Source | Target | بيانات ثابتة | Standing data |
بيانات متلاشية | Volatile data |
بيانات يحفظها المتصفح في جهازالمستخدم | Cookie |
بيئة الضوابط الداخلية | Internal control environment |
تأكيد الجودة | Quality assurance (QA) |
تبادل الحزم عبر الشبكات/ تبادل الحزمالتسلسلي | Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) |
تبادل الرسائل الانية | Instant messaging (IM) |
تبادل الرسائل الرقمية | Message switching |
تتبع | Piggybacking |
تتبع وربط تطبيقات الأعمال | Application software tracing and mapping |
تجارة الكترونية | E-commerce |
تجارة الكترونية أعمال - مستهلك | Business-to-consumer e-commerce (B2C) |
تجاوز تنظيم الملف الداخلي | Bypass label processing (BLP) |
تجزئة الشبكة | Network segmentation |
تجميع المخاطر | Risk aggregation |
تجنب المخاطر | Risk avoidance |
تجهيزات الفحص المتكاملة | Integrated test facilities (ITF) |
تجهيزات المستخدمين | User provisioning |
تجهيزات معالجة البيانات | Information processing facility (IPF) |
تحديد المتطلبات والمواصفات | Requirements definition |
تحرير | Editing |
تحسين المصادر إلى ابعد قدر ممكن | Resource optimization |
تحصين النظام | System hardening |
تحقق / تأكيد | Assurance |
تحقق الاستقلالية | Appearance of independence |
تحقيق | Investigation |
تحليل الأسباب الحقيقية | Root cause analysis |
تحليل البيانات | Data analysis |
تحليل البيانات آنياً | Real-time analysis |
تحليل التهديدات | Threat analysis |
تحليل الحركة الشبكية | Network traffic analysis |
تحليل الصلاحيات | Credentialed analysis |
تحليل المخاطر | Risk analysis |
تحليل النظم | Systems analysis |
تحليل النقاط الوظيفية (تستخدم لتقييممشاريع تطوير النظم) | Function point analysis |
تحليلات الاثار المؤسسية | Business impact analysis (BIA) |
تحليلات الاثار المؤسسية | Impact analysis |
تحليلات آنية / حية | Dynamic analysis |
تحليلات ثابتة | Static analysis |
تحليلات قابليةالاصابة | Vulnerability analysis |
تحميل | Uploading |
تحميل البرنامج الابتدائي (نظمالتشغيل) | Initial program load (IPL) |
تحويل البث التناظري إلى رقمي | Demodulation |
تحويل البث التناظري إلى رقمي | Modulation |
تحويل المخاطر | Risk transfer |
تخريب نظام اسماء النطاقات | Domain name system (DNS) poisoning |
تخصيص واجهة المستخدم | User interface impersonation |
تداخل الموجات الراديوية | Radio wave interference |
تدفق سير البيانات | Data flow |
تدقيق / مراجعة / فحص | Audit |
تدقيق النظم المدعوم حاسوبيا | Computer-assisted audit technique (CAAT) |
تراسل البيانات | Data communications |
تراسل متزامن | Synchronous transmission |
ترتيب العينات | Sampling stratification |
ترجمة العنوان الشبكي | Network address translation (NAT) |
ترحيل المعاملات | Posting |
ترقيم سادس عشري | Hexadecimal |
ترميز ثنائي | Binary code |
ترويسة استيثاق برتوكول الانترنت | IP Authentication Header (AH) |
ترويسة العنوان الشبكي | MAC header |