Source | Target | (ً إجراء مأمون)موثوق أمنيا | Trusted process |
()منهجية لإدارة المشاريع2 برنس | PRINCE2 (Projects in a Controlled Environment) |
(IRR) معدل العائد الداخلي | Internal rate of return (IRR) |
(NT) نظام ويندوز ان تي | Windows NT |
(PDA) مساعد رقمي شخصي | Personal digital assistant (PDA) |
(TCP تفريغ شبكي)يتعلق ببرتوكول | Tcpdump |
(TCP) بروتوكول التحكم بالإرسال | Transmission Control Protocol (TCP) |
(X25) 25 برتوكول تراسل اكس | X.25 |
(X500) 500 معايير قياسية اكس | X.500 |
(البرنامج الهدفي)بلغة الالة | Object code |
(التحقق المطمئن)غير القابل للشك | Reasonable assurance |
(الترابطية)خاص بالوحدات البرمجية | Coupling |
(التصيد)اسلوب خداع | Phishing |
(الشبكة العالمية)الانترنت | Internet |
(المتجه الابتدائي)خاص بالتشفير | Initialization vector (IV) collisions |
(المنفذ)رقم المنفذ | Port (Port number) |
(النسخ المتماثلة)الاضافية | Replication |
(إدارة حزم البرامج)يتعلق بالتشغيل | Patch management |
(إدخال قيد يومية)محاسبة | Manual journal entry |
(إطار الضوابط)إجراء أو نحوه | Control framework |
(إعادة الاتصال بالمرسل)ضابط امني | Dial-back |
(أو الحصرية)أحدهما وليس كلاهما | Exclusive-OR (XOR) |
(برامج تنفيذية)بلغة الالة | Executable code |
(برتوكول الشبكة العالمية)الانترنت | Internet protocol (IP) |
(برنامج أمن المعلومات)في المنشأة | Information security program |
(بيانات للفحص)غير حقيقية | Test data |
(بيرت)منهجية تستخدم في التخطيط | Program Evaluation and Review Technique (PERT) |
(تحليلات الحساسية)لأعمال المنشأة | Criticality analysis |
(ترتيب دائري النمط)يتعلق بالشبكة | Ring configuration |
(تشفير، تعمية)البيانات | Cipher |
(تنزيل الملف)عكس تحميل | Downloading |
(تهديد)خطر | Threat |
(حزمة)بيانات | Packet |
(حقل)خاص بقاعدة البيانات | Field |
(خلل ايجابي)خاصبنظم الأمن | False negative |
(خلل سلبي)خاص بنظم الأمن | False positive |
(دليل / اثبات)خاص بالتدقيق | Audit evidence |
(دودة)نوع من فايروسات الحاسب | Worm |
(ديموغرافي)يتعلق بالسكان | Demographic |
(سياسات تصنيف البيانات)امنية | Data classification scheme |
(ضابط الاتصالات)خادم | Communications controller |
(ضوابط تطبيقية هجينة)يدوية وآلية | Hybrid application controls |
(عنوان شبكي)على الانترنت | IP address |
(عينة موجهة)غير عشوائية | Judgment sampling |
(فترة الاسترداد)رأس المال | Payback period |
(فحص التكافؤ)لتأكيد تراسل البيانات | Parity check |
(فحص قيم المدخلات)من - إلى | Limit check |
(فحص نظري)على الورق | Paper test |
(ماك)الرقم الشبكي المميز | Media access control (MAC) |
(مخاطر شبكة المعلومات)الانترنت | Inherent risk |
(مدخل خلفي)للنظام | Back door |
(مركز التحكم)السيطرة | Control center |
(مطروح للمناقصة)طلب عروض | Request for proposal (RFP) |
(معدد)أجهزة شبكية | Multiplexor |
(مقابل فرصها البديلة) نفقات ذات قيمة اقتصادية مضافة | Economic value add (EVA) |
(مقسّم للتنقية)ضوابط شبكية | Filtering router |
(ملفات غير حية)في حالة الحفظ | Offline files |
(منظقة منزوعة السلاح)محايدة | Demilitarized zone (DMZ) |
(منظومة اقراص صلبة)ريد | Redundant Array of Inexpensive Disks (RAID) |
(موقع احتياطي دافئ)شبه جاهز | Warm site |