CISA Exam Terminology List



Benzer belgeler
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Veri İletişimi, Veri Ağları ve İnternet

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1


BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

2 SERVER 2012 R2 FAILOVER CLUSTER 13

Bilgi Güvenliği Eğitim/Öğretimi

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Yazılım Geliştirme Sürecinde OWASP Projeleri

Firma Sunumu. 2018v1

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Internet te Veri Güvenliği

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Yeni Nesil Ağ Güvenliği

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Computer and Network Security Cemalettin Kaya Güz Dönemi

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

Internet te Veri Güvenliği

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Bazı Cisco Router Modelleri: Cisco 1720 Router

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Temel Bilgi Teknolojileri I

PureSystem DeepDive Kaan R. SOYGÜR PROSİSTEM

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir?

Ağ Yönetiminin Fonksiyonel Mimarisi

BioAffix Ones Technology nin tescilli markasıdır.

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Hüseyin ÇIRAL

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

Web Application Penetration Test Report

İÇİNDEKİLER VII İÇİNDEKİLER

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Mobil Güvenlik ve Denetim

1 WINDOWS SERVER 2012 GENEL BAKIŞ

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR

Firetide. Kablosuz İletişim Sistemleri

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

BİLGİSAYAR AĞLARI VE İLETİŞİM

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ

KURUMSAL TANITIM. Kasım 2017

ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say

Bilgisayar Ağı Nedir?

NGN ve VoIP Ağları Güvenlik Denetimi

TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Power Site Controller

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Bulut ta güvenlikle nasıl mücadele edersiniz?

5014 PW. Hızlı Kurulum Kılavuzu

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

CISSP HAZIRLIK EĞĠTĠMĠ

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

OSI REFERANS MODELI-II

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

Ağ Temelleri Semineri. erbil KARAMAN

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Computer Supported Central Voter Roll Project

Transkript:

Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Accountability Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Application tracing and mapping Artificial intelligence (AI) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Ani değişim (abrupt changeover) Kabul edilebilir kullanım politikası Kabul Testi Erişim Kontrolü Erişim Yolu Erişim Hakları Hesap verilebilirlik Adres Yönetsel kontroller Reklam destekli yazılım (adware) Alternatif yönlendirme Analog Yıllık kayıp beklentisi (ALE) Anonim Dosya Aktarım Protokolü (FTP) Antivirüs yazılımı Uygulama kontrolü Uygulama katmanı Uygulama programı Uygulama programcısı Uygulama hizmet sağlayıcısı (ASP) Uygulama izleme ve bellek eşleştirme Yapay zeka (AI) Varlık tedarik etme yaşam döngüsü Asimetrik anahtar (açık anahtar) Asenkron saldırı Asenkron iletim (Sinyal) Zayıflama Nitelik bazli ornekleme (Attribute Sampling) Denetim kanıtı Denetim Hedefi Denetim program Denetim riski Denetim izi Kimlik Doğrulama Yetkilendirme

Backbone Back door Backup Badge Balanced scorecard Bandwidth Barcode Baseband Baseline Bastion host Batch control Batch job Batch processing Baud Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Omurga Arka kapı (back door) Yedekleme Kimlik kartı Kurumsal karne (balanced scorecard) Bant Genişliği Barkod Baseband Baz alınan temel (baseline) Bastion host Yığın kontrol Yığın işlem Yığın işlem Baud karşılaştırmalı değerlendirme (benchmark) İkili kod (binary) Biyometrik kilitler Biyometrik Kara kutu test Blade(yaprak) sunucu Köprü Başabaş noktası analizi Genişbant Voltaj düşüklüğü İnternet Tarayıcı Tarayıcı önbelleği Kaba kuvvet saldırısı (Brute force attack) Ara bellek Ara bellek kapasitesi Ara bellek taşması Olurluk incelemesi İş sürekliliği planı (BCP) İş etki analizi (BIA) İş zekası Iş sürecinin yeniden yapılanması (BPR) İşe Yeniden Başlama Planı İş riski İş birimi Bypass Etiket İşleme (Bypass Label Processing) Arama listesi Yetkinlik olgunluk modeli (CMM) Kapasite stres testi 2

Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certificate authority Certification authority (CA) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Check digit verification (self-checking digit) Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud Cloud computing Cluster controller Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer-aided software engineering (CASE) Computer-assisted audit technique (CAAT) Computer forensics Computer fraud Computer sequence checking Kart anahtarı Kart okutmak Merkezi İletişim İşlemcisi Merkezi İşlemci (CPU) Merkezi veri işleme Sertifika otoritesi Sertifikasyon otoritesi Sertifika iptal listesi (CRL) Delil zinciri Kimlik Sorma/Yanıt Verme tokenı Değişim kontrol logu Kontrol basamağı Sağlama basamağı doğrulama Kontrol Listesi Denetim noktası/yeniden başlatma prosedürü Sağlama toplamı tekniği Üst düzey BT Yöneticisi (CIO) Şifreli metin Devre anahtarlamalı ağ Dairesel yönlendirme(routing) İstemci-sunucu Kapalı devre televizyon (CCTV) Bulut Bulut (Cloud) Bilişim Küme denetleyicisi Koaksiyel kablo Soğuk tesis (Cold Site) Ortak ağ geçidi arabirimi (CGI) İletişim denetleyicisi Telafi edici kontrol Derleyici Tamlık kontrolü Uyum Testi Kapsamlı denetim Bilgisayar Acil Durum Müdahale ekibi Bilgisayar destekli yazılım mühendisliği (CASE) Bilgisayar destekli denetim teknikleri (CAAT) Adli Bilişim Bilişim Sahtekarlığı Bilgisayar sıra kontrolu 3

Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Cross-site scripting (XSS) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data classification Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data in transit Data leakage Data mart Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) Bilgisayar virüsü Bilgisayar destekli yazılım mühendisliği (CASE) Bilgisayar destekli denetim tekniği (CAAT) yoğunlaştırıcı Eşzamanlılık kontrolü Eşzamanlı erişim kontrolü Gizlilik Konsol iz kaydı Acil durum planı Sürekli denetim yaklaşımı Kontrol Kontrol riski kontrol öz değerlendirme Çerez (cookie) Ana bellek dökümü Kurumsal Yönetişim Düzeltici aksiyon Düzeltici kontrol Maliyet-etkin kontroller Kritik yol yöntemi (CPM) Çapraz site betik saldırısı (XSS) Müşteri ilişkileri yönetimi (CRM) Döngüsel mukererlik kontrolleri (Cyclic redundancy checks) Durağan veri Veri merkezi Veri Sınıflandırma Veri Saklama Sorumlusu Veri sözlüğü verinin kurcalanması Veri Şifreleme Standardı (DES) Veri akışı İletimdeki veri Veri sızıntısı Veri marketi (data mart) Veri yansıtma (data mirroring) Veri sahibi Veri havuzu Veri temizleme (sanitizasyon) Veri yapısı Veritabanı Veritabanı yöneticisi (DBA) 4

Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital signature Direct inward system access (DISA) Disaster recovery plan Discovery sampling Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing Dynamic Host Configuration Protocol (DHCP) Eavesdropping Earned value analysis Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) E-mail Embedded audit modules Veritabanı yönetim sistemleri (DBMS) Veritabanı kopyalama Veritabanı özellikleri Veriye dayalı sistem geliştirme Tek kişilik kapı Dağıtıklaştırma Karar destek sistemleri (DSS) Şifre çözme Şifre çözme anahtarı Manyetikliğini yok etme (Degauss) Korumasız Alan (DMZ) Demodülasyon Hizmet Engelleme Saldırısı (DOS) Denormalizasyon Tespit Riski Tespit edici kontrol Çevirmeli /Dial up Dijital sertifika Dijital İmza Doğrudan dahili sistem erişimi (DISA) Felaket kurtarma planı Keşif örnekleme Disksiz iş istasyonları (work station) dağıtık bilgi işlem ağı Alan adı Sunucusu İndirmek Kesinti raporu Kuru borulu yangın söndürme sistemi Kuru borulu yağmurlama sistemi Durum tespiti (due diligence) Çift taraflı yönlendirme Dinamik Host Konfigürasyon Protokolü (DHCP) Gizlice Dinleme (eavesdropping) Kazanılmış Değer Analizi Echo kontrol E-ticaret Düzenleme kontrolleri Düzenleme Elektronik para Elektronik fon transferi (EFT) E-posta Gömülü denetim modülleri 5

Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) False negative False positive Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit Force majeure agreement Forensic Format checking Sarma (encapsulation) Kapsülleme (nesneler) Şifreleme Şifreleme anahtarı Kurumsal kaynak planlama (ERP) Kurumsal risk yönetimi Çevresel kontrol Eşit-hata oranı (EER) Emanetçi Emanet anlaşması Ethernet İstisna raporları Çalıştırılabilir kod Beklenen hata gerçekleşimi Maruz kalma Genişletilebilir İşaretleme Dili (XML) failover hizmeti Geri Dönüş Prosedürleri Hatalı yetkilendirme Hatalı kayıt Hatalı kabul oranı (FAR) Hatalı tanımlama oranı (FIR) Hatalı red oranı (FRR) Hatalı negatif Hatalı pozitif Hata toleranslı / hata toleransı Fizibilite çalışması Fiber optik kablo Fiber optik Dosya Dosya dağılım tablosu (FAT) Dosya düzeni Dosya sunucusu Dosya Aktarım Protokolü (FTP) Filtre Mali denetim Güvenlik Duvarı Firmware Takip denetimi Mücbir sebep anlaşması Adli Biçim Kontrolü 6

Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis (FPA) GANTT chart Gap analysis Gateway Generalized audit software Go-live Governance Hacker Hacking Half duplex Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information security Information security manager Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Input controls Frame relay assembler/disassembler (FRAD) cihazı Frame-relay Suistimal riski Tam çift yönlü (Full duplex) Function Point Analizi GANTT şeması Fark analizi Ağ geçidi Genelleştirilmiş denetim yazılımı Canlıya geçiş Yönetişim Hacker Hackleme (Hacking) Yarı duplex (Half-duplex) El izi tarayıcısı Hardening (işletim sistemi) Donanım Hash toplamları Yardım masası buluşsal (heuristic) filtre Onaltılı Hiyerarşik veritabanı Tuzak kovanı (Honeypot) Ana makine, host sıcak tesis (hotsite) Yardım Hattı/Danışma hattı HTML Görüntü işleme Olay Artımlı (Incremental) test gerçekleştirme Bağımsızlık Dizin sıralı erişim yöntemi (İSAM) Dizin sıralı dosya Çıkarım (Inference) motoru Bilgi işleme tesisi (IPF) Bilgi Güvenliği Bilgi Güvenliği Yöneticisi Bilgi teknolojisi (BT) Doğal risk Kalıtım (nesne) Öncül/Başlangıç program yükleme (IPL) Girdi kontrolleri 7

Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities IS auditor Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key controls Key performance indicator (KPI) Key stakeholders Key success factor (KSF) Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Anlık mesajlaşma Entegre hizmet dijital ağı (ISDN) Entegre test tesisi (ITF) Bütünlük Arayüz Arayüz testi İç kontrol Dahili depolama Internet İnternet paketi (IP) sızdırma (spoofing) Internet protokolü Internet servis sağlayıcısı (ISP) Aralıklı örnekleme Intranet Saldırı tespit sistemi (IDS) Saldırı önleme sistemi (IPS) düzensizlikler / uyumsuzluklar BS Denetçisi sorun yönetimi BT kurumsal karnesi BT yönetişim BT altyapısı BT sinerjisi BT değer analizi Yargıya dayalı örnekleme Anahtar kontroller Anahtar performans göstergesi (KPI) Anahtar paydaşlar Kritik başarı faktörü (KSF) Bilgi (Knowledge) yönetimi kiralık hat Öğrenilmiş dersler alıştırması Kütüphaneci Limit kontrolü link editörü (bağlantı editörü) değişmezler Yük dengeleme Yerel alan ağı (LAN) iz kaydı mantık bombaları Mantıksal erişim Mantıksal erişim kontrolleri Mantıksal erişim hakkı 8

Logoff Logon Logon identification Magnetic card reader Malicious code Malware Man-in-the-middle attack Manager Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Microwave transmission Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Node Noise Noncompliance Oturum kapatma Oturum açma Oturum açma kimliğinin doğrulanması Manyetik kart okuyucu Zararlı kod/kötü niyetli kod Malware/zararlı yazılım/kötü niyetli yazılım araya girme (Man-in-the-middle) saldırısı Yönetici eşleştirme Maskeleme Ana Dosya Önemlilik (Materiality) Olgunluk Modelleri Maksimum tolere edilebilir kesinti (MTO) Kesintiler arası ortalama süre Ortam Erişim Kontrolü (MAC) Medya oksitlenmesi (oxidation) Bellek dökümü İleti Özeti Mesaj anahtarlama Metadata Meta etiketleri Ölçüm yazılımı Mikrodalga iletim orta katman (middleware) Kritik uygulama Modem Modülasyon Para birimine dayalı örnekleme Çoklama/Çoğullama Çoklayıcı/çoğullayıcı Çoklu işleme Ağ adresi çevirisi/nat Ağ yöneticisi Ağ tıkanıklığı Ağ çeşitliliği Hub Ağ protokolü Ağ topolojisi Devre düğümü / Ağ düğümü (node) Gürültü Uyumsuzluk 9

Nondisclosure agreements Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet Packet assembly/disassembly (PAD) device Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking Pilot Plaintext Gizlilik Anlaşması İnkar edilememezlik Normalize etme /normalizasyon Sayısal kontrol Nesne kodu Tarafsızlık nesne tabanlı Harici veri deposu Çevrimiçi veri işleme Açık kaynak Açık sistemler İşletim sistemi Operasyonel denetim Operasyonel kontrol Operatör konsolu Optik karakter tanıma (OCR) Optik tarayıcı Giden veri aktarımı Çıktı çözümleyici (analyzer) Dış Kaynak Kullanımı Paket Paket montaj / demontaj (PAD) cihazı Paket anahtarlama paralel çalıştırma (run) Paralel simülasyon Paralel test Parite kontrolü Bölümlenmiş dosya Pasif saldırı parola, şifre Yama yönetimi Bordro sistemi Sızma Testi Performans ölçümü Performans testi Çevre Birimleri Kişisel kimlik numarası (PIN) kisisel olarak tanimlanabilir veri Kişisel olarak tanımlanabilir bilgi (PII) Oltalama (Phishing) Yancı geçiş (piggybacking) Pilot açık metin (plaintext) 10

Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Privileged password Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Quality of service (QoS) Query Queue Random access memory (RAM) Range check Real-time processing Reasonable assurance Internet İçerik Seçimi (PICS) Platformu POS sistemleri Çok Biçimlilik (Polymorphism) Port Implamantasyon (Uygulama) sonrası gözden geçirme Gönderme Güç düzenleme Güç dağıtım ünitesi (PDU) Önleyici kontrol Özel telefon santrali (PBX) Gizli (özel) anahtarlı şifreleme sistemleri Ayrıcalıklı mod ayrıcalıklı parola Üretim ortamı (production) programı Üretim ortamı (production) yazılımı Program değişiklik talebi (PCR) Program değerlendirme ve gözden geçirme tekniği (PERT) Program akış şemaları Program açıklamaları Programın üzerinden geçme (programming walk-through) Proje yönetimi Proje portföyü Protokol Protokol dönüştürücü Prototip hazırlama Proxy sunucusu Proximity kart Kamuya açık yazılım Açık Anahtarlı Şifreleme Sistemleri Açık anahtar altyapısı (PKI) Açık Anahtarlamalı Ağ (PSN) Kalite Güvence Kalite yönetim sistemi (KYS) Hizmet Kalitesi (QoS) Sorgu Kuyruk Rasgele erişim belleği (RAM) Aralık kontrolü Gerçek zamanlı işleme Makul güvence 11

Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of independent disks (RAID) Reel backup Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote job entry (RJE) Remote logon Replay attack Replication Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule RSA Run-to-run totals Salami technique uygunluk(makullük) kontrolü Karşılıklı anlaşma Uzlaşma Kayıt Kurtarma noktası hedefi (RPO) kurtarma testi yapmak Kurtarma süresi hedefi (RTO) Mükerrerlik Mükerrerlik kontrolu Bağımsız diskler yedek dizisi (RAID) Yedek Makara (reel backup) Yeniden Yapılama (Reengineering) Referans kontrolü veri ilişkisi bütünlüğü Kayıt otoritesi (RA) Regresyon testi İlişkisel veritabanı Uzaktan erişim hizmeti (RAS) Uzaktan iş girişi (Job Entery-RJE) Uzaktan oturum açma Yeniden gönderme(replay) saldırısı kopyalama / replikasyon havuz (repository) Teklif talebi (RFP) Gereksinim tanımı artık risk Yatırımın geri dönüşü (ROI) Tersine mühendislik Denetleme hakkı Risk Risk analizi rol bazlı erişim kontrolü (RBAC) Geri Alma (Roll Back) lansman Kök neden Aşağı yuvarlama Yönlendirici (Router) Yönlendirici/Router Kuralı RSA Çalıştırmadan çalıştırmaya kontrol toplamları Salam tekniği 12

Scanning Scheduling Scope creep Screened subnet Screening routers Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Security administrator Security policy Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Service bureau Service level agreement (SLA) Service set identifier (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple Object Access Protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Smart phone Sniffing Social engineering Software as a Service (SaaS) Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Statistical sampling Steering committee Steganography Tarama Zaman Planlaması Kapsam Kayması (Scope Creep) Korunmuş alt ağ Screening routers Güvenli Hash Algoritması 1 (SHA-1) Güvenli Yuva Katmanı (SSL) güvenlik yöneticisi Güvenlik politikası Güvenlik yazılımı Güvenlik testleri Görevler ayrılığı Hassas Görevler ayrılığı Sıra kontrolü Sıralı dosya Hizmet bürosu Hizmet seviyesi anlaşması (SLA) Hizmet Seti Tanımlayıcı (SSID) Servis odaklı mimari (SOA) Kaplamalı Dolanmış kablo Sistemden çıkış Basit nesne erişim protokolü (SOAP) Spool Tek oturum açma (single sign on) süreci zaman payı (Slack time) Akıllı kart Akıllı telefon Dinleme (Sniffing) Sosyal mühendislik Hizmet olarak yazılım (SaaS) Kaynak kodu Kaynak kod karşılaştırma programları Kaynak belgeler Spam Sahte E-posta gönderme programı (Spoofing) Kuyruklama(Spooling) programı Casus yazılım (Spyware) İstatistiksel örnekleme Yönlendirme komitesi gizlenmiş yazı (Steganography: şifrelemeden 13

Stop or go sampling Storage area network (SAN) Strategic alignment Stratified sampling Striped disk array Structured programming Structured Query Language (SQL) Substantive test Succession planning Surge protector Surge suppression Switch Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System edit routine System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Teleprocessing Televaulting Template Terminal Test data Test generators Test programs Thin client architecture Third-party reviews Throughput Throughput index Time bomb farklı olarak daha büyük bir metin içine bir mesajın gizlenerek yerleştirilmesi) Stop or Go Örnekleme Depolama alanı ağı (SAN) stratejik Hizalama Katmanlı örnekleme Striped disk dizisi Yapısal programlama Yapısal Sorgulama Dili (SQL) Substantive test Yedekleme (halifelik) Planlaması Regülatör Aşırı Gerilim Switch(n), değiştirmek (v) Simetrik anahtar şifreleme Eş zamanlı, senkron Eş zamanlı (senkron) veri bağlantısı Eş zamanlı (senkron) iletim Sistem düzenleme rutini Sistem akış şemaları Sistem başlatma günlüğü Sistem yazılımı Sistem testi Sistematik örnekleme / seçimi Sistem analisti Sistem geliştirme yaşam döngüsü (SDLC) Tablo içinde arama Bant (Teyp) kütüphanesi Teyp yönetim Sistemi (TMS) Telekomünikasyon Telekomünikasyon ağı Uzaktan işleme (Teleprocessing) Internete yedekleme (Televaulting) Şablon Terminal Test verisi Test üreteci Test programları ince istemci mimarisi Üçüncü taraf değerlendirmeleri üretilen iş, çıktı (throughput) Üretim (throughput) endeksi Zamanlı bomba (time bomb) 14

Token Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Virtual private network (VPN) Virtual storage access method (VSAM) Virus Voicemail Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler systems token İşlem işlem iz kaydı İletim Kontrol Protokolü (TCP) İletim katmanı güvenliği Gizli kapı yazılımı Truva atı Bilgi aktarma yolu (trunk) Tünelleme Bükümlü (twisted) Bükümlü (twisted) kablo İki faktörlü kimlik doğrulama İki yönlü çoğaltma(replication) Kesintisiz güç kaynağı (UPS) Birim (unit) testi Yükleme kullanıcı farkındalığı Kullanıcı hizmet seviyeleri Hizmet (Utility) programları Hizmet uygulama betiği (Utility Script) Aşı Geçerlilik Kontrolü Katma değerli etkinlik Katma değer zinciri Katma değerli ağ (VAN) Değer sunumu Değişken örnekleme Değişken tahminleme Doğrulama Sürüm damgalama (version stamping) Sanal yerel alan ağı (VLAN) Sanal bellek Sanal özel ağ (VPN) Sanal depolama erişim yöntemi (VSAM) Virüs Sesli mesaj zafiyet taraması Gözden Geçirme (walk-through) Ilık alan (warm site) Filigran Web sunucusu ıslak borulu yağmurlama sistemi 15

White box testing beyaz kutu (white box) testi Wide area network (WAN) Geniş alan ağı (WAN) Wi-Fi Protected Access (WPA) Wi-Fi Korumalı Erişim (WPA) Wired Equivalency Privacy (WEP) Kablolu Eşdeğer Mahremiyet (WEP) Wiretapping Telekulak (wiretapping) Work breakdown structure İş kırılım yapısı Workflow model İş akış modeli Worm program Solucan yazılımı X.25 interface X.25 arayüzü 16