Source | Target | اقتحام الصفحة الالكترونية | Cross-site request forgery (CSRF) |
اقتحام/تسلسل | Intrusion |
اكتشاف حالة غير طبيعية | Anomaly detection |
الاتصال بتحويل الدارة | Circuit-switched network |
الاتصالات | Telecommunications |
الاجتهاد الكافي | Due diligence |
الاحتياطي رسوم بدء استخدام مركز الحاسب | Disaster notification fee |
الاستجابة الفورية | Active response |
الاستجابة للحادثة | Incident response |
الاستجابة للخطر | Risk response |
الاستعانة بمصادر خارجية | Outsourcing |
الاستقلال الظاهري | Independence in appearance |
الاستهلاك | Depreciation |
الافتراضية | Virtualization |
الإدارة العليا | Top-level management |
الإقرار | Acknowledgment (ACK) |
الأمن السيبراني | Cybersecurity |
الأمنية الحيوية | Biometrics |
الباركود | Bar code |
البث الأساسي | Baseband |
البث الميكروي | Microwave transmission |
البحث عن عينة بالاستكشاف | Discovery sampling |
البرامج التطبيقية الحية | Production software |
البنية التحتية التقنية | Technology infrastructure |
البنية التحتية كخدمات | Infrastructure as a Service (IaaS) |
البنية التحتية للمفاتيح العامة | Public key infrastructure (PKI) |
البنية التحتية، والنظم كخدمات (يتعلق بالحوسبة السحابية) | Software as a service, platform as a service and infrastructure as a service (SPI) |
التبادل الرقمي اللاتناظري | Asynchronous Transfer Mode (ATM) |
التبادل الرقمي للبيانات | Electronic data interchange (EDI) |
التجسس السيبراني | Cyberespionage |
التحسين المستمر | Continuous improvement |
التحقق | Verification |
التحقق بمقابلة المجاميع | Run-to-run totals |
التحقق من التسلسل | Computer sequence checking |
التحقق من الشخصية | Authentication |
التحقق من الصحة | Validity check |
التحقق من المستخدم بشري أم آلي | Completely Automated Public Touring test to tell Computers and Humans Apart (CAPTCHA) |
التحقيقات الجنائية الرقمية | Computer forensics |
التحقيقات الرقمية | Digital forensics |
التخطيط الاستراتيجي | Strategic planning |
التخطيط للطوارئ | Contingency planning |
التراسل الحزمي | Packet switching |
التشفير | Encryption |
التشفير بالمنحنى الاهليجي/ التشفيرالاهليجي | Elliptical curve cryptography (ECC) |
التشفير حزمًا | Block cipher |
التطبيق النظري لخطة مجابهة الكارثة | Disaster recovery plan (DRP) walk-through |
التعافي من الكارثة | Disaster recovery |
التعاملات البنكية الالكترونية | Internet banking |
التغطية | Coverage |
التغليف | Encapsulation (objects) |
التقسيم المرن (خاص باستخدام ذاكرةالحاسب) | Dynamic partitioning |
التقسيم الى أجزاء أو مراحل | Compartmentalization |
التقييم الذاتي لمخاطر الضابط | Control risk self-assessment |
التمتع بالاستقلالية | Independent appearance |
التمثيل | Impersonation |
التمرير الشبكي | Circular routing |
التنصت | Eavesdropping |
التنصت على الاتصالات (محادثات أو معلومات | Wiretapping |
التوجيه المزدوج | Duplex routing |
التوعية | Awareness |