trigger condition or date | syarat atau tarikh cetus | Teknologi Maklumat | Keselamatan Komputer | Syarat logik pada sistem komputer, seperti jujukan input dari papan kekunci, kombinasi arahan, atau masa pada jam sistem, yang perlu dicapai sebelum suatu kod hasad dicetus dan melancarkan serangan ke atas sistem komputer. |
terminal hijacking | perampasan terminal | Teknologi Maklumat | Keselamatan Komputer | Serangan pengguna hasad untuk memperoleh keupayaan input dan output (I/O) pada sistem komputer sasaran yang mungkin sedang digunakan oleh pengguna lain. Pengguna hasad berkenaan boleh melihat paparan skrin komputer sasaran dan menggunakan peranti inputnya sendiri, seperti papan kekunci dan tetikus untuk mengawal dan memberi arahan kepada komputer sasaran. Serangan ini dilakukan dengan bantuan perisian kawalan jauh yang disebarkan melalui perisian kekuda Trojan atau dipasang tanpa pengetahuan pengguna sistem. Contoh perisian yang digunakan ialah Back Office, YNC dan pcAnywhere. |
Web Content Accessibility Guidelines (WCAG) | Garis Panduan Capaian Kandungan Web (WCAG) | Teknologi Maklumat | e-Pembelajaran | Piawai yang telah ditetapkan oleh Konsortium Jaringan Sejagat (W3C) bagi kandungan web dan teknologi maklumat supaya mesra pengguna khususnya bagi pengguna yang bermasalah penglihatan, pendengaran atau fizikal. Garis panduan ini juga diguna pakai dalam tapak web e-pembelajaran dengan menggunakan teknologi bantu seperti aplikasi yang menukar teks kepada suara bagi pelajar buta serta rabun dan papan kekunci alternatif untuk pelajar bermasalah psikomotor. |