CISA Exam Terminology List



Podobne dokumenty
CENTRUM OPROGRAMOWANIA

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

MODEL WARSTWOWY PROTOKOŁY TCP/IP

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Moxa Solution Day 2011

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Bezpieczeństwo Systemów Sieciowych

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

GSM/GPRS w przemyśle. Cezary Ziółkowski

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Kompleksowe Przygotowanie do Egzaminu CISMP

ZiMSK. Konsola, TELNET, SSH 1

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Marcin Szeliga Sieć

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Zdalne logowanie do serwerów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Projektowanie sieci metodą Top-Down

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

Dr Michał Tanaś(

Przełączanie i Trasowanie w Sieciach Komputerowych

Sieci komputerowe. Wstęp

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Podstawy bezpieczeństwa

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Jak bezpieczne są Twoje dane w Internecie?

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Ochrona Danych Wrocław 7 marzec 2007

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Sieci komputerowe. Dr inż. Dariusz Skibicki

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Szczegółowy opis przedmiotu zamówienia:

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Podstawy sieci komputerowych

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Portal Security - ModSec Enterprise

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Metody zabezpieczania transmisji w sieci Ethernet

Bazy Danych i Usługi Sieciowe

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

WSIZ Copernicus we Wrocławiu

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Marek Pyka,PhD. Paulina Januszkiewicz

Konfiguracja aplikacji ZyXEL Remote Security Client:

1.1. Wymogi bezpieczeństwa Pomoc techniczna TIA Portal V13 instalacja i konfiguracja pakietu...18

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ. Kaspersky. Open Space Security

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych


Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

terminologia sieci Ryszard Kijanka

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

Dobre praktyki z zakresu zabezpieczeń informacji w nowoczesnej administracji. Sławomir Brzeziński

Transkrypt:

Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Application tracing and mapping Artificial intelligence (AI) Asymmetric key (public key) Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Backbone Backup Badge Balanced scorecard Bandwidth Polityka akceptowalnego użytkowania Testy akceptacyjne Mechanizm kontroli dostępu Ścieżka dostępu Prawa dostępu Adres Zabezpieczenia administracyjne Adware Alternatywny ruting Analogowy Oczekiwana roczna strata Anonimowy protokół transferu plików (FTP) Oprogramowanie antywirusowe Aplikacyjne mechanizmy kontrolne Warstwa aplikacyjna Aplikacja Programista aplikacji Dostawca aplikacji przez internet (Application service provider) Śledzenie i odwzorowanie aplikacji (Application tracing and mapping) Sztuczna inteligencja Klucz asymetryczny (Klucz publiczny) Transmisja asynchroniczna Tłumienie Próbkowanie po atrybutach Dowody audytowe Cel audytu Program audytu Ryzyko audytu Ścieżka rewizyjna Uwierzytelnienie Autoryzacja Szkielet Kopia zapasowa Identyfikator Zrównoważona karta wyników Szerokość pasma

Barcode Baseband Bastion host Batch control Batch processing Baud Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business continuity plan (BCP) Business impact analysis (BIA) Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Capability maturity model (CMM) Capacity stress testing Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certificate authority Certification authority (CA) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Check digit verification (self-checking digit) Checklist Kod kreskowy Pasmo bazowe Bastion host Kontrola wsadowa Przetwarzanie wsadowe Baud Porównanie Kod binarny Zamek biometryczny Biometryka Testy typu zamknięta księga Serwer typu blade Mostek Szerokopasmowy Gwałtownie obniżony stopień zasilania Przeglądarka Pamięć podręczna przeglądarki Brutalny atak (brute force) Bufor Pojemność bufora Przepełnienie bufora Plan ciągłości działania (BCP) Analiza wpływu na biznes (BIA) Reinżynieria procesów biznesowych Plan odtworzenia działalności biznesowej Ryzko biznesowe Jednostka biznesowa Przetwarzanie z pominięciem etykiety Model mżliwości i dojrzałości Testy wydajnościowe pojemności Karta-klucz Karta magnetyczna Centralny procesor komunikacyjny Jednostka centralna (CPU) Scentralizowane przetwarzanie danych Urząd certyfikacji Urząd certyfikacji Lista CRL (certification revocation list) Łańcuch dowodowy Żeton w procesie wyzwanie/odpowiedź Dziennik kontroli zmian Cyfra kontrolna Weryfikacja cyfry kontrolnej Lista kontrolna 2

Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud computing Cluster controller Clustered architecture Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer-aided software engineering (CASE) Computer-assisted audit technique (CAAT) Computer emergency response team (CERT) Computer forensics Computer fraud Computer sequence checking Computer virus Concentrator Concurrency control Concurrent access control Confidentiality Configuration Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Procedury restartu punktu kontrolnego Technika sumy kontrolnej Chief Information Officer (CIO) Tekst zaszyfrowany Sieć przełączna Ruting zapętlony Klient/Serwer Telewizja przemysłowa (CCTV) Przetwarzanie w chmurze Sterownik klastra Architektura klastrowa Kabel koncentryczny Siedziba zimna Common gateway interface (CGI) Sterownik komunikacyjny Uzupełniający mechanizm kontrolny Kompilator Kontrola kompletności Testy zgodności Wszechstronny audyt Komputerowo wspomagana inżynieria oprogramowania (CASE) Komputerowo wspomagane techniki audytu (CAAT) Informatyczny zespół szybkiego reagowania Informatyka Śledcza Nadużycia komputerowe Komputerowa kontrola sekwencji Wirus komputerowy Koncentrator Kontrola jednoczesności (konkurujących procesów) Jednoczesna kontrola dostępu Poufność Konfiguracja Dziennik konsoli Plan awaryjny Metodyka ciągłego audytu Mechanizm kontrolny Ryzyko kontroli Samoocena kontrolna Cookies, Ciasteczka Zrzuty pamięci 3

Corporate governance Corrective control Cost-effective controls Critical path method (CPM) Customer relationship management (CRM) Cyclic redundancy checks Data center Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data leakage Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Detection risk Detective control Dial-up Digital certificate Digital signature Direct inward system access (DISA) Disaster recovery plan Discovery sampling Ład korporacyjny Korekcyjny mechanizm kontrolny Zabezpieczenia efektywne kosztowo Metoda ścieżki krytycznej (CPM) (CRM) Zarządzanie relacją z klientem Kontrola redundancji cyklicznej Ośrodek przetwarzania danych Gestor danych Słownik danych Manipulacja danymi Standard szyfrowania danych (DES) Przepływ danych Wyciek danych Duplikacja danych Właściciel danych Repozytorium danych Czyszczenie danych Struktura danych Baza danych Administrator bazy danych (DBA) System zarządzania bazą danych (DBMS) Replikacja bazy danych Specyfikacja bazy danych Rozwój systemów zorientowany na dane Wejście do strefy buforowej Decentralizacja System wspomagania decyzji (DSS) Deszyfrowanie Klucz deszyfrujący Rozmagnesowanie Strefa zdemilitaryzowana Demodulacja Atak DoS (Denial of service) Ryzyko wykrycia Detekcyjny mechanizm kontrolny Dial-up (alternatively połączenie modemowe) Certyfikat cyfrowy Podpis cyfrowy DISA Plan awaryjny na wypadek katastrofy Próbkowanie ukierunkowana na ujawnienie 4

Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing Dynamic Host Configuration Protocol (DHCP) Earned value analysis Eavesdropping Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) E-mail Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures Bezdyskowe stacje robocze Rozproszona sieć danych Serwer nazw domenowych Ściągnij Raport dotyczący czasu przestoju System gaśniczy, w którym instalacja jest napełniana dopiero po jego aktywacji System zraszaczy przeciwpożarowych z środkiem gaśniczym wpuszczanym do instalacji dopiero po wykryciu pożaru Należyta staranność Ruting w trybie dupleks Protokół DHCP (Dynamic Host Configuration Protocol) Analiza wartości wypracowanej Podsłuchiwanie Kontrola echa Handel elektroniczny Kontrole edycji Edycja Elektroniczna gotówka Elektroniczny obrót środkami (EFT) E-mail, wiadomość elektroniczna Wbudowane moduły audytu Enkapsulacja Enkapsulacja Szyfrowanie Klucz szyfrujący Planowanie zasobów przedsiębiorstwa (ERP) Zarządzanie ryzykiem przedsiębiorstwa Mechanizmy kontroli środowiskowej Agent escrow Umowy escrow Ethernet Raporty wyjątków Kod wykonalny Oczekiwany stopień występowania błędu Ekspozycja Język XML Zapewnienie pracy podczas awarii (failover) Procedury powrotu do stanu poprzedniego 5

False authorization False enrollment Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis (FPA) GANTT chart Gap analysis Gateway Generalized audit software Governance Hacker Hacking Half duplex Handover Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Fałszywa autoryzacja Błędne dołączenie do listy Odporny na błędy Studium wykonalności Światłowód Technika światłowodowa Plik Tablica Alokacji Plików FAT (File allocation table) Układ pliku Serwer plików Protokół transferu plików (FTP) Filtr Audyt finansowy Zapora ogniowa Firmware, Oprogramowanie firmowe Śledczy Kontrola formatu Urządzenie dostępowe sieci przełącznych ramek (FRAD) Sieć przełącznych ramek Ryzyko nadużyć Pełny dupleks Analiza punktów funkcyjnych Wykres Gantta Analiza Luki Brama Ogólne oprogramowanie audytowe Ład Haker Haking Półdupleks Przekazanie Skaner lini papilarnych Utwardzanie (systemu operacyjnego) Sprzęt Sumy kontrolne Helpdesk Filtr heurystyczny Szesnastkowy Hierarchiczna baza danych Dzbanek miodu Komputer Siedziba gorąca 6

Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities Issues management IT balance scorecard IT governance IT Infrastructure IT synergy Judgmental Sample Key stakeholders Knowledge management Leased lines Gorąca linia HTML (Hypertext Markup Language) Przetwarzanie obrazów Incydent Testy przyrostowe Niezależność Sekwencyjno-indeksowa metoda dostępu Plik sekwencyjno-indeksowy Maszyna wnioskująca Infrastruktura przetwarzania danych (IPF) Technologie informatyczne (IT) Ryzyko wewnętrzne Dziedziczenie Wstępne ładowanie programu Kontrola wejścia Komunikacja sieciowa przy użyciu komunikatora internetowego. Zintegrowana sieć usług cyfrowych (ISDN) Zintegrowana infrastruktura testowa (ITF) Integralność Interfejs Testy interfejsów Mechanizm kontrolny Wewnętrzny pamięć masowa Internet Fałszowanie adresu IP IP - Internet Protocol Dostawca usług internetowych (ISP) Próbkowanie z iterwałem Intranet System wykrywania włamań (Intrusion detection system) System Przeciwdziałania Włamaniom Nieprawidłowości Zarządzanie problemami Strategiczna karta wyników w zakresie IT Ład informatyczny, Nadzór informatyczny IIfrastruktura IT Synergia IT Próbka arbitralna Kluczowi akcjonariusze Zarządzanie wiedzą Linie dzierżawione 7

Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Logoff Logon Magnetic card reader Malicious code Malware Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Media oxidation Memory dump Message switching Metadata Meta-tags Metering software Microwave transmission Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Ćwiczenie z wnioskowania na przyszłość Bibliotekarz Kontrola limitów Edytor linków (Edytor linkowania) Literał Rozłożenie obciążenia Sieć lokalna (LAN) Dziennik Bomby logiczne Dostęp logiczny Mechanizmy kontroli dostępu logicznego Prawo dostępu logicznego Wylogowanie Zalogowanie Czytnik kart magnetycznych Złośliwy kod Złośliwe oprogramowanie Mapowanie Maskowanie Plik główny Istotność Modele dojrzałości Maksymalny tolerowany czas braku zasilania Czas między wystąpieniem awarii Adres MAC (media access control) Utlenianie się metalu Zrzut pamięci Przełączanie wiadomości Meta dane Meta-tagi Oprogramowanie pomiarowe Transmisja mikrofalowa Oprogramowanie pośredniczące Aplikacje krytyczne Modem (Modulator-demodulator) Modulacja Próbkowanie według jednostek monetarnych Multipleksowanie Multiplekser Wieloprocesowość NAT (Network address translation) Administrator sieci 8

Network hubs Network protocol Network topology Node Noise Noncompliance Nondisclosure agreement Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage On-demand computing Online data processing Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet Packet assembly/disassembly (PAD) device Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Koncentratory sieciowe Protokół sieciowy Topologia sieci Węzeł Szum Niezgodność umowa o zachowaniu poufności Niezaprzeczalność Normalizacja Kontrola numeryczna Kod objektu Objektywność Objektowy Pamięć Przetwarzanie komputerowe na życzenie Przetwarzanie danych on-line Pozamiejscowa pamięć masowa Otwarty Kod Systemy otwarte System operacyjny Audyt operacyjny Operacyjny mechanizm kontrolny Konsola operacyjna Optyczne rozpoznawanie znaków (OCR) Skaner optyczny Wychodząca transmisja danych Analizator wyjścia Outsourcing, Zlecenie na zewnątrz Pakiet Urządzenie dostępowe sieci pakietowej (PAD) Przełączanie pakietów Przetwarzanie równoległe Symulacja równoległa Testy równoległe Kontrola parzystości Plik podzielony na partycje Atak pasywny Hasło Zarządzanie Łatami oprogramowania System płacowy Test penetracyjny Pomiar sprawności Testy sprawności 9

Peripherals Personal identification number (PIN) Phishing Piggybacking Plaintext Pilot Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Preventive Control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Queue Random access memory (RAM) Range check Real-time processing Reasonable assurance Reasonableness check Reciprocal agreement Peryferia PIN (Personal identification number) Phishing Wejście tuż za kimś (piggybacking) Otwarty tekst Pilot lub Projekt/Wdrożenie pilotażowy/e PICS System obsługi punktu sprzedaży (POS) Polimorfizm Port Przegląd po implementacji Wysyłanie Stabilizacja zasilania Prewencyjny mechanizm kontrolny PBX (Private branch exchange) Kryptosystem klucza prywatnego Tryb uprzywilejowany Programy produkcyjne Oprogramowanie produkcyjne Wniosek o zmianę oprogramowania Techniki przeglądu i oceny programu Diagram przepływowy programu Opis programu Zarządzanie projektem Portfel projektów Protokół Konwerter protokołu Prototypowanie Serwer proxy Kryptosystem klucza publicznego Infrastruktura PKI (public key infrastructure) Publiczna sieć komutowana (PSN) Zapewnienie jakości System zarządzania jakością Kolejka Pamięć swobodnego dostępu (RAM) Kontrola zakresu Przetwarzanie w czasie rzeczywistym Uzasadniona pewność, Wystarczająca pewność Kontrola prawidłowości Umowa wzajemna 10

Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of inexpensive disks (RAID) Reel backup Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Remote access service (RAS) Remote job entry (RJE) Remote logon Replay attack Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollout Rounding down Router Router rule RSA Run-to-run totals Salami technique Scalability Scanning Scheduling Scope creep Screened subnet Screening routers Uzgodnienie Rekord Punkt odtworzenia danych (recovery point objective - RPO) Testy odtwarzania Czas odtworzenia danych (RTO) Nadmiarowość Kontrola redundancji System RAID [no translation] Re-inżynieria Sprawdzanie referencyjne (or po referencjach) Integralność referencyjna Urząd rejestracji Testy regresji serwer znalnego dostępu (RAS) Zdalne wprowadzanie zadań (RJE) Zdalne logowanie Atak powtórzeniowy Repozytorium Zapytanie ofertowe Określenie wymagań Ryzyko szczątkowe Zwrot z inwestycji (ROI) Inżynieria wsteczna Prawo do audytu Ryzyko Analiza ryzyka Kontrola dostępu oparta na rolach Wdrożenie Zaokrąglanie w dół Ruter Reguła rutera RSA Sumy kontrolne pomiędzy przetwarzaniami Technika salami Skalowalność Skanowanie Harmonogramowanie Rozszerzanie zakresu Ekranowana podsieć Rutery monitorujące 11

Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Service bureau Service set identifiers (SSIDs) Service-oriented architecture (SOA) Service level agreement (SLA) Shield twisted cable Simple Object Access Protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Statistical sampling (SP) Steering committee Stop or go sampling Storage area network (SAN) Strategic alignment Stratified sampling Stripped disk array Structured programming Structured Query Language (SQL) Substantive test Secure Sockets Layer (SSL) Administrator bezpieczeństwa Oprogramowanie bezpieczeństwa Testy bezpieczeństwa Podział obowiązków Wrażliwe Podział obowiązków Kontrola sekwencji Plik sekwencyjny Biuro obsługi Service set identifiers (SSIDs) Architektura zorientowana obiektowo (SOA) Umowa SLA (service level agreement) Skrętka ekranowana Protokół SOAP (Simple Object Access Protocol) Kolejkowanie Proces pojedyńczego logowania Czas przestoju (slack time) Karta chipowa Podsłuch Inżynieria społeczna Kod źródłowy Programy do porównywania kodu źródłowego Dokumenty źródłowe Spam Program podszywający Program kolejkujący Oprogramowanie szpiegujące Próbkowanie statystyczne Komitet sterujący Próbkowanie metodą stop or go Sieć SAN (or) SAN Pozycjonowanie strategiczne No translation Paskowa matryca dyskowa (stripped disk array) Programowanie strukturalne Strukturalny język zapytań (SQL) Testy detaliczne 12

Succession planning Surge protector Surge suppression Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Teleprocessing Televaulting Template Terminal Test data Test generators Test programs Thin client architecture Third-party reviews Throughput Throughput index Time bomb Token Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Twisted pairs Twisted pairs cable Przygotowywanie następcy Listwa zasilająca z ochroną antyprzepięciową Ochrona antyprzepięciowa Szyfrowanie symetryczne Synchroniczny Synchroniczna komunikacja danych Transmisja synchroniczna Diagram przepływów w systemie Dziennik inicjalizacji systemu Oprogramowanie systemowe Testy systemu No translation Analityk systemowy Cykl życia rozwoju systemu (SDLC) Odwołania do tablicy Biblioteka taśmowa System zarządzania taśmami (TMS) Telekomunikacja Sieć telekomunikacyjna Teleprzetwarzanie Ciągły zewnętrzny backup (televaulting) Szablon Terminal Dane testowe Generatory testowe Programy testowe Architektura cieńkiego klienta Weryfikatorzy zewnętrzni Przepustowość Wskaźnik przepustowości Bomba czasowa Żeton Transakcja Dziennik transakcyjny TCP - Transport Control Protocol Warstwa transportowa - Transport layer security (TLS) Zapadnia Trojan Połączenia współdzielone Tunelowanie Para skręcona Para skręcona, Skrętka 13

Uninterruptible power supply (UPS) Podtrzymanie zasilania (UPS) Unit testing Testy jednostkowe Uploading Wysłanie User awareness świadomość użytkowników User service levels Poziomy usług dla użytkowników Utility programs Programy użytkowe Utility script Skrypt użytkowy Vaccine Szczepionka Validity check Kontrola prawidłowości Value added activity [no translation] Value added chain łańcuch wartości dodanej Value added network (VAN) Sieć usług dodanych (VAN) Value delivery Dostarczanie wartości Variable sampling Próbkowanie według zmiennych Variables estimation Szacowanie zmiennych Verification Weryfikacja Version stamping Oznaczenie wersji (version stamping) Virtual memory Pamięć wirtualna Virtual private network (VPN) Prywatne sieci wirtualne Metoda wirtualnego dostępu do pamięci Virtual storage access method (VSAM) masowej Virus Wirus Voicemail Wiadomość głosowa Vulnerability scan Skanowanie podatności Watermark Znak wodny Web server Serwer webowy System zraszaczy przeciwpożarowych z Wet-pipe sprinkler system płynnym środkiem gaśniczym w instalacji White box testing Testy typu otwarta księga Wide area network (WAN) Sieć rozległa (WAN) Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Wired Equivalency Privacy (WEP) Wired Equivalency Privacy (WEP) Wiretapping Podsłuch Worm program Robak X.25 interface Interfejs X.25 14