Source | Target | نقاط ضعف الضابط | Control weakness |
نقص ثانوي، غير ذي بال | Inconsequential deficiency |
نقطة اتصال محورية | Hub |
نقطة الاسترجاع المستهدفة | Recovery point objective (RPO) |
نقطة انهيار حاسمة | Single point of failure |
نقطة توفير الخدمة | Point-of-presence (POP) |
نمذجة | Prototyping |
نموذج | Model |
نموذج النضوج (الاكتمال) | Maturity model |
نموذج ترابط الأنظمة المفتوحة | Open Systems Interconnect (OSI) model |
نموذج مؤسسي لأمن المعلومات | Business Model for Information Security (BMIS) |
نموذج نضوج القدرة | Capability Maturity Model (CMM) |
نوع الحدث | Event type |
هجمات إرتدادية | Return-oriented attacks |
هجمة همجية | Brute force |
هجوم | Attack |
هجوم استكشافي | Passive assault |
هجوم جزئي أصغر | Miniature fragment attack |
هجوم خاطف | Zero-day-exploit |
هجوم شل/ منع الخدمة | Denial-of-service attack (DoS) |
هجوم قاطع الطريق | Man-in-the-middle attack |
هجوم منع خدمة موزع | Distributed denial-of-service attack (DDoS) |
هجوم همجي | Brute force attack |
هدف تقنية معلوماتية | IT goal |
هدف مؤسسي | Business objective |
هرمية الموازنة | Budget hierarchy |
هندسة المعلومات | Information engineering |
هندسة النظم المدعومة حاسوبيا | Computer-aided software engineering (CASE) |
هيكلية البيانات | Data structure |
هيكلية البيانات | Information architecture |
هيكلية الضوابط الداخلية | Internal control structure |
هيكلية تقنية معلوماتية | IT architecture |
هيئة التسجيل | Registration authority (RA) |
هيئة إدارة الشهادات الرقمية | Certificate (Certification) authority (CA) |
واجهة برمجة التطبيقات | Application programming interface (API) |
واقي | Safeguard |
وثائق الالزام | Compliance documents |
وثيقة الكترونية | Electronic document |
وثيقة مصدرية | Source document |
وحدات عديمة الاقراص | Diskless workstations |
وحدة المعالجة الحسابية | Arithmetic logic unit (ALU) |
وحدة المعالجة الرقمية | Channel service unit/digital service unit (CSU/DSU) |
وحدة المعالجة المركزية | Central processing unit (CPU) |
وحدة قابلة للتدقيق/المراجعة | Auditable unit |
وحدة قابلة للتوليف والضبط | Configuration item (CI) |
وسائط متحركة | Removable media |
وصف الخطر | Risk statement |
وصول متزامن | Concurrent access |
وضع نطاق العمل | Scoping process |
وضعية القنوات المحمية | Tunnel mode |
وضعية المستخدم | User mode |
وضعية النواة / الوضعية الجوهرية | Kernel mode |
وظيفة مؤسسية | Business function |
وقت الاسترجاع المستهدف | Recovery time objective (RTO) |
يتطلب معالجة حاسوبية فائقة | Computationally greedy |
يستشار | Consulted |
يطبق | Implement |
يعادل مغناطيسياً | Degauss |
يقوي / يدعم | Harden |