combination conduct | perlakuan kombinasi | Ekonomi | Tiada | Tindakan mengeksploitasi dan juga mengembangkan kuasa pasarannya melalui pencantuman beberapa syarikat. |
craftsmanship | keterampilan | Kesusasteraan | Puisi | Kecekapan seseorang penyair mengeksploitasi bahasa dan unsur-unsurnya dalam mencipta sesebuah puisi. |
local colour | warna asal | Kesusasteraan | Tiada | Karya yang mengeksploitasi pengucapan, pakaian, tingkah laku, kebiasaan berfikir dan tipografi yang terdapat pada suatu daerah tertentu. |
food chain | rantai makanan | Biologi | Ekologi | Urutan linear organisma yang mengeksploitasi makanan daripada organisma lain. Misalnya, tumbuhan hijau (pengeluar pertama) dimakan oleh belalang (pengguna pertama), dan belalang pula dimakan oleh burung (pengguna kedua). Seterusnya burung dimakan oleh kucing (pengguna ketiga). Urutan ini membentuk satu rantai makanan dengan pengaliran tenaga. |
worm | cecacing | Teknologi Maklumat | Perisian | Kod hasad yang menjangkiti komputer menerusi kelemahan aplikasi pelayan atau sistem pengendalian. Cecacing berbeza dengan virus kerana kebolehannya menggunakan rangkaian untuk mengeksploitasi kelemahan, seterusnya menjalankan muat beban hasadnya secara automatik. Selain merosakkan sistem komputer, serangan cecacing boleh mengakibatkan rangkaian komputer menjadi sesak dan tidak boleh digunakan oleh pengguna. Contoh cecacing yang mengeksploitasi kelemahan sistem pengendalian dan aplikasi Windows ialah Blaster, Code Red dan Slammer. |
phreaking | pemfrikan | Teknologi Maklumat | Keselamatan Komputer | Aktiviti penyalahgunaan peranti atau prasarana rangkaian telefon secara percuma dengan mengeksploitasi sebarang kelemahan atau ketakteguhan. |
account hacking | penggodaman akaun | Kriminologi | Keadilan Jenayah | Satu bentuk jenayah siber yang melibatkan tindakan menceroboh dan mengeksploitasi akaun orang atau organisasi lain, bertujuan untuk mendapatkan keuntungan secara tidak sah. Tindakan ini termasuklah perbuatan menghapuskan dan mencuri maklumat akaun serta mencegah pemilik akaun tersebut daripada mengakses akaunnya sendiri. |
phreaker | pemfrik | Teknologi Maklumat | Keselamatan Komputer | Individu yang menyalahgunakan peranti atau prasarana rangkaian telefon secara percuma dengan mengeksploitasi sebarang kelemahan atau ketakteguhan. |
network worm | cecacing rangkaian | Teknologi Maklumat | Keselamatan Komputer | Cecacing yang boleh tersebar dengan sendiri melalui rangkaian dan berupaya mengeksploitasi ketakteguhan yang terdapat pada hos atau pelayan. Seterusnya hos atau pelayan akan bertindak sebagai pembawa yang menyebarkan cecacing ke seluruh dunia. Cecacing rangkaian biasanya menggunakan port 80 yang terbuka untuk sambungan ke laman web untuk penyebaran maksimum kerana biasanya port 80 tidak disekat oleh tembok api. |
district development plan | rancangan pembangunan daerah | Sosiologi | Tiada | Program pembangunan bagi sesebuah daerah untuk mencapai dasar pembangunan yang telah digariskan dengan mengeksploitasi potensi tempatan. |