 중 취해야 할 단계를 명시합니다.)


55. Incident report: 사고 보고서
Please fill out an incident report for the phishing attempt.

(피싱 시도에 대해 사고 보고서를 작성해 주세요.)


________________________________________
4. 역할 및 용어 (Roles & Terminology)
56. CISO (Chief Information Security Officer): 최고 정보 보안 책임자
The CISO is responsible for the entire cybersecurity strategy.

(최고 정보 보안 책임자는 전체 사이버 보안 전략을 책임집니다.)


57. Security Analyst: 보안 분석가
A security analyst monitors the network for threats.

(보안 분석가는 위협에 대해 네트워크를 감시합니다.)


58. Ethical Hacker: 윤리적 해커
We hired an ethical hacker to test our system's weaknesses.

(우리는 시스템의 약점을 테스트하기 위해 윤리적 해커를 고용했습니다.)


59. Vulnerability scanner: 취약점 스캐너
The vulnerability scanner detected several known issues.

(취약점 스캐너가 여러 알려진 문제들을 탐지했습니다.)


60. Penetration testing: 침투 테스트
We perform penetration testing to simulate a real-world attack.

(우리는 실제 공격을 시뮬레이션하기 위해 침투 테스트를 수행합니다.)


61. Social Engineering: 사회 공학
Social engineering is a common tactic used in phishing attacks.

(사회 공학은 피싱 공격에서 사용되는 흔한 전술입니다.)


62. Data breach: 데이터 유출
The company announced a major data breach last week.

(회사는 지난주에 대규모 데이터 유출을 발표했습니다.)


63. Cyberattack: 사이버 공격
We were the target of a recent cyberattack.

(우리는 최근의 사이버 공격의 표적이었습니다.)


64. Firewall: 방화벽
The firewall blocks all unauthorized traffic.

(방화벽이 모든 승인되지 않은 트래픽을 차단합니다.)


65. Antivirus: 안티바이러스
You should run a full system scan with your antivirus software.

(안티바이러스 소프트웨어로 전체 시스템 검사를 실행해야 합니다.)


66. Encryption: 암호화
We use strong encryption to protect our data.

(우리는 데이터를 보호하기 위해 강력한 암호화를 사용합니다.)


67. Decryption: 복호화
The key is needed for decryption of the files.

(파일 복호화를 위해 키가 필요합니다.)


68. Authentication: 인증
Two-factor authentication adds an extra layer of security.

(이중 인증은 보안에 추가적인 층을 더합니다.)


69. Authorization: 권한 부여
The system requires proper authorization to access confidential files.

(그 시스템은 기밀 파일에 접근하기 위해 적절한 권한 부여를 요구합니다.)


70. Login: 로그인
Your login information is your username and password.

(로그인 정보는 당신의 사용자 이름과 비밀번호입니다.)


71. Password: 비밀번호
You should use a strong, unique password.

(강력하고 고유한 비밀번호를 사용해야 합니다.)


72. Biometrics: 생체 인식
The new system uses biometrics for a more secure login.

(새로운 시스템은 더 안전한 로그인을 위해 생체 인식을 사용합니다.)


73. Token: 토큰
The security token generates a one-time password.

(보안 토큰은 일회용 비밀번호를 생성합니다.)


74. Patch: 패치
You must install the latest security patch immediately.

(최신 보안 패치를 즉시 설치해야 합니다.)


75. Patching: 패치 작업
We have a strict policy on routine patching.

(우리는 정기적인 패치 작업에 대한 엄격한 정책이 있습니다.)


76. VPN (Virtual Private Network): 가상 사설망
We use a VPN to access the company network securely from home.

(우리는 집에서 회사 네트워크에 안전하게 접근하기 위해 VPN을 사용합니다.)


77. Security log: 보안 로그
The security log recorded an unusual login attempt.

(보안 로그는 비정상적인 로그인 시도를 기록했습니다.)


78. Network security: 네트워크 보안
Our team is focused on improving our network security.

(우리 팀은 네트워크 보안 개선에 집중하고 있습니다.)


79. Endpoint: 엔드포인트
Every endpoint on the network must be protected.

(네트워크의 모든 엔드포인트는 보호되어야 합니다.)


80. Firewall rule: 방화벽 규칙
We need to update the firewall rule to block this IP address.

(이 IP 주소를 차단하기 위해 방화벽 규칙을 업데이트해야 합니다.)


81. Intrusion detection system (IDS): 침입 탐지 시스템
The IDS alerted us to a potential attack.

(침입 탐지 시스템이 잠재적인 공격을 우리에게 알렸습니다.)


82. Intrusion prevention system (IPS): 침입 방지 시스템
The IPS automatically blocked the malicious traffic.

(침입 방지 시스템이 악성 트래픽을 자동으로 차단했습니다.)


83. Security information and event management (SIEM): 보안 정보 및 이벤트 관리
We use SIEM software to analyze security events from all systems.

(우리는 모든 시스템의 보안 이벤트를 분석하기 위해 SIEM 소프트웨어를 사용합니다.)


84. Data backup: 데이터 백업
Regular data backup is essential for disaster recovery.

(정기적인 데이터 백업은 재해 복구에 필수적입니다.)


85. Disaster recovery: 재해 복구
Our disaster recovery plan was put into effect after the system failure.

(시스템 장애 후 재해 복구 계획이 실행되었습니다.)


86. Policy: 정책
The company has a strict password policy.

(회사는 엄격한 비밀번호 정책을 가지고 있습니다.)


87. Procedure: 절차
You must follow the correct procedure for reporting a security incident.

(보안 사고를 보고하기 위해 올바른 절차를 따라야 합니다.)


88. Standard Operating Procedure (SOP): 표준 운영 절차
The new SOP outlines how to handle all sensitive data.

(새로운 표준 운영 절차는 모든 민감한 데이터를 다루는 방법을 명시합니다.)


89. Compliance: 규정 준수
Our team ensures full compliance with all data protection regulations.

(우리 팀은 모든 데이터 보호 규정을 완벽하게 준수하도록 보장합니다.)


90. Regulation: 규정
The new privacy regulation will affect our data handling process.

(새로운 개인 정보 보호 규정은 우리의 데이터 처리 과정에 영향을 미칠 것입니다.)


91. Audit: 감사
The company is undergoing a security audit next month.

(회사는 다음 달에 보안 감사를 받습니다.)


92. Risk management: 위험 관리
Our risk management team evaluates all potential threats.

(우리 위험 관리 팀은 모든 잠재적 위협을 평가합니다.)


93. Access control list (ACL): 접근 제어 목록
We use an ACL to manage user permissions.

(우리는 사용자 권한을 관리하기 위해 접근 제어 목록을 사용합니다.)


94. Security awareness: 보안 인식
We hold regular training sessions to improve employee security awareness.

(우리는 직원들의 보안 인식을 높이기 위해 정기적인 교육을 개최합니다.)


95. Confidentiality: 기밀성
All personal data must be handled with strict confidentiality.

(모든 개인 데이터는 엄격한 기밀성을 가지고 다뤄야 합니다.)


96. Integrity: 무결성
Data integrity means the data is accurate and has not been tampered with.

(데이터 무결성은 데이터가 정확하고 변조되지 않았음을 의미합니다.)


97. Availability: 가용성
The system's availability is a key performance metric.

(시스템의 가용성은 중요한 성과 지표입니다.)


98. Authentication: 인증
The system requires two-factor authentication.

(그 시스템은 이중 인증을 요구합니다.)


99. Authorization: 권한 부여
You need proper authorization to access that folder.

(그 폴더에 접근하려면 적절한 권한 부여가 필요합니다.)


100. Incident response plan: 사고 대응 계획 

The incident response plan outlines the steps to take during a cyberattack.

(사고 대응 계획은 사이버 공격 중 취해야 할 단계를 명시합니다.)