1. 위협 및 취약점 (Threats & Vulnerabilities)
1. Threat: 위협
The new malware poses a serious threat to our network.
(새로운 악성코드는 우리 네트워크에 심각한 위협을 제기합니다.)
2. Vulnerability: 취약점
We found a critical vulnerability in the old server software.
(우리는 오래된 서버 소프트웨어에서 치명적인 취약점을 발견했습니다.)
3. Exploit: 익스플로잇, 공격 코드
Hackers are using a zero-day exploit to attack unpatched systems.
(해커들은 패치되지 않은 시스템을 공격하기 위해 제로데이 익스플로잇을 사용하고 있습니다.)
4. Malware: 악성 소프트웨어
The antivirus program detected a new type of malware.
(안티바이러스 프로그램이 새로운 유형의 악성 소프트웨어를 탐지했습니다.)
5. Virus: 바이러스
You can get a virus from opening suspicious email attachments.
(의심스러운 이메일 첨부 파일을 열면 바이러스에 감염될 수 있습니다.)
6. Worm: 웜 (스스로 복제하는 악성 코드)
The worm spread quickly across the network without any user action.
(웜이 사용자의 행동 없이 네트워크를 통해 빠르게 퍼졌습니다.)
7. Trojan: 트로이 목마
The software looked harmless but was a trojan in disguise.
(그 소프트웨어는 무해해 보였지만 위장된 트로이 목마였습니다.)
8. Ransomware: 랜섬웨어
The company's data was encrypted by ransomware.
(회사의 데이터가 랜섬웨어에 의해 암호화되었습니다.)
9. Phishing: 피싱
The email was a classic example of a phishing scam.
(그 이메일은 전형적인 피싱 사기였습니다.)
10. Spoofing: 스푸핑 (속여서 접근하는 기술)
The attacker used email spoofing to pretend to be the CEO.
(공격자는 최고 경영자인 척하기 위해 이메일 스푸핑을 사용했습니다.)
11. Denial-of-Service (DoS): 서비스 거부 공격
A DoS attack flooded the server with fake traffic.
(서비스 거부 공격이 가짜 트래픽으로 서버에 과부하를 걸었습니다.)
12. DDoS (Distributed Denial-of-Service): 분산 서비스 거부 공격
The website went down after a massive DDoS attack.
(대규모 분산 서비스 거부 공격 후 웹사이트가 다운되었습니다.)
13. Spyware: 스파이웨어
Spyware can secretly monitor your computer activity.
(스파이웨어는 당신의 컴퓨터 활동을 은밀하게 감시할 수 있습니다.)
14. Adware: 애드웨어
The free app contained unwanted adware.
(그 무료 앱에는 원치 않는 애드웨어가 포함되어 있었습니다.)
15. Malicious code: 악성 코드
We found malicious code hidden in the website's source.
(우리는 웹사이트 소스에 숨겨진 악성 코드를 발견했습니다.)
16. Zero-day exploit: 제로데이 공격
The new zero-day exploit was a major security concern.
(새로운 제로데이 공격은 주요 보안 문제였습니다.)
17. Malicious actor: 악의적 행위자
The malicious actor was identified as a state-sponsored group.
(그 악의적 행위자는 국가 지원을 받는 그룹으로 식별되었습니다.)
________________________________________
2. 기술 및 시스템 (Technology & Systems)
18. Firewall: 방화벽
The firewall blocks all unauthorized traffic.
(방화벽이 모든 승인되지 않은 트래픽을 차단합니다.)
19. Antivirus: 안티바이러스
You should run a full system scan with your antivirus software.
(안티바이러스 소프트웨어로 전체 시스템 검사를 실행해야 합니다.)
20. Encryption: 암호화
We use strong encryption to protect our data.
(우리는 데이터를 보호하기 위해 강력한 암호화를 사용합니다.)
21. Decryption: 복호화
The key is needed for decryption of the files.
(파일 복호화를 위해 키가 필요합니다.)
22. Authentication: 인증
Two-factor authentication adds an extra layer of security.
(이중 인증은 보안에 추가적인 층을 더합니다.)
23. Authorization: 권한 부여
The system requires proper authorization to access confidential files.
(그 시스템은 기밀 파일에 접근하기 위해 적절한 권한 부여를 요구합니다.)
24. Login: 로그인
Your login information is your username and password.
(로그인 정보는 당신의 사용자 이름과 비밀번호입니다.)
25. Password: 비밀번호
You should use a strong, unique password.
(강력하고 고유한 비밀번호를 사용해야 합니다.)
26. Biometrics: 생체 인식
The new system uses biometrics for a more secure login.
(새로운 시스템은 더 안전한 로그인을 위해 생체 인식을 사용합니다.)
27. Token: 토큰
The security token generates a one-time password.
(보안 토큰은 일회용 비밀번호를 생성합니다.)
28. Patch: 패치
You must install the latest security patch immediately.
(최신 보안 패치를 즉시 설치해야 합니다.)
29. Patching: 패치 작업
We have a strict policy on routine patching.
(우리는 정기적인 패치 작업에 대한 엄격한 정책이 있습니다.)
30. VPN (Virtual Private Network): 가상 사설망
We use a VPN to access the company network securely from home.
(우리는 집에서 회사 네트워크에 안전하게 접근하기 위해 VPN을 사용합니다.)
31. Security log: 보안 로그
The security log recorded an unusual login attempt.
(보안 로그는 비정상적인 로그인 시도를 기록했습니다.)
32. Network security: 네트워크 보안
Our team is focused on improving our network security.
(우리 팀은 네트워크 보안 개선에 집중하고 있습니다.)
33. Endpoint: 엔드포인트
Every endpoint on the network must be protected.
(네트워크의 모든 엔드포인트는 보호되어야 합니다.)
34. Firewall rule: 방화벽 규칙
We need to update the firewall rule to block this IP address.
(이 IP 주소를 차단하기 위해 방화벽 규칙을 업데이트해야 합니다.)
35. Intrusion detection system (IDS): 침입 탐지 시스템
The IDS alerted us to a potential attack.
(침입 탐지 시스템이 잠재적인 공격을 우리에게 알렸습니다.)
36. Intrusion prevention system (IPS): 침입 방지 시스템
The IPS automatically blocked the malicious traffic.
(침입 방지 시스템이 악성 트래픽을 자동으로 차단했습니다.)
37. Security information and event management (SIEM): 보안 정보 및 이벤트 관리
We use SIEM software to analyze security events from all systems.
(우리는 모든 시스템의 보안 이벤트를 분석하기 위해 SIEM 소프트웨어를 사용합니다.)
38. Data backup: 데이터 백업
Regular data backup is essential for disaster recovery.
(정기적인 데이터 백업은 재해 복구에 필수적입니다.)
39. Disaster recovery: 재해 복구
Our disaster recovery plan was put into effect after the system failure.
(시스템 장애 후 재해 복구 계획이 실행되었습니다.)
________________________________________
3. 정책 및 절차 (Policies & Procedures)
40. Policy: 정책
The company has a strict password policy.
(회사는 엄격한 비밀번호 정책을 가지고 있습니다.)
41. Procedure: 절차
You must follow the correct procedure for reporting a security incident.
(보안 사고를 보고하기 위해 올바른 절차를 따라야 합니다.)
42. Standard Operating Procedure (SOP): 표준 운영 절차
The new SOP outlines how to handle all sensitive data.
(새로운 표준 운영 절차는 모든 민감한 데이터를 다루는 방법을 명시합니다.)
43. Compliance: 규정 준수
Our team ensures full compliance with all data protection regulations.
(우리 팀은 모든 데이터 보호 규정을 완벽하게 준수하도록 보장합니다.)
44. Regulation: 규정
The new privacy regulation will affect our data handling process.
(새로운 개인 정보 보호 규정은 우리의 데이터 처리 과정에 영향을 미칠 것입니다.)
45. Audit: 감사
The company is undergoing a security audit next month.
(회사는 다음 달에 보안 감사를 받습니다.)
46. Risk management: 위험 관리
Our risk management team evaluates all potential threats.
(우리 위험 관리 팀은 모든 잠재적 위협을 평가합니다.)
47. Access control list (ACL): 접근 제어 목록
We use an ACL to manage user permissions.
(우리는 사용자 권한을 관리하기 위해 접근 제어 목록을 사용합니다.)
48. Security awareness: 보안 인식
We hold regular training sessions to improve employee security awareness.
(우리는 직원들의 보안 인식을 높이기 위해 정기적인 교육을 개최합니다.)
49. Confidentiality: 기밀성
All personal data must be handled with strict confidentiality.
(모든 개인 데이터는 엄격한 기밀성을 가지고 다뤄야 합니다.)
50. Integrity: 무결성
Data integrity means the data is accurate and has not been tampered with.
(데이터 무결성은 데이터가 정확하고 변조되지 않았음을 의미합니다.)
51. Availability: 가용성
The system's availability is a key performance metric.
(시스템의 가용성은 중요한 성과 지표입니다.)
52. Authentication: 인증
The system requires two-factor authentication.
(그 시스템은 이중 인증을 요구합니다.)
53. Authorization: 권한 부여
You need proper authorization to access that folder.
(그 폴더에 접근하려면 적절한 권한 부여가 필요합니다.)
54. Incident response plan: 사고 대응 계획
The incident response plan outlines the steps to take during a cyberattack.
(사고 대응 계획은 사이버 공격 중 취해야 할 단계를 명시합니다.)
55. Incident report: 사고 보고서
Please fill out an incident report for the phishing attempt.
(피싱 시도에 대해 사고 보고서를 작성해 주세요.)
________________________________________
4. 역할 및 용어 (Roles & Terminology)
56. CISO (Chief Information Security Officer): 최고 정보 보안 책임자
The CISO is responsible for the entire cybersecurity strategy.
(최고 정보 보안 책임자는 전체 사이버 보안 전략을 책임집니다.)
57. Security Analyst: 보안 분석가
A security analyst monitors the network for threats.
(보안 분석가는 위협에 대해 네트워크를 감시합니다.)
58. Ethical Hacker: 윤리적 해커
We hired an ethical hacker to test our system's weaknesses.
(우리는 시스템의 약점을 테스트하기 위해 윤리적 해커를 고용했습니다.)
59. Vulnerability scanner: 취약점 스캐너
The vulnerability scanner detected several known issues.
(취약점 스캐너가 여러 알려진 문제들을 탐지했습니다.)
60. Penetration testing: 침투 테스트
We perform penetration testing to simulate a real-world attack.
(우리는 실제 공격을 시뮬레이션하기 위해 침투 테스트를 수행합니다.)
61. Social Engineering: 사회 공학
Social engineering is a common tactic used in phishing attacks.
(사회 공학은 피싱 공격에서 사용되는 흔한 전술입니다.)
62. Data breach: 데이터 유출
The company announced a major data breach last week.
(회사는 지난주에 대규모 데이터 유출을 발표했습니다.)
63. Cyberattack: 사이버 공격
We were the target of a recent cyberattack.
(우리는 최근의 사이버 공격의 표적이었습니다.)
64. Firewall: 방화벽
The firewall blocks all unauthorized traffic.
(방화벽이 모든 승인되지 않은 트래픽을 차단합니다.)
65. Antivirus: 안티바이러스
You should run a full system scan with your antivirus software.
(안티바이러스 소프트웨어로 전체 시스템 검사를 실행해야 합니다.)
66. Encryption: 암호화
We use strong encryption to protect our data.
(우리는 데이터를 보호하기 위해 강력한 암호화를 사용합니다.)
67. Decryption: 복호화
The key is needed for decryption of the files.
(파일 복호화를 위해 키가 필요합니다.)
68. Authentication: 인증
Two-factor authentication adds an extra layer of security.
(이중 인증은 보안에 추가적인 층을 더합니다.)
69. Authorization: 권한 부여
The system requires proper authorization to access confidential files.
(그 시스템은 기밀 파일에 접근하기 위해 적절한 권한 부여를 요구합니다.)
70. Login: 로그인
Your login information is your username and password.
(로그인 정보는 당신의 사용자 이름과 비밀번호입니다.)
71. Password: 비밀번호
You should use a strong, unique password.
(강력하고 고유한 비밀번호를 사용해야 합니다.)
72. Biometrics: 생체 인식
The new system uses biometrics for a more secure login.
(새로운 시스템은 더 안전한 로그인을 위해 생체 인식을 사용합니다.)
73. Token: 토큰
The security token generates a one-time password.
(보안 토큰은 일회용 비밀번호를 생성합니다.)
74. Patch: 패치
You must install the latest security patch immediately.
(최신 보안 패치를 즉시 설치해야 합니다.)
75. Patching: 패치 작업
We have a strict policy on routine patching.
(우리는 정기적인 패치 작업에 대한 엄격한 정책이 있습니다.)
76. VPN (Virtual Private Network): 가상 사설망
We use a VPN to access the company network securely from home.
(우리는 집에서 회사 네트워크에 안전하게 접근하기 위해 VPN을 사용합니다.)
77. Security log: 보안 로그
The security log recorded an unusual login attempt.
(보안 로그는 비정상적인 로그인 시도를 기록했습니다.)
78. Network security: 네트워크 보안
Our team is focused on improving our network security.
(우리 팀은 네트워크 보안 개선에 집중하고 있습니다.)
79. Endpoint: 엔드포인트
Every endpoint on the network must be protected.
(네트워크의 모든 엔드포인트는 보호되어야 합니다.)
80. Firewall rule: 방화벽 규칙
We need to update the firewall rule to block this IP address.
(이 IP 주소를 차단하기 위해 방화벽 규칙을 업데이트해야 합니다.)
81. Intrusion detection system (IDS): 침입 탐지 시스템
The IDS alerted us to a potential attack.
(침입 탐지 시스템이 잠재적인 공격을 우리에게 알렸습니다.)
82. Intrusion prevention system (IPS): 침입 방지 시스템
The IPS automatically blocked the malicious traffic.
(침입 방지 시스템이 악성 트래픽을 자동으로 차단했습니다.)
83. Security information and event management (SIEM): 보안 정보 및 이벤트 관리
We use SIEM software to analyze security events from all systems.
(우리는 모든 시스템의 보안 이벤트를 분석하기 위해 SIEM 소프트웨어를 사용합니다.)
84. Data backup: 데이터 백업
Regular data backup is essential for disaster recovery.
(정기적인 데이터 백업은 재해 복구에 필수적입니다.)
85. Disaster recovery: 재해 복구
Our disaster recovery plan was put into effect after the system failure.
(시스템 장애 후 재해 복구 계획이 실행되었습니다.)
86. Policy: 정책
The company has a strict password policy.
(회사는 엄격한 비밀번호 정책을 가지고 있습니다.)
87. Procedure: 절차
You must follow the correct procedure for reporting a security incident.
(보안 사고를 보고하기 위해 올바른 절차를 따라야 합니다.)
88. Standard Operating Procedure (SOP): 표준 운영 절차
The new SOP outlines how to handle all sensitive data.
(새로운 표준 운영 절차는 모든 민감한 데이터를 다루는 방법을 명시합니다.)
89. Compliance: 규정 준수
Our team ensures full compliance with all data protection regulations.
(우리 팀은 모든 데이터 보호 규정을 완벽하게 준수하도록 보장합니다.)
90. Regulation: 규정
The new privacy regulation will affect our data handling process.
(새로운 개인 정보 보호 규정은 우리의 데이터 처리 과정에 영향을 미칠 것입니다.)
91. Audit: 감사
The company is undergoing a security audit next month.
(회사는 다음 달에 보안 감사를 받습니다.)
92. Risk management: 위험 관리
Our risk management team evaluates all potential threats.
(우리 위험 관리 팀은 모든 잠재적 위협을 평가합니다.)
93. Access control list (ACL): 접근 제어 목록
We use an ACL to manage user permissions.
(우리는 사용자 권한을 관리하기 위해 접근 제어 목록을 사용합니다.)
94. Security awareness: 보안 인식
We hold regular training sessions to improve employee security awareness.
(우리는 직원들의 보안 인식을 높이기 위해 정기적인 교육을 개최합니다.)
95. Confidentiality: 기밀성
All personal data must be handled with strict confidentiality.
(모든 개인 데이터는 엄격한 기밀성을 가지고 다뤄야 합니다.)
96. Integrity: 무결성
Data integrity means the data is accurate and has not been tampered with.
(데이터 무결성은 데이터가 정확하고 변조되지 않았음을 의미합니다.)
97. Availability: 가용성
The system's availability is a key performance metric.
(시스템의 가용성은 중요한 성과 지표입니다.)
98. Authentication: 인증
The system requires two-factor authentication.
(그 시스템은 이중 인증을 요구합니다.)
99. Authorization: 권한 부여
You need proper authorization to access that folder.
(그 폴더에 접근하려면 적절한 권한 부여가 필요합니다.)
100. Incident response plan: 사고 대응 계획
The incident response plan outlines the steps to take during a cyberattack.
(사고 대응 계획은 사이버 공격 중 취해야 할 단계를 명시합니다.)
'직장인 필수영어 부서별' 카테고리의 다른 글
| 직장인 필수영어단어- 경비& 보안 (security) (0) | 2025.07.28 |
|---|---|
| 직장인 필수영어단어- 마케팅(marketing) (1) | 2025.07.26 |
| 직장인 필수영어단어- 노동조합 (1) | 2025.07.26 |
| 직장인 필수영어단어- 법무팀 (3) | 2025.07.26 |
| 직장인 필수영어단어- 윤리규범 (4) | 2025.07.26 |