Source | Target | محولات المستوى الثالث والرابع | Layer 3 and 4 switches |
محولات المستوى الثاني | Layer 2 switches |
محولات المستوى الرابع - السابع | Layer 4-7 switches |
مخاطر التدقيق | Audit risk |
مخاطر التدقيق | Audit subject matter risk |
مخاطر الضابط | Control risk |
مخاطر تقنية المعلومات | IT risk |
مخاطر عينات الفحص | Sampling risk |
مخترق كلمات السر | Password cracker |
مخترق/قرصان | Hacker |
مخترقي أجهزة الاتصالات | Phreakers |
مخرج للنظام | System exit |
مخرج ممتد | Spanning port |
مخزن / مستودع | Repository |
مخزن البيانات | Data warehouse |
مخطط سير البرنامج | Program flowchart |
مخطط سير النظام | System flowchart |
مدير الشبكة | Network administrator |
مدير قواعد البيانات | Database administrator (DBA) |
مراجعة تشغيلية | Operational audit |
مراجعة تطبيق النظم | Application implementation review |
مراجعة تطوير تطبيقات الأعمال | Application development review |
مراجعة دورة حياة التطبيق | Implementation life cycle review |
مراجعة شاملة | Comprehensive audit |
مراجعة صيانة التطبيقات | Application maintenance review |
مراجعة مالية | Financial audit |
مراجعة من طرف مستقل | Third-party review |
مراقبة الحزم المتدفقة | Packet filtering |
مربوط بقائمة قيم محددة | Table look-up |
مرجعية | Terms of reference |
مرشح مساعد (لتصفية البريدالالكتروني غير المرغوب) | Heuristic filter |
مركب انقاذ سريع | Quick ship |
مركز الحاسب الاحتياطي | Backup center |
مركز المعلومات البديل | Alternate facilities |
مركز تحكم الشبكة الافتراضية المشفرة | Virtual private network (VPN) concentrator |
مرور | Walk-through |
مرونة (مقاومة الأعطال والتعافي منها) | Resilience |
مزود خدمات الاتصال بالشبكةالعالمية | Internet service provider (ISP) |
مزود خدمات مؤسسية | Business service provider (BSP) |
مزود خدمة التطبيقات والنظم | Application or managed service provider (ASP/MSP) |
مزود خدمة تطبيقات الأعمال | Application service provider (ASP) |
مسار التهديد | Threat vector |
مسار الهجوم | Attack vector |
مسار الوصول | Access path |
مستخدم الخدمة | Service user |
مستخدم تقنية المعلومات | IT user |
مستوى التحقق | Level of assurance |
مستوى التطبيقات | Application layer |
مستوى النضوج | Maturity |
مستوى تحمل المخاطر | Risk tolerance |
مسح البطاقة الأمنية | Card swipe |
مسح القابلية للإصابة | Vulnerability scanning |
مسح المنافذ | Port scanning |
مسؤول | Responsible |
مسؤول الأمن | Security administrator |
مسؤولية التدقيق | Audit responsibility |
مسؤولية الحوكمة | Accountability of governance |
مسؤولية المراجعة | Audit accountability |
مشاركة الخطر | Risk sharing |
مشرف الأمن بالمنشأة | Corporate security officer (CSO) |