#
- 5个为什么
一种用于确定问题根源的技术. 这个技巧包括问“为什么”?重复操作,直到找到根本原因.
A
- A / B测试
一种比较两种(或更多)技术的统计方法,通常指在任者与新对手之间的竞争. A/B测试的目的不仅是确定哪一种技术表现更好,而且还确定差异是否具有统计学意义. A/B测试通常只考虑使用一种测量方法的两种技术,但可以应用于任何有限数量的技术和测量方法.
- 异常终止
An abnormal end to a computer job; termination of a 任务 prior to its completion beca使用 of an error condition that cannot be resolved by recovery 设施 while the 任务 is executing
- 可接受的中断窗口
在影响澳门赌场官方下载业务目标的实现之前,系统不可用的最长时间
- 可接受的使用政策
在用户和澳门赌场官方下载之间建立协议的策略, 对各方, 在接入网络或互联网之前被批准的使用范围
- 验收标准
解决方案必须满足的标准才能被客户接受
- 验收测试
为确定客户是否, 收购者, 用户, 或者他们的指定人应该接受一个解决方案
- 访问控制
的过程, 控制对信息系统访问的规则和部署机制, 资源和进入房地的实际途径
- 访问控制列表(ACL)
一份内部计算机化的存取规则表,关于允许登录id和计算机终端进入计算机的等级
范围说明: 也称为访问控制表
- 访问控制表
一份内部计算机化的存取规则表,关于允许登录id和计算机终端进入计算机的等级
- 访问方法
在文件中选择记录的技术, 一次一个, 进行处理, 检索或存储. 访问方法与, 但不同于, 文件组织, 哪些决定了记录的存储方式.
- 访问路径
终端用户访问计算机信息的逻辑路径.
范围说明: 通常包括一个通过操作系统的路由, 电信软件, 选定应用软件和门禁系统.
- 访问权限
授予用户的权限或特权, 要创建的程序或工作站, 改变, 删除或查看系统内的数据和文件, 由数据所有者建立的规则和信息安全策略定义
- 访问的风险
信息可能未经信息所有者的授权而泄露或提供给接收者的风险, 这反映了保密性的丧失
- 访问服务器
提供集中的接入控制,实现对远程接入拨号业务的管理
- 问责制
将给定的活动或事件映射回责任方的能力
- 治理的责任
治理确保通过评估涉众的需求来实现澳门赌场官方下载目标, conditions 和 options; setting 方向 through prioritization 和 决定 making; 和 monitoring 性能, 对计划的遵从和进展. 在大多数澳门赌场官方下载, 公司治理是董事会在主席领导下的职责.
范围说明: COBIT 5和COBIT 2019的展望
- 负责任的政党
个人, 对某一主题最终负责的团体或实体, 过程或范围
范围说明: 在资讯科技保障架构(ITAF)内,术语“管理”相当于“负责方”."
- 精度
分类模型正确预测的部分. 在多类分类, 准确性被定义为正确的预测除以样本总数. 在二元分类, 准确度被定义为(真正加真负)除以样本总数.
- 确认(ACK)
在包中设置的一种标志,用来指示发送方上一个发送的包已被接收方正确地接受,没有错误, 或者接收方已经准备好接收信号了
- 收购者
从供应商处获得解决方案的涉众
将受影响的利益相关者
- 收购
通过建立和执行供应商协议获得解决方案
看到供应商协议
- 行动
在强化学习, 代理在环境状态之间转换的机制. 代理通过策略选择动作.
- 行动计划重新评估(APR)
一组有限的评估活动,用于解决非系统的弱点,这些弱点导致评估中有限的一组不满意的实践群体. 4月包括:
进行资格分析
获取ISACA授权
评审并获得评估主办方的批准
修改现有的评估计划
对不满意的练习小组进行重新评估
向ISACA报告结果
- 主恢复站点(镜像)
包含两个活动站点的恢复策略, 在灾难发生时,每个人都能接替对方的工作
范围说明: 每个站点都有足够的空闲处理能力来从另一个站点恢复数据,并在灾难发生时容纳多余的工作负载.
- 积极响应
系统自动响应的一种响应, 或者与用户协同工作, 阻止或影响检测到的攻击
范围说明: 有三种形式:改善环境, 收集更多信息或反击用户.
- 活动
操作COBIT流程所采取的主要行动
- 致动器
设备 组件 that enacts 物理 改变s within an environment; Examples: relays, 螺线管, 开关
- AdaGrad
一种复杂的梯度下降算法,可以缩放每个参数的梯度, 有效地给每个参数一个独立的学习速率
- Address
1. 一个数字, 标识给定设备或存储位置的字符或一组字符, 其中可能包含数据或程序步骤
2. 用标识数字、字符或一组字符来表示设备或存储位置.
- 地址空间
可以用机器地址引用的不同位置的数目
范围说明: 对于大多数二进制机器,它等于2n,其中n是机器地址中的位数.
- 寻址
用于识别网络中参与者位置的方法
范围说明: 在理想的情况下, 指定参与者所在的位置,而不是他们是谁(名称)或如何到达那里(路由).
- 解决异常
当程序计算出超出程序可用存储空间边界的地址时发生的一种异常
看到了未处理的异常.
- 调整时期
日历可以包含“真实”会计期间和/或调整会计期间. “真实”会计期间不能重叠,也不能有任何间隔. 调整会计期间可以与其他会计期间重叠.
范围说明: 例如,可以定义一个称为DEC-93的时期,包括1993年12月01日至1993年12月31日. 也可以定义一个称为DEC31-93的调整期间,其中只包括一天:1993年12月31日至1993年12月31日.
- 管理访问权限
提高或增加授予某个帐户的用于管理系统的特权, 网络和/或应用程序. 可以将管理访问权限分配给个人帐户或内置系统帐户.
- 管理控制
规则, 处理运作效率的程序和惯例, 效率高,遵守规章制度和管理政策
- 管理距离
当有多条路由存在时,路由器用来选择最佳网络流量路径的度量
- 高级加密标准(AES)
一种公共算法,支持128到256位的密钥
- 高级消息队列协议(AMQP)
应用层的一种消息传递协议,通常与中间件一起使用
- 高级持续威胁(APT)
一个拥有尖端技术和大量资源的对手, 让他们有机会通过使用多个攻击向量来实现目标, e.g.网络、肉体和欺骗. These 目标 typically include establishing 和 extending footholds within the 信息 technology 基础设施 of the targeted 组织s for purposes of exfiltrating 信息; undermining or impeding critical aspects of a 任务 themselves to carry out these 目标 in the future. 高级持续威胁(APT):
在很长一段时间内反复追求其目标
适应防守者的努力去抵抗它
是否决心维持执行其目标所需的交互水平
来源:CMMC-NIST SP800-39
- 对手
一个威胁代理
- 广告软件
自动播放的软件包, 在软件安装后或应用程序正在使用时,向计算机显示或下载广告材料
范围说明: 在大多数情况下,这是在没有通知用户或未经用户同意的情况下完成的. 广告软件也可以指显示广告的软件, whether or not it does so with the 用户’s consent; such 程序s display advertisements as an alternative to shareware registration fees. 在广告支持软件的意义上,这些软件被归类为广告软件,但不属于间谍软件. 本形式的广告软件不会暗中操作或误导用户, 它为用户提供特定的服务.
- 影响利益相关者
受流程、活动、工作产品或决策影响的人员
- 肯定
确认执行的书面或口头声明, 或者缺乏执行, 满足一个或多个模型实践的意图和价值的过程. 必须提供以下证明:
由具有实现、遵循或支持流程角色的人员执行
在互动论坛中,评估团队可以控制互动
肯定的例子:
口头肯定包括:面试回答, 演讲, 和示威, 还可以在白板上列出对问题的回答, Skype/即时消息聊天板, 等.
书面确认包括:电子邮件、即时消息和系统中包含的数据、文档
见过程角色和评估参与者
- 敏捷
1. 采用灵活的、可适应的和迭代的过程(ISACA)的方法
2. 一种项目管理或交付方法,使客户与项目密切相关, 任务被划分为短的工作阶段, 并经常对计划进行重新评估和调整(CMMI)
- 敏捷和Scrum
这是一个CMMI上下文特定的标签,用来为使用Scrum的敏捷项目标识独特的信息. 它是一个管理工作的框架,重点放在软件开发上. 它是为小团队的开发人员设计的,这些开发人员将他们的工作分解成可以在有时间限制的迭代中完成的操作, 叫冲刺, e.g., two-weeks; 和 track progress 和 re-plan in 15-minute st和-up 会议, called daily scrums.
看到敏捷
- 警报情况
紧急过程中所经过的时间超过阈值且未解决中断时的点. 进入警报状态的澳门赌场官方下载将启动一系列升级步骤.
- 报警系统
提供关于安全问题的实时信息, 包括当前正在发生的漏洞和利用
- 算法
有定义的有限集合, 在有限的步骤中解决问题的明确规则, 它是指向预期目标的一系列操作操作,是程序的基本组成部分
- 算法分析
一、软件验证和验证(V&V)任务确保所选算法的正确性, 适当的和稳定的, 并满足所有的准确性, 时间和大小要求
- 对齐
澳门赌场官方下载IT治理和管理的推动者支持澳门赌场官方下载目标和战略的一种状态
范围说明: COBIT 5角度
- 对准目标
这些目标强调所有IT工作与业务目标的一致性
- 分配的要求
将高级需求的全部或部分强加到解决方案的低级设计组件上而产生的需求. 需求可以分配给逻辑或物理组件,包括人员, 耗材, 交付增量, 或建筑.
- 配置项
用于分配收入或成本的循环的日记账分录
范围说明: 例如, 可以定义一个分配条目,根据人数将成本分配到每个部门.
- α
字母字符或字母字符串的使用
- Altcoin
Have no formal definition but are widely considered to be alternative digital currencies; can also be all cryptocurrencies other than bitcoin
- 备用设备
执行紧急或备份流程的位置和基础设施, 当主要场所无法使用或被摧毁时
范围说明: 包括其他建筑物、办公室或数据处理中心
- 交替的过程
自动或手动流程的设计和建立,以使关键业务流程从故障点持续到恢复正常
- 选择路由
一种服务,当标记的目的地不可用时,允许选择使用替代路由来完成调用
范围说明: 在信号, 备用路由是指在某个给定信令流的正常信令链路或路由发生故障时,为该信令流分配替代路由的过程.
- 美国国家标准协会(ANSI)
该组织协调美国几乎所有行业自愿性国家标准的发展. 它是国际标准化组织(ISO)和国际电工委员会(IEC)的美国成员机构. 信息技术行业标准属于编程语言, 电子数据交换, 软盘的通讯和物理特性, 墨盒和磁带.
- 美国信息交换标准代码(美国信息交换标准代码)
看到美国信息交换标准代码
- 摊销
The 过程 of 成本 allocation that assigns the original 成本 of an intangible asset to the periods benefited; calculated in the same way as depreciation
- 振幅
无线电信号的强度
- 模拟
一种在振幅和时间上连续变化的传输信号,以波的形式产生
范围说明: 模拟信号用于电信
- 分析
1. 分解为基本部分或基本原则以确定整体的性质. 推理表明某一结果是假定前提的结果的推理过程. 对一个问题进行系统的调查,并将问题分成更小的相关单元,以便进一步详细研究(来源:ANSI)
- 分析技术
比率的审查, 趋势, 以及各时期之间余额和其他价值的变化,以获得对澳门赌场官方下载财务或经营状况的广泛了解,并确定可能需要进一步或更密切调查的领域
范围说明: 通常在计划保证分配时使用
- AngularJS
一个由谷歌和AngularJS澳门赌场官方下载维护的开源JavaScript库,允许开发人员创建所谓的单一[web]页面应用程序. AngularJS在数据科学家中很流行,作为一种显示分析结果的方式.
- 异常
不寻常的或统计上罕见的
- 异常检测
基于系统活动是否与定义为异常的活动匹配的检测
- 匿名
不被命名,不被识别的性质或状态
- 匿名化
将数据集与数据提供者的身份进行不可逆转的分离,以防止任何未来的重新识别, 甚至由组织在任何条件下收集数据
- 防病毒
一种广泛应用的预防技术, 检测和删除许多类别的恶意软件, 包括计算机病毒, 蠕虫, 木马, 键盘记录, 恶意的浏览器插件, 广告软件和间谍软件
- 钓鱼
识别网络钓鱼内容并试图阻止内容或警告用户内容的可疑性质的软件
- 杀毒软件
在IT体系结构中部署在多个位置的应用软件. 它的设计目的是在破坏发生之前检测并消除病毒代码,并修复或隔离已经受感染的文件.
- 外观
表现出某种想法或印象的行为或行为
- 外观的独立
在审计工作(面试)中表现出足以满足情况的行为, 会议, 报告, 等.).
范围说明: 伊斯兰国审计员应意识到,独立性的表现取决于他人的看法,并可能受到不当行为或关联的影响.
- Applet
在便携式计算机中编写的程序, 独立于平台的计算机语言, 如Java, JavaScript或Visual Basic.
范围说明: applet通常嵌入从web服务器下载的超文本标记语言(HTML)页面中,然后由客户端机器上的浏览器执行,以运行任何基于web的应用程序(如.g.、生成网页输入表格、运行音频/视频程序等.). applet只能执行一组受限制的操作, 从而防止, 或者至少求最小值, 主机可能存在的安全隐患. 然而, 如果没有得到浏览器的适当控制,applet会使用户的机器面临风险, 哪一个不应该允许applet在没有用户事先授权的情况下访问机器的信息.
- 应用程序
一种计算机程序或一组程序,用于对某一特定功能的记录进行处理.
范围说明: 与系统程序相比, 例如操作系统或网络控制程序, 还有实用程序, 例如复制或排序
- 应用程序获取审查
对正在获取或评估的应用系统的评估, that considers such matters as: appropriate 控制 are 设计ed into the 系统; the 应用程序 将 过程 信息 in a complete, accurate 和 reliable manner; the 应用程序 将 function as intended; the 应用程序 将 function in compliance with 任何 applicable statutory provisions; the 系统 is 收购d in compliance with the established 系统 收购 过程.
- 应用程序体系结构
对管理处理信息和支持澳门赌场官方下载目标所必需的对象的能力的逻辑分组的描述.
范围说明: COBIT 5和COBIT 2019的展望
- 应用程序基准测试
在应用程序中建立有效的自动化控制设计和操作的过程.
- 应用集装箱化
一种机制,用于在运行的操作系统实例的上下文中将应用程序彼此隔离. 与逻辑分区(LPAR)在大型机中提供系统资源分段的方式非常相似, 使用容器分段并隔离底层系统服务的计算环境,使它们在逻辑上相互隔离.
- 应用程序控制
的政策, 程序和活动旨在提供合理的保证,以实现与给定的自动化解决方案(应用程序)相关的目标
- 应用程序开发评审
An evaluation of an 应用程序 系统 under 发展 that considers matters such as: appropriate 控制 are 设计ed into the 系统; the 应用程序 将 过程 信息 in a complete, accurate 和 reliable manner; the 应用程序 将 function as intended; the 应用程序 将 function in compliance with 任何 applicable statutory provisions; the 系统 is 开发ed in compliance with the established 系统 发展 life cycle 过程.
- 应用程序开发沙箱
使用独立的计算机, 虚拟机或虚拟环境,用于进行从生产基础设施中移除的软件开发
- 应用程序实现审查
对实施项目的任何部分的评估.
范围说明: 例子包括项目管理、测试计划和用户验收测试(UAT)过程.
- 应用程序层
在开放系统互连(OSI)通信模型中, 应用层为应用程序提供服务,以确保与网络中的另一个应用程序进行有效通信
- 应用程序维护检查
对项目的任何部分进行评估,以便对应用系统进行维护.
范围说明: 例子包括项目管理、测试计划和用户验收测试(UAT)过程.
- 应用程序或托管服务提供商(ASP/MSP)
交付和管理应用程序和计算机服务的第三方, 包括通过互联网或专用网络向多个用户提供的安全服务
- 应用程序
一种通过数据输入、更新或查询等活动处理业务数据的程序
范围说明: 与系统程序相比, 例如操作系统或网络控制程序, 和实用程序,如复制或排序
- 应用程序编程
开发和维护生产中应用程序的行为或功能
- 应用程序编程接口
一套例行程序, 协议和工具被称为业务应用软件开发中使用的构建块
- 应用程序代理
一种服务,通过创建两个连接,将运行在内部网络上的程序连接到外部网络上的服务, 一个从请求客户机发送,另一个到目标服务
- App 保护
指应用程序支持的安全方面, 主要是关于应用程序中的角色或职责和审计跟踪
- 应用服务提供者(ASP)
也称为托管服务提供者(MSP), 它部署, 托管和管理从集中管理的设施到多方对打包应用程序的访问
范围说明: 应用程序以订阅的方式通过网络交付.
- 应用软件
软件 设计ed to fill 具体的 needs of a 用户; for example, 导航软件, 工资或过程控制. 对比支持软件和系统软件.
- 应用软件跟踪和映射
专门的工具,可以用来分析通过应用软件的处理逻辑的数据流,并记录逻辑, 路径, 控制条件和处理顺序
范围说明: 命令语言或作业控制语句和编程语言都可以被分析. 这种技术包括程序/系统:映射, 跟踪, 快照, 并行模拟和代码比较.
- 应用系统
一套完整的计算机程序,设计用于具有特定输入的特定功能, 处理和输出活动
范围说明: 例如总帐、制造资源规划和人力资源管理.
- 专用集成电路(ASIC)
一种固态设备,设计用来完成一种或一组功能.
- Applistructure
应用程序和技术基础设施的合并
- 评估
训练有素的团队使用评估参考模型作为确定的基础,对一个或多个过程进行的检查, 至少, 的优势, 和弱点
见行动计划重新评估、基准评估、评估评估和维持评估
- 评估披露声明(ADS)
概括说明作为评价的产出所产生的评等, 以及评估的条件和约束条件. ADS可用于公开披露成熟度级别或能力级别概要文件评级,以便能够准确和一致地报告它们.
- 评价最终结果
鉴定的结果, 至少, 评估范围内的任何优点和缺点. 评估结果是由确凿的客观证据得出的推论.
看到客观证据
- 评价方法
一组符合ISACA在CMMI V2中定义的需求子集的评估活动.0评估方法定义文件
- 评价目标
评估的预期结果
- 评估输出
评估的具体结果
见评估结果包
- 评估参与者
必须执行过程角色的组织单元成员,在评估计划中被确定为提供评估团队使用的信息的人
看到过程的作用.
- 评价等级
评估团队分配给CMMI实践小组的价值, 实践领域, 或者基准评估中组织单元的成熟度等级或能力等级目标轮廓, 维护评估, 或者重新评估行动计划. 评级是根据评估方法的要求来确定的.
- 评估结果包
评估结果包包括所有需要更新的项目, 在CMMI评估体系内或在整个评估有效期内由评估主办方保留. 详细列表请参见活动2.3.4记录评审结果.
- 评估范围
透明而详细地包含和描述组织单位的评估边界的定义. 评估范围包括组织单位和模型范围.
请参阅模型范围和组织单元
- 评估赞助商
个人, 被评估组织的内部或外部, 谁要求进行评估, 谁来提供资金, 合同, 或其他资源来进行评估. 评估发起人通常也可以委托组织,例如.g.,购买批准.
- 评估调整
选择用于特定评估的评估方法实施指导方案. 量身定制帮助组织调整评估方法以满足其业务需求和目标.
- 评估小组成员(ATM)
负责执行评估计划中指定和确定的活动的人员的角色. atm机必须满足ISACA在CMMI V2中定义的经验和培训/认证的最低要求.0评估方法定义文件.
- 评估项目组长(ATL)
领导评估活动并满足经验资格标准的人的角色, 知识, 和CMMI V2中ISACA定义的技能.0评估方法定义文件, 是一个活跃的CMMI认证首席评估师,并在CMMI网站上列出,由CMMI合作伙伴赞助.
- 适当的证据
对证据质量的衡量
- 建筑设计
1. 定义一组硬件和软件部件及其接口,以建立计算机系统开发框架的过程. 看到功能设计.
2. 定义1中过程的结果
看到软件工程
- 体系结构
描述业务系统组件的基本底层设计, 或者业务系统的一个要素(e.g., 技术), 它们之间的关系, 以及他们支持澳门赌场官方下载目标的方式(ISACA)
建立解决方案时需要考虑的一组结构. 这些结构由更小的组件或元素组成, 这些结构和元素之间的关系, 和两者的属性(CMMI).
看到功能体系结构
- 架构委员会
一组涉众和专家,他们负责澳门赌场官方下载架构相关事项和决策的指导, 以及制定体系结构的政策和标准
范围说明: COBIT 5和COBIT 2019的展望
- 存档
长期存储的计算机系统数据或其他记录的持久收集
- 算术逻辑单元(ALU)
中央处理器中进行数学和分析运算的区域
- 工件
一种客观证据的形式,是正在执行的工作和遵循的过程的输出. 它必须表明执行的程度, 执行, 或者支持可以映射到一个或多个模型实践的组织或项目过程. 工件必须由具有要实现的流程角色的人员提供, 执行, 遵循, 或支持流程.
见文件、过程角色和评估参与者
- 数组
一种n维有序数据项集,由一个名称和一个或多个索引标识, 这样集合中的每个元素都是单独可寻址的, e.g.,一个矩阵、表格或向量
- 人工智能
一种可以模拟人类能力的先进计算机系统, 如分析, 基于一组预定的规则
- 美国信息交换标准代码
美国信息交换标准代码(美国信息交换标准代码). 使用7或8位来表示字母数字符号或特殊字符.
- 汇编程序
一种计算机程序,它能将用汇编语言编写的程序(源代码文件)转换成相应的机器语言程序(目标代码文件). 与编译器和解释器不同.
看到Cross-assembler,交叉编译器.
- 汇编语言
一种低级程序设计语言,与计算机的指令集密切相关, 允许操作和地址的符号命名, 通常结果是程序指令(助记符)一对一地转换成机器指令
- 断言
管理层就标的作出的正式声明或一套声明.
范围说明: 断言通常应该是书面的,并且通常包含关于主题或涉及主题的过程的特定属性的列表.
- 评估
对公司或功能的不同方面的广泛回顾,包括结构化保证计划没有涵盖的元素.
范围说明: 是否有机会降低低质量产品的成本, 员工对质量方面的看法, 向高级管理层提出政策建议, 目标, 等.
- 资产
值得保护的有形或无形价值的东西, 包括人, 信息, 基础设施, 财务和声誉
- 资产清单
用来记录所有相关资产的寄存器
- 资产价值
资产对澳门赌场官方下载和竞争对手的价值
- 工艺变化的可分配原因
这是一个超乎寻常的事件,超出了该过程通常步骤的范围
- 保证
根据两方或多方之间的责任关系, 聘请IT审计和保证专业人员发布书面沟通,表达有关责任方应负责的主题事项的结论. 保证是指一系列相关的活动,旨在为报告的读者或用户提供一定程度的保证或对主题内容的安慰.
范围说明: 保证业务可包括对审计财务报表的支持, 评审的控制, 遵守所要求的标准和实践, 遵守协议, 许可证, 立法和监管.
- 保证订婚
为提供风险管理评估而对证据进行的客观检查, 澳门赌场官方下载的控制或治理过程.
范围说明: 例子可能包括财务、性能、遵从性和系统安全事务
- 保证计划
为提供风险管理评估而对证据进行的客观检查, 澳门赌场官方下载的控制或治理过程.
范围说明: 例子可能包括财务、性能、遵从性和系统安全事务.
- 非对称密码
大多数非对称密码的实现结合了广泛分布的公钥和紧密持有的公钥, 保护私钥. 由公钥加密的消息只能由数学上相关的解密, 对应
- 非对称密钥(公钥)
一种密码技术,其中使用不同的密码密钥对消息进行加密和解密
范围说明: 参见公钥加密.
- 异步传输模式(ATM)
一种高带宽低延迟切换和多路复用技术,允许实时语音、视频和数据的集成. 它是一种数据链路层协议.
范围说明: ATM是一种独立于协议的传输机制. 它允许高达155 Mbit/s的高速数据传输速率. 首字母缩略词ATM不应与ATM的其他用法混淆, 这里指的是自动柜员机.
- 异步传输
字符传输.
- 原子
智能合约的一个条件,该智能合约定义的一个或多个条件必须全部满足,交易才能完整执行
- 原子互换
由预定规则触发的跨独立区块链的点对点资产交换, 不使用第三方服务, 通过使用自我强制的智能合约. 要求双方进行资产交换,否则交易将不会发生
- 攻击
不良事件的实际发生
- 攻击的机制
用于交付漏洞的方法. 除非攻击者亲自执行攻击, 攻击机制可能涉及有效载荷, 或容器, 这将把漏洞发送到目标.
- 攻击向量
对手用于访问目标(资产)的路径或路由。
范围说明: 有两种类型的攻击向量:输入和输出(也称为数据输出).
- 衰减
在传输过程中信号强度降低
- 证明报告订婚
IS审计员受聘检查管理层关于某一特定主题事项的主张或直接检查该主题事项的业务.
范围说明: 伊斯兰国审计员的报告包括对下列事项之一的意见. 这些报告直接与主题本身有关,而不是与断言有关. 在某些情况下,管理部门将不能对约定的主题作出断言. 这种情况的一个例子是将IT服务外包给第三方. 管理层通常不能对第三方负责的控制做出断言. 因此,伊斯兰国审计员必须直接就主题事项提出报告,而不是就断言提出报告.
- 认证
一种委托IT审计员检查管理层关于特定主题事项的断言或直接检查主题事项的项目.
- 的态度
思维方式、行为方式、感情等.
- 属性抽样
根据某种特征的存在或不存在来选择总体的一部分的方法
- 审计
正式的检查和核实,以检查是否遵循一项标准或一套指导方针, 记录是准确的, 或者达到了效率和效果目标.
范围说明: 可以由内部或外部小组进行.
- 审计问责制
服务提供的绩效衡量,包括成本, 根据商定的服务水平,准时和质量.
- 审计机关
澳门赌场官方下载内部职位的说明, 包括报告线和访问权.
- 内部审计章程
由负责治理的人批准的定义目的的文档, 内部审计的权力和职责.
范围说明: 合同应该:
建立内部审计部门在澳门赌场官方下载中的地位
—授权访问记录, 与IS审计和保证业务相关的人员和物理属性
-定义审计职能的活动范围
- 审计订婚
特定的审计任务, 任务或回顾活动, 例如审计, 控制自我评估审查, 舞弊调查或咨询. 审计业务可以包括多个旨在实现一组特定相关目标的任务或活动.
- 审计证据
用于支持审计意见的信息.
- 审计专家系统
专家或决策支持系统,可通过自动化该领域专家的知识,在决策过程中协助信息系统审核员.
范围说明: 这种技术包括自动风险分析, 系统软件和控制目标软件包.
- 审计日志
看到审计跟踪.
- 审计目标
审计的特定目标.
范围说明: 这些通常集中于证实内部控制的存在,以最大限度地减少商业风险.
- 审核计划
1. 一个包含自然的计划, 审计业务小组成员实施审计程序的时间和范围,以获得足够适当的审计证据以形成意见.
范围说明: 包括要审计的领域, 计划的工作类型, 工作的高级目标和范围, 还有预算之类的话题, 资源分配, 计划的日期, 报告的类型、目标受众和工作的其他一般方面
2. 对在一段时间内要执行的审计工作的高级描述.
- 审计程序
一套按部就班的审计程序和说明,用以完成审计工作.
- 审计责任
的角色, 在管理和审计之间的服务水平协议(SLA)中记录的范围和目标.
- 审计风险
基于审计结果得出错误结论的风险.
范围说明: 审计风险的三个组成部分是:
——控制风险
——检测风险
固有的风险
- 审计抽样
将审计程序应用于群体中少于100%的项目,以获得关于群体特定特征的审计证据.
- 审计标的风险
与检讨范围有关的风险:
-商业风险(客户支付能力,信用价值,市场因素等.)
-合同风险(责任、价格、类型、罚款等.)
-国家风险(政治、环境、安全等.)
项目风险(资源、技能、方法、产品稳定性等.)
—技术风险(解决方案, 体系结构, 硬件和软件基础设施网络, 交付渠道, 等.).
范围说明: 看到固有风险
- 审计跟踪
以逻辑路径的形式连接一系列事件的数据, 用于跟踪影响记录内容的事务
来源:ISO
- 审计的宇宙
在审计计划过程中,编制和维护的审计领域清单,以确定需要审计的领域.
范围说明: 传统上, 该清单包括所有财务系统和主要业务系统以及将作为计划工作的整个周期的一部分进行审计的其他单位. 审计域是编制年度审计时间表的来源. 该标准将定期修订,以反映整体风险状况的变化.
- 可审核性
通过系统可以跟踪和审计事务的级别.
- 可审计的单位
能够被定义和评估的主题、单元或系统.
范围说明: 可审核的单位可能包括:
政策、程序和惯例
成本中心,利润中心和投资中心
总分类帐户余额
信息系统(手动和计算机化)
主要合约及项目
组织单位,如产品或服务线
功能, 例如信息技术(IT), 采购, 市场营销, 生产, 金融, 会计与人力资源(HR)
用于活动的事务系统, 如销售, 集合, 采购, 支付, 存货与成本核算, 生产, 财政部, 工资, 和资本资产
财务报表
法律、法规
- 审计师
由ISACA指派进行评估的个人, 审计, 或者审查一个评估小组的领导或一个评估
- 审计师的意见
IS审计人员或保证专业人员表达的正式声明,描述了审计的范围, 用于编制报告的程序以及调查结果是否支持审计准则已得到满足.
范围说明: 意见的类型有:
- 无保留意见, 未标注异常或未标注的异常汇总为显著缺陷
- 保留意见, 注意汇总为重大缺陷(但不是重大缺陷)的异常
- 反面意见, 指一个或多个聚集在一起的重大缺陷
- 增强现实
一种计算机生成的模拟,它增强了现有的现实,使用户能够以更有意义的方式与现实互动. 它通常通过移动应用程序来访问,这些应用程序将数字增强功能与现实世界相结合,同时确保用户能够很容易地将它们区分开来.
- 身份验证
验证身份的行为.e.、用户、系统
范围说明: 还可以参考校验一段数据的正确性吗.
验证用户身份的行为, 用户访问计算机信息的资格
范围说明: 身份验证旨在防止欺诈登录活动. 它也可以指对一段数据正确性的验证.
- 认证报头(AH)
用于为互联网协议(IP)数据报提供无连接完整性和数据源认证的协议,并提供对重播的保护(RFC 4302)
范围说明: AH通过消息验证码(如MD5)生成的校验和来确保数据的完整性. 确保数据源身份验证, AH在用于身份验证的算法中包含一个秘密共享密钥. 为了确保重放保护,AH在IP认证头中使用了一个序列号字段.
- 真实性
无可争议的作者
- 授权
确定最终用户是否被允许访问信息资产或包含该资产的信息系统的过程.
- 自动程序控制
已编程并嵌入到应用程序中的控件.
- 辅助存储器
除了主存储器(内存)以外的存储设备.g.、磁盘和磁带
- 可用性
确保及时和可靠地获取和使用信息
- 可用性风险
服务丢失或在需要时无法访问数据的风险
- 平均精度
用于汇总排序结果序列的性能的一种度量标准. 平均精度是通过对每个相关结果(排序列表中的每个结果,召回次数相对于前一个结果增加)的精度值取平均值来计算的。.
- 意识
被熟悉, 注意, 对某一特定主题有充分了解和了解的, 这意味着了解和理解一个主体并据此行动.
B
- 骨干
数字网络的主要通信通道. 网络中处理主要通信的部分
范围说明: 采用网络中最高速度的传输路径,也可以运行最长的距离. 较小的网络连接到骨干网, 直接连接到最终用户或客户的网络称为“接入网”.“主干可以跨越任何面积的地理区域,从一栋建筑到一个办公综合体,再到整个国家. 或者,它可以小到一个机柜中的背板.
- 后门
通过安装软件或配置现有软件,在攻击者定义的条件下实现远程访问,从而重新访问受攻击系统的一种方法
- 反向传播
一种用于神经网络系统中迭代调整权值的算法. 反向传播常用于实现梯度下降.
- 备份
文件, 设备, 在发生故障或丢失时可用的数据和程序, 如果原件被销毁或停止使用.
- 备份中心
当主数据处理(DP)中心不可用时,继续IT/IS操作的替代设施.
- 糟糕的演员
网络罪犯或黑客的另一个术语
- 徽章
出示或显示的卡片或其他设备,以获得进入其他受限制的设施的权利, 作为权威的象征.g.,或者作为一种简单的识别身份的手段.
范围说明: 也用于广告和宣传.
- 平衡计分卡(BSC)
作者:Robert S. Kaplan和David P. 诺顿作为一组连贯的绩效措施,分为四个类别,包括传统的财务措施, 但是增加了客户, 内部业务流程, 以及学习和成长的角度.
- 带宽
最高和最低可发射频率之间的范围. 它相当于一条电子线路的传输能力,以每秒字节数或赫兹(每秒周数)表示。.
- 条形码
由不同宽度和间距的平行条组成的机器可读的打印代码.
- 基本情况
为测试目的而创建的标准化的数据体.
范围说明: 通常由用户建立数据. 基本案例验证生产应用程序系统,并测试系统的持续准确操作.
- 基本测量
基本度量在功能上独立于其他度量,不能用其他术语表示. 基本度量是根据属性和量化它的方法定义的.
看到派生的测度
- Base58编码
Base58编码是一种二进制到文本的编码过程,它将长位序列转换为字母数字文本, 哪个对用户来说更容易
- Base64编码
Base64编码是一种二进制到文本的编码过程,它将长位序列转换为字母数字文本.
- 基带
一种调制形式,将数据信号直接脉冲地传送到传输介质上,不带频分,通常使用收发器.
范围说明: 传输介质的整个带宽(如.g.,同轴电缆)用于单通道.
- 基线
规格已被正式评审并达成一致的规格或产品, 作为进一步发展的基础, 并且只能通过正式的变更控制程序(ISACA)进行变更。
一套规范或工作产品:
已经被正式审查并通过,
作为进一步工作或改变的基础,和
只能通过变更控制程序进行变更吗
(CMMI)
请参见配置基线和产品基线
- 基线架构
在进入体系结构审查和重新设计的周期之前,对业务系统组件的基本底层设计的现有描述
范围说明: COBIT 5和COBIT 2019的展望
- 基本
初学者通用符号指令代码(基本)是一种高级编程语言,旨在促进在交互式环境中学习编程.
- 堡垒
系统严防攻击
- 批量控制
正确性检查内置在数据处理系统中,并应用于批量输入数据, 特别是在数据准备阶段.
范围说明: 批处理控制主要有两种形式:顺序控制, which involves numbering the 记录 in a batch consecutively so that the presence of each record can be confirmed; 和 控制 total, 事务中所选字段的值的总和是多少.
- 批处理
同时处理一组事务的过程.
范围说明: 事务在指定的时间根据主文件收集和处理.
- 波特率
电信数据的传输速率,以比特每秒(bps)表示。.
- 贝叶斯定理
一个计算某件事是真的概率的方程如果与之相关的某件事是真的. 如果P(A)表示" A为真的概率"而P(A|B)表示"如果B为真,A为真的概率,"那么贝叶斯定理告诉澳门赌场官方软件P(A|B) = (P(B|A)P(A)) / P(B).
- 贝叶斯网络
紧凑地表示给定问题中随机变量之间关系的图. 这些图有助于在面对不确定性时进行推理或决策. 这些网络通常以图的形式表示,其中任意两个节点之间的链接被赋值表示这些节点之间的概率关系.
- 基准
标准用来进行测量或比较的标准
- 基准测试
一种系统的方法,将澳门赌场官方下载的业绩与同行和竞争对手进行比较,以努力学习开展业务的最佳方式.
范围说明: 例子包括质量基准、物流效率和各种其他指标.
- 基准评价
评分法一种一致和可靠的评定方法,可导致某一评分. 这包括清晰和可重复的流程步骤, 通过多来源客观证据的收集,能够获得较高的准确性和可靠的评价结果. 成熟度级别概要文件或能力级别概要文件必须作为评估过程的一部分产生,并允许评估发起人将组织或项目的过程实现与其他组织或项目的过程实现进行比较. 和其他评估方法一样, 基准评估识别改善过程实施和业务绩效的机会.
- 基准模型视图
预定义CMMI模型组件的逻辑分组,用于定义评估模型视图范围. 基准模型视图在CMMI V2中定义.0型号,附录B.
在成熟度等级, 基准模型视图是一组实践领域, 和他们的水平, 为进行基准评估或维持评估的目的而预先定义的.
能力水平, 基准模型视图可以是一个预定义的视图, 或者选择满足组织业务需求和性能目标的实践领域或能力领域及其级别.
- 好处
在商业, 澳门赌场官方下载认为其性质和价值(以各种方式表示)是有利的结果.
- 利益实现
治理的目标之一. 为澳门赌场官方下载带来新的效益, 现有福利形式的维持和延伸, 取消那些不能创造足够价值的项目和资产
范围说明: COBIT 5和COBIT 2019的展望
- 最佳实践
已被多个澳门赌场官方下载成功使用的经过验证的活动或过程.
- 偏见
在机器学习中,偏见是学习者不断学习同一件错误的事情的倾向.
范围说明: 方差是指不考虑真实信号而随机学习的趋势. 例如, 很容易落入欠拟合(偏置)的相反误差而避免过拟合(方差).
- 双向可追溯性
一种关联,能够在逻辑实体之间进行任意方向的跟踪.g., 从需求到设计,从代码到测试,再到最终解决方案, 或者从客户需求到产品组件需求
参见需求跟踪和可跟踪性
- 大数据
处理数据集合的能力,以前由于数据量大而无法实现, 速度, 和多样性(“三个v”). 这种新能力的一个关键驱动因素是,使用Hadoop等技术,可以更容易地在廉价的商用硬件网络上分配存储和处理,而不需要更大的容量, 更强大的个人电脑.
- 二进制
以2为基数的数字系统(2n). 允许的数字为0和1.
- 二进制代码
表示被限制为0和1的一种代码.
- 具有约束力的公司规则(bcr)
一套允许跨国组织将个人数据从欧盟转移到其欧盟以外的附属机构的规则.
- 二项分布
具有两个互斥的可能结果的独立事件的结果分布, 固定的试验次数和固定的成功概率. 这是一个离散的概率分布,而不是连续的.
- 生物统计数据
与物理有关的特定技术处理所产生的个人数据, 自然人的生理或行为特征, 允许或确认该自然人的唯一身份, 比如面部图像或指检数据.
- 生物识别锁
由声音等生物特征激活的门和入口锁, 眼睛视网膜, 指纹或签名.
- 生物识别技术
一种通过分析特定的物理属性来验证个人身份的安全技术, 比如手印
- BIOS
基本输入/输出系统
- 位
二进制数字的缩写, 也是计算信息的最基本和最小的单位. 位可能处于两种状态之一,逻辑1或逻辑0. 它可以被看作是一个开关,可以是开的,也可以是关的. 位通常被组合成各种大小的计算机字,称为字节.
- 位流图像
位流备份, 也称为镜像镜像备份, 涉及计算机硬盘驱动器或其他类型的存储媒体的所有区域的备份.
范围说明: 这种备份精确地复制给定存储设备上的所有扇区,包括所有文件和环境数据存储区域.
- 黑盒测试
一种专注于应用程序或产品功能的测试方法,不需要了解代码间隔.
- 分组密码
一种对块(字符串或组)中的明文进行操作的公共算法
- 块的高度
区块链分类帐中在它之前的块数. 它通常被用来标识一个特定的块(例如.g.块ID).
- 块生产商
为了证明区块链网络的利害关系
- 区块链
一个分布式的、受保护的日志和分类帐系统. 使用区块链技术可以实现任何东西,从数字货币(e.g.任何其他有价值的交易
- 区块链探险家
允许用户在区块链上查看单个记录的前端应用程序或用户界面
- 蓝图
大纲精确的或详细的计划或大纲
- 蓝牙
一种用于短距离通信的无线通信标准
- 炸弹
当特定逻辑事件发生时(逻辑炸弹)或与时间相关的特定逻辑事件发生时(定时炸弹),攻击计算机系统的特洛伊木马。, 或隐藏在电子邮件或数据中,以某种方式读取时触发计算机系统攻击(信件炸弹)
类似:特洛伊木马、病毒和蠕虫
- 布尔
用于修饰或说明由乔治·布尔提出的数学逻辑原理, 一位十九世纪的数学家. 布尔代数是对变量进行运算的研究,这些变量只能有两种可能的值之一, i.e., 1(真)和0(假). 像添加, 减去, 乘和除是算术的基本运算, 和, or和not是布尔逻辑的主要运算. 在帕斯卡中,布尔变量可以有两个可能的值,真或假.
- 提高
一种机器学习技术,通过增加模型当前误分类的例子的权重,将一组简单且不太精确的分类器(称为“弱”分类器)迭代地组合成一个准确率高的分类器(“强”分类器)
- 引导
1. 通过清除内存和重新加载操作系统来初始化计算机系统
2. 使计算机系统达到一个已知的开始状态. 一个引导程序, 在固件, 通常执行引导功能, 其中包括加载告诉计算机如何将程序加载到内存中的基本指令,以及如何开始执行这些程序. 可以区分暖靴和冷靴. 冷启动从关机状态启动系统. 热启动会在电脑开机时重新启动. 这两种程序的重要区别是:
一种上电自检.g., 内存, 是否测试操作是否正确, 在冷启动期间执行, 而热引导通常不会执行这种自检.
一个温暖的靴子不会清除所有的记忆.
- 引导
一种短的计算机程序,它永久驻留在计算机中或很容易装入计算机中, 它的执行带来更大的程序, 例如操作系统或它的加载程序, 到内存
- 僵尸网络
A term derived from robot 网络; a large automated 和 distributed 网络 of previously compromised 电脑 that can be simultaneously 控制led to launch large-scale attacks, 例如拒绝服务攻击, 在有针对性的受害者
- 边界
逻辑和物理控制,以定义组织与外部世界之间的边界
- 边界值
1. 与最小或最大输入相对应的数据值, 为系统或组件指定的内部或输出值
2. 一种值,位于、恰好在有效输入和输出值的指定范围内或范围外
- 边界值分析
一种选择技术,其中选择测试数据沿输入域或输出范围类的边界排列, 数据结构, 过程参数, 等. 选择通常包括最大值、最小值和微不足道的值或参数. 这种技术通常被称为压力测试.
参见测试,边界值.
资料来源:国家统计局
- 分支
使程序执行跳转到程序序列中的一个新点的指令, 而不是执行下一条指令. 与条件覆盖、多个条件覆盖、路径覆盖和语句覆盖形成对比.
看到新闻报道的决定.
- 分支分析
一种测试用例识别技术,它产生足够的测试用例,使得每个决策至少有一次具有正确和错误的结果
- 分支覆盖
一个测试覆盖标准,它要求每个决策点都符合这个标准, 每个可能的分支至少执行一次. 与决策覆盖同义. 与条件覆盖、多个条件覆盖、路径覆盖和语句覆盖形成对比.
- 桥
数据链路层设备是在20世纪80年代早期发展起来的一种设备,用于连接局域网(LAN)或将一个网段创建两个独立的局域网或广域网(WAN)网段,以减少冲突域.
范围说明: 桥接器作为一个存储和转发设备,将帧移动到它们的目的地. 这是通过分析数据包的MAC头来实现的, 表示网卡的硬件地址.
- 自带设备(BYOD)
一种澳门赌场官方下载策略,用于为业务目的允许用户拥有的移动设备的部分或完全集成
- 宽带
将传输介质划分为离散的频率段,从而形成多个信道.
范围说明: 宽带通常需要使用调制解调器.
- 广播
一种同时将信息分发给多个收件人的方法
- 路由器
兼有网桥和路由器功能的设备.
范围说明: 路由器在数据链路层和网络层都起作用. 它可以连接相同数据链路类型的局域网段,也可以连接不同数据链路类型的局域网段, 哪一个是显著的优势. 像一座桥, 它将基于数据链路层地址的数据包转发到同一类型的不同网络. 也, 每当需要, 它根据网络协议地址处理和转发消息到不同的数据链路类型的网络. 连接相同数据链路类型的网络时, 它像桥接器一样快,能够连接不同的数据链路类型的网络.
- 浏览器
A computer 程序 that enables the 用户 to retrieve 信息 that has been made publicly available on the 互联网; also, 允许万维网上的多媒体(图形)应用程序.
- 浏览器保护
评估网站安全性的软件
- 蛮力
一种算法,它有条不紊地尝试所有可能的组合,直到找到一个解决方案
- 蛮力攻击
有条不紊地尝试所有可能的密码或加密密钥组合,直到找到正确的
- 预算
在一定时期和一套账簿中估计的成本和收入数额.
范围说明: 同一套书可以有多个预算版本.
- 预算公式
一种数学表达式,用于根据实际结果计算预算金额, 其他预算金额及统计.
范围说明: 与预算公式, 使用复杂方程的预算, 可以自动创建计算和分配.
- 预算的层次结构
在不同层次上联系在一起的一组预算,这样较低层次预算的预算编制权受较高层次预算的控制.
- 预算组织
一个实体(部门, 成本中心, 部门或其他部门)负责输入和维护预算数据.
- 缓冲
一种设备或存储区域(存储器),用于临时存储数据,以补偿数据流速率的差异, 事件发生的时间或在数据传输或使用过程中所涉及的设备或过程能够处理的数据量
- 缓冲区溢出
当程序或进程试图在缓冲区(临时数据存储区)中存储的数据多于预期存储量时发生
范围说明: 因为缓冲区包含有限数量的数据, 多余的数据可能溢出到相邻的缓冲区, 损坏或覆盖其中的有效数据. 尽管它可能会意外地由于编程错误而发生, 缓冲区溢出是一种日益常见的对数据完整性的安全攻击类型. 在缓冲区溢出攻击中, 额外的数据可能包含用于触发特定动作的代码, 实际上是向被攻击的计算机发送新的指令,从而破坏用户文件, 更改数据或泄露机密信息.
- 错误
程序中的一种错误,它导致程序以一种意想不到的或未预料到的方式执行
请参见异常、缺陷、错误、异常和故障.
- 批量数据传输
一种数据恢复策略,其中包括从每周物理传输一次的完整备份中进行的恢复.
范围说明: 具体地说, 日志每天通过电子方式分批处理几次, 然后加载到与计划恢复位于同一设施的磁带库中.
- 公共汽车
硬件设备之间的公共路径或通道.
范围说明: 可以位于计算机内部组件之间或通信网络中的外部计算机之间吗.
- 总线配置
所有设备(节点)沿着一条通信线路连接,所有附加的节点接收到传输信息.
范围说明: 这种架构在非常小的网络中是可靠的,而且易于使用和理解. 这种配置需要最少的电缆连接计算机和, 因此, 比其他布线安排更便宜吗. 它也很容易扩展, 两根电缆可以很容易地用一个连接器连接起来,从而制成一根更长的电缆,让更多的计算机连接到网络上. 中继器也可以用来扩展总线配置.
- 总线拓扑结构
单节点连线的组网拓扑图
- 澳门赌场官方下载平衡计分卡
一种管理组织战略的工具,在财务业绩(滞后)指标方面使用加权措施, 内部操作, 客户测量, 学习和成长(领先)指标, 对合并澳门赌场官方下载进行评级.
- 业务案例
进行商业投资的基本原理文件, 用于支持是否继续进行投资的商业决策,并作为一种操作工具,在整个经济生命周期中支持投资管理
- 业务连续性
预防、缓解和从破坏中恢复
范围说明: “复业计划”条款, 'disaster recovery planning' 和 'contingency planning' also may be 使用d in this context; they focus on recovery aspects of continuity, 因此,“弹性”方面也应该被考虑在内.
COBIT 5和COBIT 2019的展望
- 业务持续计划(BCP)
A plan 使用d by an enterprise to respond to disruption of critical 业务流程es; depends on the contingency plan for restoration of critical 系统
- 业务控制
的政策, 程序, 实践和组织结构,旨在提供合理的保证,以实现业务目标,防止或检测不希望发生的事件.
- 业务依赖评估
一种确定对业务流程的操作至关重要的资源的过程.
- 业务功能
澳门赌场官方下载为实现其目标而进行或需要进行的活动.
- 业务目标
将澳门赌场官方下载的使命从意向表述转化为绩效目标和结果.
- 业务影响
对实现业务目标的净影响,积极的或消极的.
- 业务影响分析(BIA)
通过确定失去任何资源对澳门赌场官方下载的支持的影响来评估信息资产的关键性和敏感性的过程. 这种损失会随着时间的推移而增加, 确定恢复所需的最低资源,并确定恢复过程和支持系统的优先级.
范围说明:这个过程捕获了收入损失, 意想不到的费用, 法律问题(法规遵从性或合同), 相互依赖的过程和公众声誉或信心的丧失.
- 业务影响分析/评估(BIA)
Evaluating the criticality 和 sensitivity of 信息 资产; An exercise that determines the impact of losing the support of 任何 resource to an enterprise, 这种损失会随着时间的推移而增加, 确定恢复所需的最低资源,并确定恢复过程和支持系统的优先级
范围说明: 这个过程还涉及到:
收入损失
意想不到的费用
法律问题(法规遵从性或合同)
相互依存的过程
丧失公众声誉或信心
- 业务中断
任何事件,无论是预期的(i.e.例如,公共服务部门罢工)或不可预知的(i.e.(指停电)扰乱澳门赌场官方下载正常业务运作的行为.
- 资讯保安业务模式(BMIS)
支持澳门赌场官方下载治理和管理信息安全的整体和面向业务的模型, 并为信息安全专业人员和业务管理人员提供通用语言.
- 业务目标
将业务目标进一步发展为战术目标和期望的结果和结果.
- 业务性能
完成一项给定的能力或任务,以预设的已知目标来衡量, 包括, 但不限于, 质量, 成本, 速度, 精度, 以及向客户交付解决方案的完整性. 在CMMI, the term "业务 性能" refers to 性能 at the 业务 or 组织al level; it can be both 组织al-具体的 or aggregated from the project level. 例如, 在项目级别收集度量和性能数据,并聚合数据,以便在业务级别进行组织性能分析.
看到过程性能
- 业务流程
导致向客户交付特定产品或服务的一组相互关联的跨职能活动或事件.
- 业务流程控制
的政策, 程序, 旨在为业务流程实现其目标提供合理保证的实践和组织结构.
范围说明: COBIT 5和COBIT 2019的展望
- 业务流程的完整性
对澳门赌场官方下载资源计划系统(ERP)支持的业务流程的控制.
- 业务流程负责人
负责确定工艺要求的人员, 批准流程设计和管理流程性能.
范围说明: 必须在澳门赌场官方下载中处于适当的高层,并有权向特定过程的风险管理活动投入资源
- 业务流程再造(BPR)
对业务流程和管理系统进行彻底的分析和重大的重新设计,以建立一个性能更好的结构, 对客户基础和市场状况更有反应, 同时节约材料成本.
- 商业风险
损失(或收益)的频率和幅度不确定的情况可能会阻止澳门赌场官方下载实现其业务目标
- 业务服务提供者(BSP)
一个应用程序服务提供者(ASP),它还提供业务流程的外包,如支付处理, 销售订单处理和应用程序开发.
- 业务发起人
负责向澳门赌场官方下载交付支持it的业务投资计划的利益和价值的个人.
- 澳门赌场官方下载对澳门赌场官方下载
收购方是在其专业活动范围内经营的澳门赌场官方下载或个人的交易. 在这种情况下,与消费者保护相关的法律法规不适用.
范围说明: 合同的一般条款应传达给另一方并得到具体批准. Some companies require the other party to fill out check-boxes where there is a 描述 such as "I 具体的ally approve the cla使用s" This is not convincing; the best 解决方案 is the adoption of a digital signature scheme, 哪些允许批准具有不可抵赖条件的条款和条款.
- 澳门赌场官方下载对消费者
销售过程,其中涉及的各方是澳门赌场官方下载, 哪个提供商品或服务, 和消费者. 在这种情况下,有全面的法律来保护消费者.
范围说明: 全面立法包括:
关于建立在商家财产之外的合同(如以全额退款结束合同的权利或货物的退货政策)
关于距离合同(比如规定合同应该如何书写的规则), 具体条款和需要传达给消费者并予以批准)
关于电子形式的合同(如在互联网上), 消费者在不记录其数据的情况下退出程序的可能性)
- B2C电子商务(B2C)
指澳门赌场官方下载利用互联网作为实现技术,与客户及/或公众进行电子商务的过程.
- 旁路标签处理(BLP)
一种读取计算机文件而绕过内部文件/数据集标签的技术. 这个过程可能导致绕过安全访问控制系统.
- 字节
相邻位的序列,通常是一个八位组,作为一个单位来操作
- 拜占庭容错(BFT)
系统的一种属性,它允许系统承受故障并在某些节点故障或恶意行为时继续工作
C
- C
一种通用的高级程序设计语言,为开发计算机操作系统软件而创建. 它努力将汇编语言的强大功能与高级语言的易用性结合起来.
- C++
一种面向对象的高级编程语言
- 机电
http://yixhk8.islnews.net/e通讯erce/Pages/north-america-cacs.aspx
- 吉百利
公司管治财务问题委员会, 由英国财务报告委员会于1991年5月成立, 伦敦证券交易所和英国会计行业, 由吉百利爵士担任主席,并就英国俗称为“吉百利报告”的课题撰写了一份报告.
- 校准层
预测后调整,通常是为了解释预测偏差. 调整后的预测和概率应该与观察到的一组标签的分布相匹配.
- 候选人的一代
由推荐系统选择的一组最初的推荐
- 能力
一个能力, 澳门赌场官方下载可能拥有或需要的能力或资源, 有潜力的业务功能或个人水平, 或者是必需的, 为业务成果做出贡献并创造价值(ISACA)
能力是典型的组织层面的技能, 能力, 知识嵌入人体内, 流程, 基础设施, 和技术. 能力是组织实现其业务模型或完成其任务和实现可衡量的业务结果所需要的. (CMMI)
- 功能区域(CA)
一组相关的实践领域,可以在组织或项目的技能和活动中提供改进的表现. 能力区域是一种视图类型.
- 能力等级
pa及其相应的能力级别的列表. 能力级别概要文件代表了组织为范围PA中的每个人实现其目标实践组级别的进展.
- 能力等级配置文件
pa及其相应的能力级别的列表. 能力级别概要文件代表了组织为范围PA中的每个人实现其目标实践组级别的进展.
- 能力成熟度模型
1. 包含一个或多个规程的有效过程的基本要素. 它还描述了从临时开始的进化改进路径, 不成熟的过程要有纪律, 具有改进的质量和有效性的成熟过程.
2. CMM为软件, 来自软件工程研究所(SEI), 很多澳门赌场官方下载都使用一个模型来确定最佳实践,以帮助他们评估和提高软件开发过程的成熟度吗.
范围说明: CMM根据五个过程成熟度等级的层次结构对软件开发澳门赌场官方下载进行排序. 每个级别根据其生产高质量软件的能力对开发环境进行排序. 一套标准与这五个层次的每一个相关联. 第一级的标准描述了最不成熟或最混乱的过程,而第五级的标准描述了最成熟或质量最好的过程. 一个成熟度模型,它表明了业务对实现预期目标的流程的可靠性或依赖性的程度. 澳门赌场官方下载可以遵循的指令集合,以便更好地控制其软件开发过程.
- 能力成熟度模型集成(CMMI)
最佳实践的集成模型,使业务能够通过改进流程来提高性能. 产品团队与来自各个行业的全球成员一起开发了这个模型. CMMI为构建提供了一个最佳实践框架, 改善, 以及持续的过程能力.
参见CMMI产品套件
- 过程能力
一个稳定的过程,能够满足为其设定的质量和过程性能目标. 工艺变化在规定的规格范围内. 看到稳定的过程
- 压力测试能力
测试具有大量数据的应用程序,以评估其在高峰时期的性能. 也称为体积测试.
- 资本支出/费用(资本支出)
因预期收益大于当期而被记为资产的支出. 然后在资产的预期使用寿命内折旧或摊销.
- 卡刷
一种物理控制技术,使用安全的卡或ID进入高度敏感的位置.
范围说明: 如果建立正确, 刷卡可以作为一种预防性的控制手段,防止人们进入这些敏感地点. 在刷卡之后, 附在物理刷卡设备上的应用程序记录了所有试图访问安全位置的刷卡用户. 刷卡设备可以防止未经授权的访问,并记录所有进入安全位置的尝试.
- 卡特尔的攻击
在区块链中,一群持有大量持有代币的持股人操纵区块链,使其对自己有利. 或者,它是对PoS区块链进行51%攻击的一种形式.
- 类别
类别是相关能力领域的逻辑组或视图类型,用于处理澳门赌场官方下载在生产或交付解决方案时遇到的常见问题.
- 阴极射线管(CRT)
电子管一种通过电子束撞击屏幕来显示数据的真空管, 哪一种用合适的荧光粉材料或类似于电视屏幕的设备来显示数据.
- 因果分析
寻找某种效应起源的方法
看到根源
- 中央银行数字货币(CBDC)
一种数字形式的法定货币
- 中央处理器(CPU)
包含控制/指导计算机系统所有操作的电子电路的计算机硬件.
- 集中式数据处理
由一个中央处理器和数据库识别,形成分布式处理配置.
- 重心
由k-means或k-median算法确定的聚类的中心. 例如,如果k是3,那么k-means或k-median算法会找到3个质心.
- 证书(认证)机构(CA)
服务于认证基础设施或澳门赌场官方下载的受信任的第三方,为实体注册并颁发证书
- 证书撤销列表(CRL)
一种用于检查由认证机构(CA)负责的证书的持续有效性的工具
范围说明: CRL详细说明不再有效的数字证书. 两次更新之间的时间间隔是非常重要的,也是数字证书验证的风险.
- 核证业务说明书(CPS)
管理证书颁发机构操作的一组详细规则. 它让您了解由给定证书颁发机构(CA)颁发的证书的价值和可信赖性。.
范围说明: 就澳门赌场官方下载所遵守的控制而言, 它用来验证证书申请人的真实性的方法,以及CA对其证书可能如何使用的预期.
- CMMI认证高成熟度首席评估师(CHMLA)
ISACA对领导高成熟度评估活动并满足经验资格标准的人员的指定, 知识, 和《澳门赌场官方下载》中定义的技能, 他拥有高成熟度评估的有效证书
见评估组长
- 链的监护权
为了保持证据的有效性和完整性,从收集到提交的证据处理过程
范围说明: 包括谁能接触到证据以及何时接触到证据的文件, 而识别证据的能力就是被回收或测试的确切物品. 对证据缺乏控制可能会导致证据不可信. 保管链取决于核实证据不可能被篡改的能力. 这是通过封闭证据来完成的, 所以它不能改变, 并提供一份监护记录证明证据是, 在任何时候, 严格控制,不得篡改.
- 挑战/响应令牌
一种通过使用Challenge H和shake 身份验证 协议 (CHAP)进行用户身份验证的方法。.
范围说明: 当用户使用CHAP登录服务器时, 服务器向用户发送“挑战”,这是一个随机值. 用户输入密码, 哪个被用作加密密钥来加密“挑战”并将其返回给服务器. 服务器知道密码. 因此,它对“挑战”值进行加密,并将其与从用户收到的值进行比较. 如果值匹配,则对用户进行身份验证. 质询/响应活动在整个会话中持续进行,这可以保护会话免受密码嗅探攻击. 除了, CHAP不容易受到“中间人”攻击,因为挑战值是一个随机值,每次访问尝试都会改变.
- 改变
一种整体的、主动的方法来管理从当前组织状态到期望组织状态的过渡, 特别关注关键的人为因素或“软”因素的变化(ISACA)
范围说明: 包括诸如文化改变(价值观, 信念和态度), 制定奖励制度(措施和适当的奖励), 组织设计, 利益相关者管理, 人力资源(HR)政策和程序, 高管培训, 变化的领导力培训, 团队建设,沟通计划和执行.
一种以计划的和结构化的方式控制和实现变更的方法(CMMI)
- 变更控制
的过程, 对计算机化系统和/或系统数据所作的所有更改所使用的权限和程序. 变更控制是澳门赌场官方下载中质量保证(QA)计划的一个重要子集,应该在澳门赌场官方下载标准操作程序(sop)中清楚地描述。.
看到配置控制.
- 更改实施
确保相关利益攸关方准备好并致力于从当前状态到理想未来状态所涉及的变化的整体和系统过程.
- 变更管理
1. 一种整体的、主动的方法来管理从当前组织状态到期望组织状态的过渡, 特别关注关键的人为因素或“软”因素的变化(ISACA)
范围说明: 包括诸如文化改变(价值观, 信念和态度), 制定奖励制度(措施和适当的奖励), 组织设计, 利益相关者管理, 人力资源(HR)政策和程序, 高管培训, 变化的领导力培训, 团队建设,沟通计划和执行.
2. 一种以计划的和结构化的方式控制和实现变更的方法(CMMI)
- 变化风险
技术变革, 监管, 业务流程, 功能, 体系结构, 影响澳门赌场官方下载业务和技术环境的用户和其他变量, 以及与运行中的系统相关的风险水平
- 信道服务单元/数字服务单元(CSU/DSU)
开放系统互连(OSI)参考模型物理层的接口, 数据终端设备到数据电路终端设备, 用于交换载波网络.
- 渠道
也被称为分类帐管道, 私有通道是否在受许可的区块链网络中, 其中两个或多个节点执行私有事务
- 退款
将支出重新分配到公司内部产生这些支出的各个单位.
范围说明: 退款很重要,因为没有这样的政策, 由于某些关键支出被忽略或按任意公式计算,对产品或服务的实际盈利能力可能会产生误导.
- 校验位
一个数值, 哪个是用数学方法计算出来的, 是否添加到数据以确保原始数据没有被更改或错误, 但是已经发生了有效匹配.
范围说明: 校验数字控制是检测转位和转录错误的有效方法.
- 校验数字验证(自检数字)
一种程序编辑器或例行程序,通过计算和检查校验位来检测转位和转录错误.
- 检查表
用来验证一项任务或目标是否完成的项目清单.
范围说明: 用于质量保证(和一般, 信息系统审计), 检查过程的合规性, 代码标准化和错误预防, 以及其他已经定义了一致性过程或标准的项目
- 检查点
在区块链的历史中存储一个块的过程,并拒绝接受没有这些块的发散区块链
- 检查点再启动程序
例程中的一个点,在该点可以存储足够的信息,以便从该点重新开始计算.
- 校验和
校验和值由算法生成,并与输入值和/或整个输入文件相关联. 校验和值稍后可用于评估相应的输入数据或文件,并验证输入没有被恶意修改. 如果后续的校验和值不再匹配初始值, 输入可能已被更改或损坏.
- 卡方检验
一种分析技术,用于估计交叉表中的两个变量是否相关. 基于计算卡方分布的自由度,卡方分布不同于正态分布.
- 首席执行官(CEO)
澳门赌场官方下载中地位最高的个人
- 首席财务官(CFO)
主要负责管理澳门赌场官方下载财务风险的个人
- 资讯科技总监(CIO)
澳门赌场官方下载中负责IT宣传的最高级别官员, 调整IT和业务策略, 和规划, 资源分配和管理IT服务的交付, 相关人力资源的信息和部署.
范围说明: 在某些情况下, 首席信息官的角色已扩展为处理知识的首席知识官(CKO), 不仅信息. 也可参阅首席技术官(CTO).
- 总资讯保安主任(CISO)
澳门赌场官方下载内部负责信息安全的人员
- 总保安主任(CSO)
通常负责澳门赌场官方下载中所有物理和数字安全事务的人
- 首席技术官(CTO)
专注于澳门赌场官方下载中技术问题的人员.
范围说明: 通常被视为首席信息官(CIO)的同义词
- 芯片组
一种集成电路(IC)或一组集成电路,为计算机处理提供输入和输出.g.、内存、图形芯片或WiFi芯片
- 密码
一种执行加密的算法
- 密文
为保护明文而由加密算法生成的、未经授权的读者无法理解的信息
- 电路交换网络
一种数据传输服务,要求在将数据从源数据终端设备(DTE)传输到接收数据终端设备之前建立电路交换连接.
范围说明: 一种电路交换数据传输服务使用连接网络.
- 圆形的路由
在开放系统体系结构中, 循环路由是开放系统互连(OSI)模型中,基于物理网络层一系列门的通信网络中消息的逻辑路径.
- 分类
The identification of two or more categories in which an item belongs; a classic machine learning 任务
- 明文
未加密的数据. 也称为明文.
- 客户机-服务器
广义上用来描述服务的接收者和提供者之间关系的术语. 一般, 客户端-服务器描述了一个网络系统,其中前端应用程序, 像客户端, 向另一个联网系统发出服务请求. 客户端-服务器关系主要由软件定义. 在局域网中,工作站是客户端,文件服务器是服务器. 但是,客户机-服务器系统天生就比文件服务器系统复杂. 两个完全不同的程序必须协同工作, 关于在客户机工作站和数据库服务器之间分离数据和处理,还有许多决策要做. 数据库服务器封装数据库文件和索引, 限制访问, 加强安全性,并通过数据字典为应用程序提供一致的数据接口.
- 剪裁
一种处理异常值的技术. 具体地说, 将大于设置最大值的特性值减小到该最大值. 此外,将小于特定最小值的特征值增加到该最小值.
- 云访问安全代理(casb)
位于澳门赌场官方下载技术基础设施和云服务提供商(CSP)之间的软件或设备
- 云计算
方便, 对资源共享池的可伸缩的按需网络访问,可以通过最少的管理工作或服务提供者交互快速提供和释放资源
- 集群控制器
一种通信终端控制硬件装置,它控制多个计算机终端.
范围说明: 所有的消息都由控制器进行缓冲,然后传输到接收端.
- 聚类
一种将数据实例划分为组的算法,而不是预先确定的组集, 这是什么分类呢, 但通过算法的执行来识别组,因为它发现了实例之间的相似性. 每个星系团的中心被称为“质心”."
- CMMI产品套件
组成CMMI的集成组件集. 产品套件组件包括模型, 评价方法, 培训和认证, 采用指导, 系统和工具.
- 互相适应
当神经元预测训练数据中的模式时,几乎完全依赖于其他特定神经元的输出,而不是依赖于整个网络的行为
- 同轴电缆
由穿过每根电缆中间的绝缘导线组成的, 第二根电线,它像护套一样包裹着内线的绝缘层, 外层绝缘包裹着第二根电线.
范围说明: 具有比标准双绞线更大的传输容量, 但有效距离有限
- COBIT
1. COBIT 2019:当前的COBIT迭代是基于并整合了超过25年的信息和技术澳门赌场官方下载治理领域的发展(I&T), 不仅仅是吸收了来自科学的新见解, 但也要把这些见解作为实践来运作. COBIT是一个广泛而全面的I&T的治理和管理框架,并继续作为一个普遍接受的框架为I&T治理.
范围说明: COBIT的早期版本侧重于IT,而COBIT 2019侧重于信息 和 技术针对整个澳门赌场官方下载,认识到我&T已成为澳门赌场官方下载支持、可持续发展和成长的关键. (见www.isaca.Org/cobit获取更多信息.)
2. COBIT 5: Formerly known as 控制 客观的s for 信息 和 related Technology (COBIT); with this iteration 使用d only as the acronym. 一个完整的, 国际认可的管理及管理澳门赌场官方下载资讯科技的架构,支援澳门赌场官方下载行政人员及管理层定义及实现业务目标及相关的资讯科技目标. COBIT描述了在开发中支持澳门赌场官方下载的5个原则和7个促成因素, 实施、持续改进和监督良好的it相关治理和管理做法.
范围说明: 早期版本的COBIT专注于与IT过程相关的控制目标, IT过程和IT治理方面的管理和控制. COBIT框架的采用和使用得到了来自不断增长的支持产品家族的指导.
3. COBIT 4.1及之前:正式名称为信息和相关技术控制目标(COBIT). 一个完整的, 国际公认的IT过程框架,通过提供全面的IT治理,支持业务和IT执行者和管理人员定义和实现业务目标和相关的IT目标, 管理, 控制和保证模型. COBIT描述IT过程和相关的控制目标, 管理指南(活动, 岗位职责, 职责和性能度量)和成熟度模型. COBIT支持开发中的澳门赌场官方下载管理, 实现, 持续改进及监察良好的资讯科技相关做法.
范围说明: COBIT框架的采用和使用得到了执行人员和管理人员指南的支持(关于IT治理的董事会简报), 第二版), IT治理实现者(COBIT快速入门, 2nd Edition; IT 治理 实现 Guide: Using COBIT 和 Val它, 2nd Edition; 和 COBIT 控制 实践: Guidance to Achieve 控制 客观的s for Successful IT 治理), 和IT保证和审计专业人员(使用COBIT的IT保证指南). 还存在一些指导意见,以支持其对某些立法和管理要求的适用性(e.g., 萨班斯-奥克斯利法案的IT控制目标, 巴塞尔协议II的IT控制目标)及其与信息安全的相关性(COBIT安全基线). COBIT被映射到其他框架和标准,以说明IT管理生命周期的完整覆盖,并支持它在使用多个IT相关框架和标准的澳门赌场官方下载中的使用.
- COBOL
面向公共业务语言(COBOL)是一种高级编程语言,用于解决业务数据处理中的问题.
- 椰子树
控制标准,由加拿大特许会计师协会于1995年公布.
- 代码审计
一个人对源代码的独立审查, 团队或工具来验证是否符合软件设计文档和编程标准. 正确性和效率也可以进行评估. 与代码检查、代码复查和代码演练形成对比.
- 道德规范
旨在影响员工个人和组织行为的文件, 通过定义组织的价值和在某些情况下应用的规则.
范围说明: 澳门赌场官方下载采用道德规范来帮助那些被要求做出决策的人理解“对”和“错”之间的区别,并将这种理解应用到他们的决策中.
COBIT 5和COBIT 2019的展望
- 编码
1. 在软件工程中,用程序设计语言表示计算机程序的过程
2. 从设计规范(设计描述)到编程语言的逻辑和数据的转换
- 编码标准
描述编码(编程)风格约定的编写过程,该约定指定了控制编程语言提供的单个结构的使用和命名的规则, 格式化, 和文档需求, 防止编程错误, 控制源代码的复杂性并提高其可理解性. 是开发标准和编程标准的同义词.
- 系数
一种数字或代数符号,其前缀为一个变量或未知量的乘数(例如.x = x(y + z), 6 = 6ab
- 共同进化
起源于一个生物学术语, 指的是两个或多个生态上相互依赖的物种随着时间的推移而相互缠绕.
范围说明: 随着这些物种适应环境,它们也会适应彼此. 今天的多业务公司需要从生物学中寻找生存的线索. 他们应该假设澳门赌场官方下载之间的联系是暂时的,联系的数量——而不仅仅是他们的内容——很重要. 而不是从顶部计划合作战略, 就像传统公司一样, 在共同发展的公司中,公司高管应该简单地设置环境,让协作(和竞争)从业务部门浮现出来.
- 一致性
为澳门赌场官方下载建立强大的约束力和方向感和使命感, 将澳门赌场官方下载的不同部分相互联系起来,并与整体联系起来,形成一个看似独特的整体.
- 凝聚力
一个系统单元——子程序的程度, 程序, 模块, 组件, 子系统——执行单一的专用功能.
范围说明: 一般, 单位的凝聚力越强, 维护和增强系统越容易,因为确定在哪里以及如何应用更改就越容易.
- 寒冷的网站
IS的后备设施,它有必要的电子和物理组成的计算机设施, 但没有电脑设备到位.
范围说明: 如果用户必须从他们的主要计算地点转移到另一种计算机设施,该地点已准备好接收所需的替换计算机设备.
- 协同过滤
根据许多其他用户的兴趣预测一个用户的兴趣. 协同过滤是推荐系统中常用的一种方法.
- 碰撞
当两个或两个以上的要求同时对设备提出时,在任何给定时刻只能处理一个要求的情况(联邦标准1037C)
- 《澳门赌场官方下载》
1998年合并的“吉百利”、“格林伯里”和“汉佩尔”报告.
范围说明: 以委员会主席的名字命名, 这些报告是由英国财务报告委员会赞助的, 伦敦证券交易所, 英国工业联合会, 英国董事学会, 会计团体谘询委员会, 全国养老基金协会和英国保险公司协会,以解决公司治理的财务方面的问题, 董事薪酬和执行吉百利和格林伯里的建议.
- 评论
1. 在编程语言, 一种语言构造,它允许解释性文本插入程序中,并且对程序的执行没有任何影响
2. 嵌入在计算机程序中的信息, 工作控制语句或一组数据,为人类读者提供澄清,但不影响机器解释
来源:IEEE
- 商用现货(COTS)
描述可从商业供应商处购买且无需裁剪即可使用的物品
- 常见攻击模式枚举与分类(CAPEC)
MITRE公司发布的攻击模式目录是“一种抽象机制,用于帮助描述对脆弱系统或网络的攻击是如何执行的”
- 变异的共同原因
由于流程组件之间正常的和预期的交互而存在的流程的变化. 也被称为变异的“内在原因”.
参见变异的特殊原因
- 通信处理器
一种嵌入在通信系统中的计算机,通常执行对网络流量进行分类和执行网络策略功能等基本任务.
范围说明: 例如,国防数字网络(DDN)交换中心的消息数据处理器. 更高级的通信处理器可以执行更多的功能.
- 通信控制器
用于连接和协调分布式或远程设备与主计算机之间的通信链路的小型计算机, 从而将主计算机从这个开销函数中解放出来.
- 澳门赌场官方下载云
一种云计算环境,资源在共享行业或共同利益的实体之间共享, e.g.、医疗保健或金融服务
- 澳门赌场官方下载字符串
对MIB (管理 信息 base)对象的访问进行认证,可作为嵌入式密码使用.
范围说明: 例子有:
只读(RO)-对MIB中除团体字外的所有对象提供读访问权限, 但不允许写访问
RW (read -write)—对MIB中的所有对象提供读写权限, 但不允许访问澳门赌场官方下载字符串
read -write-all -对MIB中的所有对象都具有读写权限, 包括团体字符串(仅对Catalyst 4000有效, 5000和6000系列交换机)
简单网络管理协议(SNMP)团体字符串以明文形式通过网络发送. 保护基于操作系统(OS)软件的设备不受未经授权的SNMP管理的最好方法是建立一个标准的IP访问列表,其中包括管理站的源地址. 可以定义多个访问列表并将其绑定到不同的团体字符串. 如果在访问列表中启用了日志记录, 每次从管理站访问设备时,都会产生日志信息. 日志中记录了报文的源IP地址.
- 光盘只读存储器(CD-罗)
一种用于永久存储文本、图形或声音信息的光盘. 数字数据通过连接到高分辨率传感器上的激光可以读取的微小孔非常紧凑地表示. 可存储高达680mb的数据, 相当于250,000页正文, or 20,000张中分辨率图像. 这种存储介质通常用于存档目的. 光盘和一次写多次读磁盘的同义词.
- 比较项目
用来检查数据的程序, 用逻辑或条件测试来确定或确定相似或不同之处.
- 划分
一种保护价值极高的资产或存在信任问题的环境的程序. 对资产的访问需要两个或更多的流程、控制或个体.
- 补偿控制
一种内部控制,它能减少由于存在或潜在的控制缺陷而导致的错误和遗漏所带来的风险.
- 能力
成功执行特定任务、动作或功能的能力
范围说明: COBIT 5和COBIT 2019的展望
- 能力
澳门赌场官方下载的优势或它擅长的领域.
范围说明: 可以参考知识吗, 确保团队或个人进行工作的技能和能力.
- 编译
将用面向问题的语言或面向过程的语言表示的程序翻译成目标代码. 与组装和解释形成对比.
- 编译器
1. 一种计算机程序,它把用高级语言表示的程序翻译成它们的等价机器语言
2. 编译器将完成的源代码清单作为输入和输出计算机必须执行程序的机器代码指令.
请参阅汇编程序和解释器
- 全自动公共图灵测试区分计算机和人类(CAPTCHA)
一种挑战-响应测试,用于计算,以确保响应不是由计算机生成的. 一个例子是网站请求网站用户识别和输入使用各种挑战阅读字体发布的短语.
- 完全连接(网状)配置
一种网络拓扑结构,其中设备与网络节点之间有许多冗余互连(主要用于骨干网)。.
- 完整性检查
一种过程,旨在确保记录中没有丢失字段.
- 合规
坚持, 以及证明坚持的能力, 法律法规规定的强制性要求, 以及由于合同义务和内部政策而产生的自愿要求
- 合规文件
用以记录要求或禁止的行为的政策、标准和程序. 违反规定可能会受到纪律处分.
- 合规风险
澳门赌场官方下载不遵守法律的可能性和后果, 适用于澳门赌场官方下载行业的法规或道德标准或行为准则
- 遵从性测试
控制测试,旨在获得关于控制的有效性及其在审计期间的运作的审计证据.
- 组件
一个通用术语,用来指更复杂的事物的一部分.
范围说明: 例如, 计算机系统可能是IT服务的一个组成部分, 或者应用程序可能是发布单元的组成部分. 组件是可执行软件的协作包,通过定义的接口使其服务可用. 在开发系统中使用的组件可能是商用现货软件(COTS),也可能是有意构建的. 然而, 基于组件的开发的目标是最终尽可能多地使用预开发的组件, 尽可能预先测试组件.
- 全面审计
为确定财务记录的准确性以及评价一个职能部门或部门的内部控制而进行的审计.
- 计算语言学
计算机科学的一个分支,研究口语文本的解析.g.例如,英语或普通话),将其转换为结构化数据,用于驱动程序逻辑
- 计算贪婪
Requiring a great deal of computing power; 过程or intensive.
- 电脑
1. 一种能进行大量计算的功能部件, 包括许多算术运算, 或逻辑操作, 在跑步过程中没有人的干预
2. 一种有功能的可编程装置,由一个或多个相关的处理装置和外围设备组成, 是由内部存储程序控制的吗, 并且可以执行大量的计算, 包括许多算术运算, 或逻辑操作, 而无需人工干预
- 电脑紧急应变小组
在澳门赌场官方下载中集成的一组人员,有明确的报告和职责线,在信息系统紧急情况下提供备用支持. 这个小组将作为一个有效的纠正控制, 并且应该作为所有与信息系统相关的事件和问题的单一接触点.
- 计算机取证
科学方法在数字媒体上的应用,以建立司法审查的事实信息
范围说明: 这一过程通常涉及调查计算机系统,以确定它们是否或曾经被用于非法或未经授权的活动. 作为一门学科, 它结合了法律和计算机科学的元素来收集和分析来自信息系统的数据.g., 个人电脑, 网络, 无线通信和数字存储设备),在法庭上可以作为证据.
- 计算机指令集
计算机指令的一套完整的运算符,以及对其操作数可赋值的意义类型的描述. 与机器指令集同义.
- 计算机语言
一种设计用来使人与计算机交流的语言
看到编程语言.
- 计算机科学
自动数据处理科学和技术的一个分支,涉及用自动方法处理数据的方法和技术
- 电脑保安事故应变小组(CSIRT)
负责解决安全事故的技术团队
- 计算机顺序检查
验证控制号是否按顺序排在后面,任何不按顺序的控制号都被拒绝或记录在一个异常报告中以供进一步研究.
- 计算机服务器
1. 一种专用于处理网络上其他计算机对资源的请求的计算机. 服务器通常运行网络操作系统.
2. 为另一台计算机(客户端)提供服务的计算机。.
- 计算机系统
一种功能部件, 由一台或多台计算机组成的, 相关的外围设备输入和输出设备, 和相关的软件, that 使用s 通讯on 存储 for all or part of a 程序 和 for all or part of the data necessary for the execution of the 程序; executes 用户-written or 用户-设计ated 程序s; 执行s 用户-设计ated data manipulation, 包括 arithmetic 操作s 和 logic 操作s; 和 can execute 程序s that 修改 themselves during their execution. 计算机系统可以是一个独立的单元,也可以是由几个相互连接的单元组成的.
看到电脑.
- 计算机辅助软件工程(CASE)
在信息系统的各个阶段的开发中提供帮助的软件包的使用.
范围说明: 提供系统分析、设计程序和文档. 在一个CASE图表中引入的更改将自动更新所有其他相关图表. 机箱可安装在微型计算机上,便于使用.
- 计算机辅助审计技术(CAAT)
任何自动化审计技术, 例如通用审计软件(GAS), 测试数据生成器, 计算机审计程序和专门的审计工具.
- 并发控制
指数据库管理系统(DBMS)中用于确保事务以原子方式处理的一类控件, 一致的, 隔离耐用方式(ACID). 这意味着只允许串行和可恢复调度, 并且在撤销已中止的事务时,不会丢弃已提交的事务.
- 并发访问
一个故障转移过程, 所有节点运行同一资源组(并发资源组中不能有[互联网 协议] IP地址或[m和atory access 控制] MAC地址),同时访问外部存储.
- 并发的评估
并行或同时评估是由两个或多个评估定义的,其中进行评估阶段是由同一ATL在同一时间进行的. 在任何情况下,都不允许同时进行评估. 同时或同时进行的评估通常包括:
用不同的范围对一个或多个ou进行评估,或
使用两个或两个以上的评估团队,
所有这些都发生在绩效评估阶段的同一时间范围内
- 置信区间
在估计值附近指定的范围,表示误差范围, 再加上某一数值落在该范围内的概率
- 保密
保留对访问和披露的授权限制, 包括保护隐私和专有信息的手段
- 可配置的控制
通常, 以…为基础的自动控制, 因此依赖于, 应用程序系统内参数的配置.
- 配置标识
一种配置管理活动,涉及选择产品的配置项, 为它们分配唯一标识符, 并在技术文档中记录它们的功能和物理特性
请参见配置项和配置管理
- 配置项(CI)
基础架构(或项目)的组件, 比如要求改变, 与基础设施相关联——它是(或将是)在配置管理(ISACA)的控制下
范围说明: 可能在复杂性上有很大差异, 尺寸和类型, 从整个系统(包括所有硬件, 软件和文档)到单个模块或次要硬件组件
指定用于配置管理的工作产品,并在配置管理过程(CMMI)中作为单个实体对待
看到配置管理
- 配置管理
控制在系统生命周期内对一组配置项的更改(ISACA)
使用配置标识管理工作产品完整性的过程, 版本控制, 变更控制, 和审计(CMMI)
请参见配置识别、配置项、配置审计和版本控制
- 确认
在网络接受某个特定事务已被执行后,添加到区块链的块数
- 共识
一种决策方法,允许团队成员就一个所有团队成员都愿意支持的决策建立共同的理解基础并达成一致
- 共识机制
在区块链/分布式账本系统中使用的一种容错机制,用于在分布式进程或多代理系统之间实现必要的数据值或网络状态的一致
- 同意
任何无偿, 具体的, 他或她所依据的资料当事人的意愿的知情和明确的指示, 通过一个声明或一个明确的平权行动, 表示同意处理与他或她有关的个人数据.
- 结果
风险已实现的结果. 结果可以是确定的或不确定的,可以对目标产生积极或消极的直接或间接影响. 结果可以定性或定量地表达.
- 一致性
均匀度, 标准化,使文档或系统或组成部分之间不产生矛盾
看到可追溯性.
- 一致性检查
一种用于测试设计规范中要求的一致性和完整性的软件工具
- 控制台日志
计算机系统活动的自动详细报告.
- 整合
将提供的信息收集和总结成可管理的一组的做法:
确定客观证据被证实的程度,并涵盖正在调查的领域
确定作出判断所需的客观证据的充分性
必要时修改客观的证据收集计划,以实现这一充分性
看到客观证据
- 财团区块链
私有区块链的一个子集,提供了公共和私有区块链的独特混合
- 常数
在处理过程中不会更改的值. 与变量.
- 受限应用协议(CoAP)
通常用低功率设备实现的消息传递协议
- 咨询
在RACI(负责任的), 负责任的, 咨询, 通知)图, 指的是那些被征求意见的人(双向沟通).
- 消费者
利用商品的人
- 消费化
一种新模式,新兴技术首先被消费者市场接受,然后传播到业务中
- 容器
包含所有必要依赖项的打包环境, 可执行文件, 以及特定应用程序的代码,以独立于主机计算设备运行
- 容器
在查明和确认事故后为限制接触而采取的行动
- 内容过滤
通过分析传入和传出数据包的内容,根据一组规则让它们通过或拒绝它们,来控制对网络的访问.
范围说明: 与包过滤的不同之处在于,它是包中的数据被分析,而不是包本身的属性(如.g.、源/目标IP地址、传输控制协议[TCP]标志)
- 上下文
可能影响或决定澳门赌场官方下载如何运作的内部和外部因素的总体集合, 实体, 过程或个人行为
范围说明: 内容包括:
-技术环境(影响澳门赌场官方下载从数据中提取价值能力的技术因素)
-数据上下文(数据准确性、可用性、货币和质量)
技能和知识(一般经验和分析,技术和业务技能),
-组织和文化背景(政治因素和澳门赌场官方下载是否更喜欢数据而不是直觉)
-战略背景(澳门赌场官方下载的战略目标)
COBIT 5和COBIT 2019的展望
- 应急计划
澳门赌场官方下载或业务单位用于响应特定系统故障或中断的计划.
- 应急计划
制定预先安排和程序的过程,使澳门赌场官方下载能够对偶然发生或无法预见的情况作出反应.
- 连续性
预防、缓解和从破坏中恢复.
范围说明: “复业计划”条款," "disaster recovery planning" 和 "contingency planning" also may be 使用d in this context; they all concentrate on the recovery aspects of continuity.
- 连续审计的方法
这种方法使情报系统审计员能够连续地监测系统的可靠性,并通过计算机选择性地收集审计证据.
- 持续可用性
不间断服务, with no lapse in 服务; the highest level of 服务 in which no downtime is allowed.
- 连续的特性
一种具有无限可能值范围的浮点特性. 与离散特征对比.
- 持续改进
持续改进(Kaizen)的目标包括消除浪费, 定义为“增加成本的活动”, but do not add 价值;" just-in-time (JIT) 交付y; 生产 load leveling of amounts 和 类型s; 标准ized work; paced moving lines; 和 right-sized 设备.
范围说明: 日本人对改善的一个更贴切的定义是“把它拆开,然后以更好的方式重新组合起来。.“被拆开的通常是一个过程、系统、产品或服务. 改善是一项日常活动,其目的超越改善. 这也是一个过程, 如果做正确, 使工作场所人性化, 消除艰苦的工作(包括精神和身体上的), 并且教人们如何用科学的方法做快速的实验,以及如何学会观察和消除商业过程中的浪费.
- 持续的风险和控制监控
过程包括:
制定一项战略,定期评估选定的信息和技术(I&T)有关的控制/指标
记录与评估&与t相关的事件以及澳门赌场官方下载处理这些事件的效率
记录对I的更改&t相关的控制或改变影响I&T-related风险
沟通当前的风险和控制状态,以支持涉及澳门赌场官方下载的信息共享决策
- 连续变量
一种变量,其值可以是无穷多个值中的任意一个, 通常在一个特定的范围内
- 合同账户
智能合约所有者部署智能合约时创建的帐户(或地址). 契约帐户包含契约的运行时虚拟机字节码.
- 合同要求
将客户需求分析和细化为一组适合列入招标包或供应商协议的需求的结果.
合同要求包括获得解决方案所必需的技术和非技术要求.
请参阅收购方、客户要求和供应商协议
- 控制
管理风险的方法, 包括政策, 程序, 的指导方针, 实践或组织结构, 哪一个可以是行政的, 技术, 管理或法律性质
范围说明: 也用作保障或对策的同义词.
参见内部控制.
- 控制中心
主办容灾会议,管理容灾操作.
- 控制流图
一种图,描述了在系统或程序执行过程中可能执行的所有操作的所有可能序列的集合. 类型包括箱形图、流程图、输入-过程-输出图和状态图. 对比数据流程图.
- 控制框架
一组基本控制,有助于履行业务流程所有者的责任,以防止澳门赌场官方下载中的财务或信息丢失.
- 对照组
负责收集的操作区域成员, 记录和提交各种用户组的输入.
- 控制目标
通过在某一特定过程中实施控制程序所要达到的预期结果或目的的陈述.
- 澳门赌场官方下载治理的控制目标
这是一个讨论文档,它提出了一个“澳门赌场官方下载治理模型”,重点关注澳门赌场官方下载业务目标和促进良好澳门赌场官方下载治理的信息技术推动者, 由资讯系统审计及控制基金会于一九九九年出版.
- 控制所有者
澳门赌场官方下载赋予其权力和责任,以作出与控制相关的决策,并负责确保控制得到实施,并有效、高效地运行的人
- 控制范围
定义一个实体的控制权限范围的边界.
范围说明: 例如, 如果系统在控制范围内, 存在的权利和能力,以控制攻击的反应.
- 控制实践
关键的控制机制,通过负责任的资源使用来支持控制目标的实现, 适当的风险管理和IT与业务的协调.
- 控制风险
由于缺乏或无效的内部控制设计和/或实施,造成资产丢失/受损或财务报表重大误报的风险
- 控制风险自我评估
一种方法/过程,通过它,各级管理人员和工作人员共同识别和评估其业务领域的风险和控制. 这可以在审计师或风险经理等协调人的指导下进行.
- 控制部分
中央处理器(CPU)中执行软件的区域, 分配内部内存和在算术逻辑之间传输操作, 计算机的内部存储和输出部分.
- 控制弱点
控制程序的设计或操作上的缺陷. 控制弱点可能会导致与活动领域相关的风险没有降低到可接受的水平(相关的风险威胁到与正在检查的活动领域相关的目标的实现). 当一个或多个控制程序的设计或操作没有将由非法行为或不规范行为引起的误报的风险降低到相对较低的水平,且相关的控制程序没有发现时,控制弱点可能是重要的.
- 控制器
自然人或法人, 公共权力, 代理机构或其他机构, 单独的或与他人联合的, 决定处理个人资料的目的和方法.
- 便利抽样
使用非科学收集的数据集来进行快速实验. 之后,必须转向科学收集的数据集.
- 收敛
非正式的, 通常指在训练期间达到的一种状态,在一定数量的迭代之后,每次迭代的训练损失和验证损失变化很小或根本没有变化
- 饼干
保存在网络浏览器中的信息,用于识别用户,并可能为他们准备定制的网页.
范围说明: 第一次设置cookie时,用户可能需要经过一个注册过程. 随后的这, 每当cookie的消息被发送到服务器, 可以根据该用户的首选项生成自定义视图. 浏览器的cookie实现有, 然而, 带来了一些安全问题, 允许安全漏洞和个人信息被窃取(例如.g.,验证用户身份并启用受限制的web服务的用户密码).
- 版权
保护著作、录音或其他表达思想的方式. 想法本身可能很普遍,但表达方式却很独特,比如一首歌或一本书
- 核心资产
对解决方案至关重要的资产可能包括:
组件
域模型
需求
性能模型
估计和计划
测试计划和测试描述
过程描述
- 澳门赌场官方下载的汇率
一种可任意用于进行外币兑换的汇率. 澳门赌场官方下载汇率通常是由高级财务管理人员确定的标准市场汇率,供整个澳门赌场官方下载使用.
- 公司治理
指导和控制澳门赌场官方下载的制度. 董事会负责澳门赌场官方下载的治理. 它由领导、组织结构和过程组成,确保澳门赌场官方下载维持和扩展战略和目标.
- 澳门赌场官方下载保安主任(CSO)
负责协调计划, 发展, 实现, 信息安全计划的维护和监控.
- 纠正性控制
设计用于纠正错误,遗漏和未经授权的使用和入侵,一旦他们被发现.
- 相关
两组数据之间的相对对应程度. 相关系数是衡量两个数据集相关程度的指标.
- 确证
考虑多个客观证据来支持关于单个CMMI模型实践的判断的实践
看到客观证据
- COSO
特雷德韦委员会主办组织委员会.
范围说明: COSO的“内部控制——综合框架”是国际公认的公司治理标准. 看到www.coso.org.
- 成本效益分析
一种分析方法,依靠正因子的相加和负因子的相减来确定最终结果, 是一种用于构建业务案例以支持风险响应的方法
- COTS
可配置的,现成的软件
- 对策
直接减少威胁或漏洞的任何流程
- 耦合
软件程序结构之间互连的度量. 耦合取决于模块之间的接口复杂度. 这可以定义为对模块进行入口或引用的点, 以及哪些数据通过接口传递.
范围说明: 在应用软件设计中, 最好争取模块之间尽可能低的耦合. 模块之间的简单连接使得软件更容易理解和维护,并且当错误发生在一个位置并传播到整个系统时,不太容易出现连锁反应或多米诺骨牌效应.
- 协变
同时观测两个变量之间关系的一种度量. 而方差衡量的是单个变量偏离其均值的程度, 协方差衡量的是两个变量如何与它们的平均值串联变化.
- 报道
入侵检测系统(IDS)检测到的已知攻击的比例.
- 覆盖率分析
确定和评估与程序结构元素调用相关的度量,以确定测试运行的充分性. 覆盖率分析在尝试执行每个语句时很有用, 分支, 程序中的路径或迭代结构. 捕获这些数据并提供总结相关信息的报告的工具具有这个特性.
See 测试、分支; 测试路径 和 测试语句.
- CPU
见中央处理器.
- 裂纹
“闯入”或“绕过”一个软件程序.
范围说明: 例如,有些新闻组会公布盗版软件的序列号. 黑客可下载此资料,企图破解该程式,以便使用该程式. 它通常用于破解(解加密)密码或其他敏感数据.
- 崩溃
计算机系统或部件的突然和完全故障
- 崩溃开花
含意不明确的句子或短语
- 有资格的分析
在脆弱性分析, 需要密码或其他访问凭据的被动监视方法.
范围说明: 通常涉及到访问系统数据对象
- 信用风险
借款人或债权人不能按协议条款履行财务义务的可能性
- 标准
用于衡量和展示主题的标准和基准,伊斯兰国审计人员根据这些标准和基准对主题进行评估.
范围说明: 标准应该是:
- 目标- - - - - - 摆脱偏见
- 可衡量的, 提供一致的测量
- 完整的, 包括所有相关的因素来得出结论
- 相关的, 与主题相关
在认证业务中, 评估管理层关于主题的书面断言的基准. 从业人员通过参考合适的标准来形成一个关于主题的结论.
- 关键控制点
(质量保证)生产过程或程序中的功能或领域, 它的失败, 或者失去控制, 可能对成品质量有不良影响,并可能导致不可接受的健康风险
- 关键设计评审
A review conducted to verify that the 详细设计 of one or more configuration items satisfy 指定的 需求; to establish the compatibility among the configuration items 和 other items of 设备, 设施, 软件, 和 人员; to assess 风险 areas 为每一个 configuration item; 和, 是适用的, 评估生产能力分析的结果, 审核硬件产品的初步规范, 评估初步测试计划,评估初步操作和支持文件的充分性
见系统设计评审.
- 关键功能
在几个工作日内不能中断或不可用的业务活动或信息,而不会严重危及澳门赌场官方下载的运营.
- 关键基础设施
系统的失效或破坏将削弱澳门赌场官方下载的经济安全, 澳门赌场官方下载或国家
- 关键成功因素(CSF)
管理层在IT过程中实现控制的最重要的问题或行动.
- 临界
特定资产或功能对澳门赌场官方下载的重要性, 以及如果资产或功能不可用的影响
- 临界分析
评估资源或业务功能以确定其对澳门赌场官方下载的重要性的分析, 功能无法完成或资源不可用的影响.
- 交叉链
互操作性 between two independent blockchains; allows for blockchains to speak to each another; accomplished mainly by an asset swap or asset transfer
- 跨境数据传输
将个人资料传送给资料产生地以外的收件人
- 跨境处理
个人数据的处理,发生在一个控制器或处理器的多个国家的机构的活动范围内, where the 控制器 or 过程or is established in more than one country; or 处理 of 人al data which takes place in the context of the 活动 of a single establishment of a 控制器 or 过程or union but which substantially affects or is likely to substantially affect data subjects in more than one country.
- Cross-certification
由一个证书颁发机构(CA)颁发给第二个CA的证书,以便第一个证书颁发机构的用户能够获得第二个CA的公钥,并验证它创建的证书.
范围说明: 通常指由层次结构中相同级别的两个ca互相颁发的证书
- 跨站请求伪造(CSRF)
A 类型 of malicious exploit of a 网站 whereby unauthorized 通讯和s are transmitted from a 用户 that the 网站 trusts (also known as a one-click attack or session riding); acronym pronounced "sea-surf".
- 跨站点脚本(XSS)
一种注入方式, 在这种情况下,恶意脚本被注入到其他良性和可信的网站
范围说明: 当攻击者使用web应用程序发送恶意代码时,就会发生跨站点脚本攻击, 通常以浏览器端脚本的形式出现, 给不同的终端用户. 允许这些攻击成功的缺陷非常普遍,在任何web应用程序使用来自用户的输入而没有对其进行验证或编码的情况下产生输出的地方都可能发生.
来源:OWASP
- 交叉验证
一种评估模型对新数据泛化程度的机制,方法是针对训练集中保留的一个或多个不重叠的数据子集测试模型
- Crypto资产
去中心化的虚拟货币(及其底层的区块链技术层)旨在实现价值交换之外的其他东西
- Cryptocurrency
一种数字资产,其设计和创建是为了在其特定的生态系统中作为一个账户和支付方法单位发挥作用. 加密货币交易通常在点对点网络中进行,并使用加密技术来保护交易记录.
- 密码学
与信息安全有关的数学技术的研究, 如机密性, 数据完整性, 实体认证和数据源认证
- 密码系统
通用术语,指一组用于提供信息安全服务的密码原语. 最常见的情况是,该术语与提供机密性的基元(i.e.、加密.
- Cryptotoken
一个cryptotoken, 哪些也可以被视为加密资产, is the unit for 任何 blockchain eco系统 that is 使用d for 任何 function not related to payments within that blockchain; for example, 作为去中心化应用程序或智能合约的功能. 安全令牌或实用令牌是加密令牌的例子.
- 文化
行为模式,信念,假设,态度和做事的方式
范围说明: COBIT 5和COBIT 2019的展望
- 当前的风险
存在于当下的风险状态, 考虑到那些已经采取但没有预期或已提出的行动的行动
- 客户
负责购买或接受解决方案或授权为解决方案付款的一方. 客户也可能是最终用户.
- 客户关系管理(CRM)
一种识别、获取和留住客户的方法. CRM也是一个行业术语,指帮助澳门赌场官方下载以一种有组织的方式管理客户关系的软件解决方案.
- 客户要求
激发和巩固需求的结果, 解决这些需求之间的冲突, 预期, 约束, 以及与受影响的涉众以他们可接受的方式阐明和定义解决方案的接口见客户
- 网络和信息安全风险
的危险, 与使用有关的伤害或损失, 或依赖, 信息及通讯技术, 电子数据, 还有数字或电子通信
- Cybercop
计算机犯罪活动的调查人员.
- 网络犯罪
涉及技术的犯罪类别,可能与互联网有关,也可能与互联网无关.
- Cybercriminal
恶意使用技术的个人或实体.
- 网络间谍
以安全名义进行的活动, 业务, 从政治或技术上寻找本应保密的信息. 它本身并不具有军事性质.
- 网络安全
通过处理对已处理信息的威胁来保护信息资产, 由互联网信息系统储存和运输
产品的保护与修复, 服务, 解决方案, 和 supply chain; 包括 technology, 电脑, 电讯系统及服务, 和 信息; to ensure their availability, 完整性, 身份验证, 运输, 保密, 和弹性. 网络安全是信息安全的一部分. (CMMI)
- 网络安全体系结构
描述了结构, 组件和澳门赌场官方下载IT基础设施中安全控制的拓扑(连接和布局)
范围说明: 安全体系结构展示了如何实现深度防御以及控制层如何链接, 对于在任何复杂环境中设计和实现安全控制都是必不可少的.
- 网络战
由军事组织支持的以威胁社会/外国实体的生存和福祉为目的的活动
D
- D3(数据驱动文档)
一个JavaScript库,它简化了嵌入网页的交互式可视化的创建. D3在数据科学家中很受欢迎,作为一种展示分析结果的方式.
- 损伤评估
确定为估计恢复时间范围和澳门赌场官方下载可能遭受的损失所必需的损害程度.
- 衣冠楚楚的工具
用于帮助控制最终用户可以传输的数据的工具.
- DASH7联盟协议(D7A)
一种协议,用于实现执行器和传感器之间的无线通信
- 指示板
一种工具,用于在每个责任级别上为澳门赌场官方下载设定期望,并根据设定的目标持续监控绩效.
- Data
陈述的事实, 以适合交流的方式进行的概念或指令, 人工或自动化的解释或处理. 用最简单的术语来说,数据就是信息的片段. (ISACA)
可记录的定性或定量信息, 沟通, 和分析(CMMI)
- 数据的准确性
数据质量的组成部分,指的是为对象存储的数据值是否正确,是否以一致和明确的形式表示.
- 数据分析
通过考虑样本、测量和可视化来理解数据. 当第一次收到数据集时,数据分析特别有用, 在建立第一个模型之前. 这对于理解实验和调试系统问题也是至关重要的.
- 数据匿名化
通过从数据集中加密或删除个人身份信息来保护私人或敏感信息,以保持数据所代表的人的匿名性
- 数据增加
通过转换现有的示例来创建额外的示例,人为地增加训练示例的范围和数量
- 数据泄露
参见个人数据泄露
- 数据分类
对数据(或信息)分配一个敏感级别,从而为每个分类级别制定控制规范. 在创建数据时,根据预定义的类别分配数据的灵敏度级别, 修改, 增强, 存储或传输. 分类级别是数据对澳门赌场官方下载的价值或重要性的指示.
- 数据分类方案
根据关键度、敏感性和所有权等因素对数据进行分类的澳门赌场官方下载方案.
- 数据通信
使用电话线在不同的计算机处理地点/设备之间传输数据, 微波和/或卫星连接.
- 有关健康的资料
与自然人的身体或精神健康有关的个人资料, 包括提供保健服务, 哪些信息能透露他或她的健康状况
- 数据控制器
看到控制器
- 数据保管
负责储存和保护计算机数据的个人和部门.
- 数据的破坏
数据的消除、擦除或清除
- 数据字典
存储与数据流图(DFD)存储、流程和流对应的所有详细信息. 它可以被称为包含名称的数据库, 类型, 范围的值, 系统中每个数据元素的访问源和授权. 它还指出哪些应用程序使用这些数据,以便在考虑数据结构时使用这些数据, 可以生成受影响程序的列表.
- 数据骗取
在输入系统之前或期间恶意更改数据.
- 数据加密标准(DES)
一种用于编码二进制数据的传统算法,在2006年被弃用. DES及其变体已被高级加密标准AES所取代.
- 数据异常
当程序试图错误地使用或访问数据时发生的异常
- 数据漏出
未经授权从任何网络或端点获取数据
- 数据流分析
一、软件验证和验证(V&V)确保输入和输出数据及其格式被正确定义的任务, 数据流是正确的
- 数据流图
描述数据源的图表, 数据汇, 数据存储, 将数据作为节点执行的处理,以及将数据的逻辑流作为节点之间的链接
- 数据流
(在网上银行业务中)输入数据的流动, 通常用户在他/她的桌面上输入)输出(在网上银行中, 通常是银行中央数据库中的数据). 数据流包括通过通信线路的传输, 路由器, 交换机和防火墙以及服务器上各种应用程序的处理, 哪个部门处理用户手指上的数据,并将其存储到银行的中央数据库中.
- 数据治理
通过设定优先级和决策来设定数据使用的方向, 确保与一致同意的方向和目标保持一致
- 数据完整性
数据收集的完整、一致和准确的程度
- 数据泄漏
来自组织的未经授权的电子或物理传输数据
- 数据生命周期
数据经过的一系列步骤, 从它的收集/生成开始,到其有用寿命结束时将其归档或删除为止
- 预防数据丢失
检测和处理数据泄露,数据外泄或不想要的破坏
- 数据最小化
数据是足够的, 与处理它们的目的相关并限于必要的内容
- 数据挖掘
一般, 利用计算机分析大数据集来寻找帮助人们做出商业决策的模式
- 数据归一化
将数据组织成表的一种结构化过程,这种过程保留了数据之间的关系.
- 数据所有者
对诚信负责的个人, 准确的报告和使用计算机数据
- 数据可移植性
将数据主体的数据从一个控制器传输到另一个控制器的能力.
- 数据处理
对个人数据或对个人数据集执行的任何操作或一组操作, 是否采用自动化方式, 如收集, 记录, 组织, 构建, 存储, 适应或改变, 检索, 咨询, 使用, 披露,传播, 传播或以其他方式提供, 排列或组合, 限制, 擦除或破坏.
- 数据处理器
自然人自然人或法人, 公共权力, 代表控制人处理个人数据的机构或其他机构.
- 数据保护机构
监测和监督数据保护法实施的独立机构.
- 数据保护官员
根据《澳门赌场官方下载》, 一些组织需要任命一名数据保护官员,负责告知他们和建议他们的数据保护义务,并监督他们遵守这些义务的情况.
- 数据接收方
任何人, 公共权力, 机构或其他机构, 个人资料被披露的对象, 是否第三方.
- 数据保留
指管理内部会议的数据和记录管理的策略, 法律法规数据存档要求
- 数据科学
一门新的科学分支,用于从庞大而复杂的数据集中提取知识和见解. 数据科学工作通常需要统计学和软件工程的知识.
- 数据安全
这些控制旨在保持信息的机密性、完整性和可用性.
- 数据集
相关记录的集合
- 数据结构
数据单元的一种特殊排列,如数组或树
- 数据对象
个人资料被收集、持有或处理的自然人
- 数据验证
1. 用来确定数据是否不准确、不完整或不合理的过程. 这个过程可能包括格式检查, 完整性检查, 检查关键测试, 合理性检查和限制检查.
2. 检查数据的正确性或是否符合适用的标准、规则和约定.
- 数据仓库
存储、检索和管理大量数据的系统的通用术语.
范围说明: 数据仓库软件通常包括用于快速搜索和高级过滤的复杂比较和哈希技术.
- 数据争吵
数据的转换, 通常是通过脚本语言的使用, 使数据更容易处理
- 面向数据的系统开发
重点是通过开发合适的可访问的信息数据库为用户提供特别报告,并提供可用的数据,而不是功能.
- 数据库
数据的收集, 通常是有控制的冗余, 根据服务于一个或多个应用程序的模式进行组织. 数据被存储起来,这样它们就可以被不同的程序使用,而不必关心数据结构或组织. 一种常见的方法用于添加新数据以及修改和检索现有数据.
看到档案数据库.
- 数据库管理员(DBA)
负责数据库系统中存储的共享数据的安全和信息分类的个人或部门. 该职责包括数据库的设计、定义和维护.
- 数据库分析
一、软件验证和验证(V&V)任务确保数据库结构和访问方法与逻辑设计相兼容
- 数据库管理系统(DBMS)
一种控制数据库中数据的组织、存储和检索的软件系统.
- 数据库复制
创建和管理数据库副本版本的过程.
范围说明: 复制不仅复制数据库,还同步一组副本,以便对一个副本所做的更改反映到所有其他副本中. 复制的美妙之处在于,它允许许多用户使用自己的数据库本地副本, 但是要更新数据库,就像他们在一个单一的集中数据库上工作一样. 用于数据库应用程序,其中, 地理上的用户分布广泛, 复制通常是最有效的数据库访问方法.
- 数据库安全
保护数据库不受意外或恶意更改或破坏的程度
- 数据库规范
这些是建立数据库应用程序的要求. 它们包括字段定义, 数据库中个人信息的字段要求和报告要求.
- DataFrame
用熊猫表示数据集的一种流行数据类型. DataFrame类似于表. DataFrame的每一列都有一个名称(标题),每一行都由一个数字标识.
- 数据报
一个包(封装在包含信息的帧中), 它在分组交换网络中从源端传输到目的地.
- 调试
确定程序错误的确切性质和位置,并修复错误
- 权力下放
将计算机处理分配到澳门赌场官方下载内不同位置的过程
- 分散自治组织(DAO)
区块链上的一种计算机程序,它利用智能合约通过去中心化的方式设置组织规则
- 决定边界
在二进制类或多类分类问题中,模型学习的类之间的分隔符
- 决定覆盖
测试覆盖标准需要足够的测试用例,以便每个决策至少有一次正确和错误的结果,每个语句至少执行一次. 分支覆盖的同义词. 与条件覆盖、多个条件覆盖、路径覆盖、语句覆盖形成对比.
- 决策支持系统(DSS)
一种交互式系统,为用户提供对决策模型和数据的方便访问, 支持半结构化决策任务.
- 决策树
树状结构,表示许多可能的决策路径和每条路径的结果
- 解密
一种技术,用来从密文中恢复原始的明文,使其对读者来说是可理解的. 解密是加密的反向过程.
- 解密密钥
一种数字信息,通过解密从相应的密文中恢复出明文
- 深度学习
一种多级算法,逐步识别更高抽象层次的事物. 例如:图像分类.
- 深模型
一种包含多个隐层的神经网络
- 深度数据包检测
一种网络包过滤的类型,对通过检查点传输的包的数据和报头进行评估
- 默认的
一种计算机软件的设置或偏好,说明如果用户没有说明另一个偏好,将自动发生什么. 例如, a computer may have a default setting to launch or start Netscape whenever a GIF file is opened; 然而, 如果使用Photoshop是查看GIF文件的首选, 默认设置可以更改为Photoshop. 对于默认帐户, 这些帐户是由操作系统供应商提供的.g., UNIX下的root).
- 默认否认政策
A policy whereby access is denied unless it is 具体的ally allowed; the inverse of default allow.
- 默认密码
当系统第一次安装在计算机或网络设备上时,用来获得访问权限的密码.
范围说明: 在互联网上发布了一个很大的列表,并在几个地方维护. 如果在安装后无法更改这些参数,则系统将容易受到攻击.
- 默认值
如果系统或用户没有启动其他设置或状态,程序将采取的一种标准设置或状态. 如果不是由用户指定的值,则自动分配的值.
- 缺陷
参见错误、错误、异常和故障.
- 缺陷密度
每单位溶液尺寸的缺陷数. 例如,每千行代码中的bug数.
- 深度防御
分层防御以提供额外保护的实践. 纵深防御通过增加攻击所需的努力来提高安全性. 该策略在攻击者和澳门赌场官方下载计算和信息资源之间设置了多个障碍.
- 纵深防御进近
一种系统的分层防御方法,可针对可能覆盖物理方面的被利用的安全漏洞提供弹性, 人员, 过程, 任务, 和网络安全需求
- 已定义过程
组织过程资产的子集,对于任何定制和管理的过程都是必要的. 一个完整定义的过程有足够的细节,可以由受过训练和有技能的人始终如一地执行,并且是持久的和习惯性的. 在CMMI实践领域的实践组级别3中,定义的过程是必要的
看到管理流程
- 消磁
用可变电平的交流电使磁记录介质消磁的应用.
范围说明: 这个过程包括逐渐增加交流电场,从零到某个最大值,然后再回到零, 在介质上留下极低的磁感应残余. 消磁的意思是擦掉.
- Deidentification
不能合理识别的信息, 涉及到, 描述, 有能力与, 或被链接, 直接或间接, 针对特定的消费者
- 可交付成果
提供给收购方或协议中规定的其他指定接收方的物品. 该项可以是文档、硬件项、软件项、服务或任何类型的工作产品.
看到收购者
- 非军事区(非军事区)
一种小型的、隔离的网络,在可信和不可信网络之间充当缓冲区
范围说明: 非军事区通常用于存放系统, 例如web服务器, 必须能够从内部网络和互联网访问.
- 解调
把模拟电信信号转换成数字计算机信号的过程.
- 人口
A fact determined by measuring 和 分析 data about a population; it relies heavily on survey research 和 census data.
- 拒绝服务攻击(DoS)
来自单一来源的对服务的攻击,它充斥着如此多的请求,以至于服务不堪重负,要么完全停止,要么以显著降低的速率运行
- 因变量
因变量的值“取决于”自变量的值
- 折旧
将设备的原始成本分配到受益期间的成本分摊过程.
范围说明: 最常用的折旧方法是直线法, 哪一种假设认为资产在其生命周期内应该被等额冲销.
- 派生的测度
度量定义为两个或多个基本度量的函数. 派生的度量通常用比率表示, 综合指数, 或者其他汇总度量.
看到基础措施
- 派生需求
客户需求中没有明确说明的需求, 但是由以下内容推断和发展而来:
上下文要求,e.g., applicable 标准, laws, 政策, 通讯on practices, 管理 决定s; or
指定解决方案组件所需的需求.
派生需求也可以在解决方案组件的分析和设计过程中出现.
见产品组件要求
- 设计
定义体系结构的过程, 组件, 系统或部件的接口和其他特性
见建筑设计、初步设计、详细设计.
- 设计的有效性
如果公司的控制是由具有有效执行控制所必需的权力和权限的人所规定的, 满足公司的控制目标,并能有效预防或发现可能导致财务报表重大错报的错误或舞弊, 他们被认为是有效的设计.
- 设计的因素
能够影响澳门赌场官方下载治理系统设计并使其在信息和技术的使用中获得成功的因素(I&T). 在2019 COBIT中,设计因素包括:澳门赌场官方下载战略、澳门赌场官方下载目标、风险概况、I&T-related问题, 威胁景观, 法规遵循需求, 它的作用, 资讯科技的采购模式, 它植入方法, 技术采用策略和澳门赌场官方下载规模.
- 设计阶段
在软件生命周期中进行体系结构设计的一段时间, 软件组件, 创建接口和数据, 记录并验证以满足要求
- 设计评审
一个正式的, 记录, 全面的, 系统地检查解决方案或组件设计,以确定设计是否满足适用的要求, 识别问题, 并提出解决方案
- 被任命者
指定的评估角色,负责执行已定义的评估方法定义文件中规定的某些任务,代替评估发起人或评估小组组长. 被指定人员必须在评估计划中清楚地标明,以及所执行的任务. 只有那些没有特别保留的任务,我.e., 通过“必须”或“必须”的声明, 对于评估小组,可以委派组长或评估发起人.
- 详细的是控制
收购控制, 实现, IS系统和服务的交付和支持,这些系统和服务由应用控制和普及控制中不包括的一般控制组成.
- 发现风险
由于澳门赌场官方下载内部控制未能及时发现错误或欺诈而导致资产丢失/受损或财务报表重大误报的风险
- 侦探应用程序控制
用于检测基于预定义逻辑或业务规则可能发生的错误. 通常在一个动作发生后执行,通常涵盖一组事务.
- 侦探控制
设计用于检测和报告错误,遗漏和未经授权的使用或条目发生
- 开发、使用并保持更新
这个短语是CMMI中的一个基本原则:由项目和组织过程产生的工作产品必须被使用,并且对工作有用,并且能够执行. 工作产品应该保持最新,以反映工作是如何执行或改进的.
- 开发人员
设计的人或团体. 和/或构建, 和/或文件和/或配置计算机化系统的硬件和/或软件
- 发展
通过深思熟虑的努力创造一个解决方案. 在某些情况下,开发可以包括已开发产品或服务系统的维护. 在CMMI产品套件中, 当这个术语与短语“特定于开发上下文”一起使用时, 它指的是这个定义.
- 开发方法
软件创建的一种系统方法,它定义了开发阶段并指定了活动, 产品, 每个阶段的验证程序和完成标准
参见增量开发、快速原型、螺旋模型和瀑布模型.
- 设备
计算机子系统的通用术语,如打印机、串口或磁盘驱动器 . 设备经常需要自己的控制软件,称为设备驱动程序.
- 设备标识
设备ID用于唯一地标识一个设备.
- 设备管理发放工具
帮助设备配置的工具(将证书附加到设备标识的过程)
- DevOps
术语的组合:“开发”和“运营”.这是一个澳门赌场官方下载软件开发短语,用来表示开发和信息技术(IT)运营之间的一种敏捷关系. DevOps的目标是通过倡导这两个业务部门之间更好的沟通和协作,改变和改善开发和运营之间的关系.
- 诊断
用于修饰或说明故障或故障的检测和隔离.g. 诊断消息和诊断手册
- 转盘转
用作拨号电信线路的控制. 通过远程拨号连接到计算机建立的电信连接被中断,因此计算机可以拨回呼叫者. 只有当调用方从一个有效的电话号码或电信信道呼叫时,才允许该链接.
- 拨号访问控制
防止试图访问安全环境的远程用户进行未经授权的访问. 范围从回拨控件到远程用户身份验证.
- 微分隐私
Achieved by adding r和omly generated noise to obfuscate 人al identifiability; computations 执行ed on altered data are only statistically/方向ally correct (i.e.,不准确)
- DigiCash
一个电子货币公司和它提供的私人、安全的数字货币
- 数字资产
任何标记, 是否在点对点和/或加密环境中创建, that exists in a digital format 和 comes with the ability 和 right of the token holder to 使用 or transfer the digital asset; all cryptocurrencies 和 cryptotokens are subsets of 数字资产.
- 数字证书
电子凭据,使实体可以使用公开密码匙基础建设(PKI)透过互联网安全地交换资料
- 数字认证
一个过程 to authenticate (or certify) a party’s digital signature; carried out by trusted third parties.
- 数字代码签名
对计算机代码进行数字签名以确保其完整性的过程.
- 数字取证
识别的过程, 保存, 以任何法律程序中合法接受的方式分析和提交数字证据
- 数字信号处理器(DSP)
专用于音频和电信需求的特殊处理单元
- 数字签名
一种个人或实体的电子标识,使用公开密钥算法,作为接收方验证发送方身份的一种方式, 数据和交易证明的完整性
- 数字签名的处理器
专用于音频和电信需求的特殊处理单元
- 降维
一种提取一个或多个维度的技术,以尽可能多地捕获数据中的变化
- 维数
在统计学中,它指的是一个数据集有多少属性
- 直接报告订婚
管理部门不就其控制程序的有效性作出书面断言,由IS审计员直接提供主题意见的业务, 如控制程序的有效性.
- 灾难
这是一个如此重大的紧急事件,它超出了作出反应的能力,需要相当长的时间才能恢复
- 灾难声明
向适当的内部和外部各方通报灾难恢复计划(DRP)正在投入运行.
- 灾难的通知费
当客户通知他们灾难已经发生并且需要恢复站点时,恢复站点供应商收取的费用.
范围说明: 这项费用的实施是为了阻止虚假的灾难通知.
- 灾难恢复
旨在使澳门赌场官方下载恢复到可接受状态的活动和计划. 通过实现灾难恢复计划(DRP)来恢复澳门赌场官方下载的关键业务功能来响应服务中断的能力.
- 灾难恢复计划(DRP)
一组人类, 物理, 需要恢复的技术和程序资源, 在规定的时间和成本内, 因紧急情况或灾难而中断的活动
- DRP (灾难恢复 plan)桌面检查
通常是对灾难恢复计划(DRP)的通读,但不执行任何实际操作.
范围说明: 通常包括阅读计划, 讨论行动项目,并定义可能发现的任何差距
- 灾难恢复计划(DRP)演练
一般来说,恢复计划的健壮测试需要进行一些恢复活动并进行测试. 通常会给出一个灾难场景,然后恢复团队会讨论他们需要采取的恢复步骤. 应该对计划的尽可能多的方面进行测试.
- 灾难恢复能力
业务可以接受IT设施不可用的时间间隔.
- 披露控制和程序
这些程序旨在帮助确保澳门赌场官方下载在提交给美国政府的报告中披露所有重要信息.S. 证券交易委员会(SEC).
范围说明: 披露控制和程序也要求披露必须得到授权, 完整和准确, 并记录, 加工过的, 在SEC规则和表格规定的时间内汇总和报告. 缺陷控制, 以及任何对控制的重大改变, 必须及时与澳门赌场官方下载的审计委员会和审核员沟通. 一个澳门赌场官方下载的首席执行官和财务官必须每季度证明这些控制的存在.
- 折现率
一种用来计算现值的利率,它可能包括也可能不包括货币的时间价值, 税收的影响, 风险或其他因素.
- 发现抽样法
属性抽样的一种形式,用于确定在一个总体中至少找到一个发生(属性)的例子的特定概率.
- 基于探索评价
被评估单位在评估前提供的客观证据有限的评估, 评估团队在现场进行了调查,发现了为获得足够的模型部件覆盖所必需的大部分OE
参见基于验证的评估对比
- 离散变量
一种变量,其潜在值必须是特定数量的值之一. 也称为离散特征.
- 自主访问控制(DAC)
用户或数据所有者可以配置或修改的逻辑访问控制过滤器
- 有识别力的模型
一种模型,它预测一组或多个特性的标签. 更正式, 判别模型定义输出的条件概率, 给定特征和权重.
- 鉴频器
一种确定例子是真还是假的系统
- 磁盘
环形旋转磁存储硬件. 磁盘可以是硬的(固定的)或灵活的(可移动的),并且大小不同
- 磁盘镜像
在两个硬盘上的独立卷中复制数据的做法,以使存储更容错. 镜像在磁盘故障的情况下提供数据保护,因为数据不断更新到两个磁盘.
- 无盘工作站
网络上没有自己磁盘的工作站或个人电脑, 而是将文件存储在网络文件服务器上.
- 分布式数据处理网络
通过通信网络连接在一起的计算机系统.
范围说明: 每台计算机处理它的数据,网络作为一个整体支持系统. 这样的网络增强了连接计算机之间的通信,并允许访问共享的文件.
- 分布式拒绝服务攻击(DDoS)
来自多个来源的拒绝服务(DoS)攻击.
- 不同的路由
通过分割电缆设施或重复电缆设施路由流量的方法.
范围说明: 这可以通过不同的和/或重复的电缆护套来实现. 如果使用不同的电缆护套, 电缆可能在同一管道和, 因此, 受到与电缆相同的干扰,它正在备份. 通信服务用户可以通过替代路由来复制这些设施, 尽管进出客户场所的入口可能在同一管道内. 用户可以从本地运营商获得各种路由和备用路由, 包括双入口设施. 然而,获得这种类型的访问是耗时和昂贵的. 大多数运营商提供替代和多样化路由的设施, 虽然大多数服务是通过地面媒体传送的. 这些电缆设施通常位于地面或地下室. 由于城市基础设施的老化,地面设施面临着巨大的风险. 除了, 基于电缆的设施通常与机械和电气系统共用一个房间,这可能由于人为错误和灾难性事件而带来巨大的风险.
- 非军事区
看到非军事区.
- 文档
信息和数据的集合, 不管媒介是什么, 它通常具有持久性,可以被人类或机器读取. 文档可以是反映满足一个或多个模型实践的意图和价值的过程实现的工作产品. 文档可以嵌入到自动、机器人或在线系统中. 文件可以是硬拷贝, 电子版, 或者在基于web的环境或应用程序中通过超链接进行访问. 使用文档并保持更新.
参见工件和记录
- 文档
这些帮助有助于理解信息系统或其组成部分的结构和预期用途, 如流程图, 文字材料和用户手册
- 文档,软件
技术资料或资料, 包括电脑清单和打印结果, 以人类可读的形式, 描述或说明设计或细节的, 解释的能力, 或者提供使用该软件的操作说明,以便从软件系统中获得所需的结果
See 具体的ation; 规范、需求; 具体的ation, 设计; 软件 设计 描述; 测试计划, 测试报告和用户指南.
- 域
在COBIT, 在涉及IT的投资的生命周期中,把控制目标分为四个逻辑阶段(计划和组织), 获取和实现, 交付和支持, 及监督和评估).
- 域名系统(DNS)
一个分布在互联网上的层次数据库,它允许将名称解析为IP地址(反之亦然)以定位服务, 比如网络和电子邮件服务器
- DNS (域 name 系统)解析
通过DNS隧道获取网络访问. 低级攻击矢量为简单到复杂的数据传输,速度慢但难以检测.
- 域名系统(DNS)中毒
破坏互联网服务器DNS的表, 用另一个流浪汉或流氓地址替换一个互联网地址.
范围说明: 如果一个网络用户寻找这个地址的页面, 这个请求被表中的无赖条目重定向到一个不同的地址. 缓存投毒不同于另一种形式的DNS投毒,在DNS投毒中,攻击者欺骗有效的电子邮件帐户,并淹没管理和技术联系人的“收件箱”. 缓存中毒与URL中毒或位置中毒有关, 通过在浏览器的位置线上添加一个识别号码来跟踪互联网用户的行为,当用户连续访问该网站的页面时,该号码就可以被记录下来. 它也被称为DNS缓存投毒或缓存投毒.
- 双支出
这是区块链的一个潜在缺陷,原生数字代币或货币可以使用多次.
- 双环一步
整合战术管理(财务预算和月度回顾)和战略管理.
范围说明: 一个报告系统, 基于平衡计分卡(BSC), 这样就可以根据战略和需要采取的纠正措施对流程进行监控
- Downfade
Wi-Fi信号状态:信号合并后产生较低的信号强度,与上渐弱相反
- 下载
将计算机信息从一台计算机传送到另一台计算机的行为.
- 降采样
减少特征中的信息量,以更有效地训练模型
- 停机时间报告
一种报告,用来确定由于计算机故障而不能正常运行时所消耗的时间.
- 司机
一种将外围设备或内部功能连接到操作系统并激活所有设备功能的程序. 与测试驱动程序对比.
- 驱动因素(价值和风险)
驱动程序包括导致确定保证/审计需求的事件或其他活动.
- 干管灭火器系统
指的是一个自动喷水灭火系统,在闲置使用时,管道中没有水, 不像一个充满电的灭火器系统,水管里随时都有水.
范围说明: 当火警发生时,干管系统就会启动,水会从蓄水池排出到管道中,并排放到发生火灾的地点.
- 双重控制
一种过程,它使用两个或多个实体(通常是人)协同操作,以保护系统资源,使单独操作的任何实体都不能访问该资源.
- 由于护理
在相似的条件下,对一个具有相似能力的理性人所期望的关怀程度
- 尽职调查
通常被认为是谨慎的行为的执行, 负责并有必要进行彻底和客观的调查, 审查和/或分析
- 由于专业护理
一个人的勤奋, 谁拥有特殊技能, 会在特定的情况下进行吗.
- 哑终端
一种没有处理能力的显示终端.
范围说明: 哑终端依赖于主计算机进行处理. 所有输入的数据都被接受,无需进一步编辑或验证.
- 双路由
在通信网络上路由数据的方法或通信模式.
- 动态分析
以实时或连续形式执行的分析.
- 动态主机配置协议(DHCP)
一种网络计算机(客户端)用来获取IP地址和其他参数(如默认网关)的协议, DHCP服务器提供的DNS服务器的子网掩码和IP地址.
范围说明: DHCP服务器确保所有的IP地址是唯一的.g., 当第一个客户端的IP地址有效时,没有分配给第二个客户端的IP地址。. 因此,IP地址池的管理由服务器完成,而不是由人工网络管理员完成.
- 动态模型
一个在网上接受持续更新训练的模型. 也就是说,数据不断地进入模型
- 动态分区
将中央处理单元(CPU)的处理和内存分配给服务器上的多个应用程序和数据.
- 动态端口
动态和/或私有端口——49152到65535:IANA没有列出,因为它们的动态特性.
E
- 早期停止
一种正则化方法,该方法要求在训练损耗减少之前结束模型训练
- 窃听
未经允许监听私人通讯
- 回声检查
通过将数据重传回发送设备来检测线路错误,以便与原始传输进行比较.
- 电子商务
澳门赌场官方下载与客户进行电子商务的过程, 供应商和其他外部业务伙伴, 利用互联网作为实现技术.
范围说明: 电子商务包括澳门赌场官方下载对澳门赌场官方下载(B2B)和澳门赌场官方下载对消费者(B2C)电子商务模式, 但不包括现有的基于私人网络的非互联网电子商务方法,如电子数据交换(EDI)和全球银行间金融电信协会(SWIFT).
- 计量经济学
运用数学和统计方法在经济学领域验证和发展经济理论.
- 经济附加值(EVA)
G开发的技术. 本尼特·斯图尔特三世在斯特恩咨询公司注册, 斯图尔特, 其中澳门赌场官方下载资本基础的绩效(包括折旧的培训等投资), 研究和开发),以及实物财产和设备等更传统的资本投资,都是根据股东在其他领域的收益来衡量的.
- 编辑控件
检测发送到计算机进行处理的信息输入部分中的错误. 可能是手动的或自动的,并允许用户在处理之前编辑数据错误.
- 编辑
确保数据符合预定的标准,并能及早识别潜在的错误.
- 出口
网络通信输出
- 电子数据交换(EDI)
两个澳门赌场官方下载之间交易(信息)的电子传输. EDI促进了更有效的无纸化环境. EDI传输可以代替标准文件的使用,包括发票或采购订单.
- 电子文档
行政文件(具有法律效力的文件), 比如合同), 摄影, 内容的电磁(磁带)或其他电子表示.
范围说明: 几乎所有国家都制订了关于这一定义的立法, 电子文件的使用和法律效力. 电子文档, 在任何包含数据或信息的媒体中,这些数据或信息被用作双方之间的合同或交易的证据, 是否考虑与软件程序一起能够读取它. 将合法有效的文件定义为合法相关数据的任何表示, 不仅仅是那些印在纸上的, 是否引入了与计算机犯罪相关的立法. 除了, 许多国家在界定和约束此类工具的使用方面已颁布了规定具体内容的条例, 如电子签名和数据交换格式.
- 电子转账(EFT)
通过电信进行的货币交换. 电子货币交易(EFT)指在终端发起并将一笔钱从一个账户转移到另一个账户的任何金融交易.
- 电子签名
任何旨在提供手写签名的电子等效物以证明特定数据的来源和完整性的技术. 数字签名是电子签名的一个例子.
- 电子跳跃
一种数据恢复策略,允许澳门赌场官方下载在灾难发生后数小时内恢复数据.
范围说明: 通常 使用d for batch/journal updates to critical files to supplement full backups taken periodically; includes recovery of data from an offsite 存储 media that mirrors data via a 通讯unication link
- 资格分析
描述在基准评估或维持评估之后,决定和记录行动计划重新评估所需的标准和分析
见行动计划重新评估
- 椭圆曲线密码(ECC)
一种结合平面几何和代数的算法,与传统方法相比,用较小的密钥实现更强的认证, RSA等, 哪些主要使用代数因式分解
范围说明: 较小的按键更适合移动设备.
- 嵌入式审计模块(EAM)
应用程序系统的组成部分,用来根据预先确定的标准来识别和报告特定的事务或其他信息. 可报告项目的识别是实时处理的一部分. 报告可以是实时在线的,也可以使用存储和转发方法. 也称为集成测试设施或持续审计模块.
- 嵌入式软件
软件是一个更大系统的一部分,并执行该系统的一些需求.g.在飞机或快速运输系统中使用的软件. 这样的软件不提供与用户的界面. 看到固件.
- 赋权
授予某人或某一组人执行某一特定任务的权力
- 封装
分层协议所使用的一种技术,在这种技术中,低层协议接受来自高层协议的消息,并将其放在低层帧的数据部分中. 在软件开发中, 它是一种隔离系统功能或一组数据的技术, 以及对这些数据的操作, 模块内, 并提供了模块的精确规格. 参见抽象、信息隐藏和软件工程.
- 封装(对象)
分层协议所使用的一种技术,在这种技术中,低层协议接受来自高层协议的消息,并将其放在低层帧的数据部分中.
- 封装安全有效载荷(ESP)
协议,旨在提供IPv4和IPv6的混合安全服务. ESP可用于提供机密性, 数据来源认证, 无连接的完整性, 反回放服务(部分序列完整性的一种形式),和(有限的)流量保密. (RFC 4303).
范围说明: ESP头插入到IP头之后, 在下一层协议报头之前(传输模式)或封装的IP报头之前(隧道模式).
- 加密
获取未加密消息(明文)的过程。, 对其应用数学函数(带密钥的加密算法)并生成加密消息(密文).
- 加密算法
A mathematically based function or calculation that encrypts/decrypts data; may be block or stream ciphers
- 加密密钥
一条信息, 以数字化的形式, 用于加密算法将明文转换为密文
- 加密工具
用于加密数据的工具
- 最终用户
1. 一个人, 设备, 在信息交换中,为了进行数据处理而使用信息系统的程序或计算机系统
2. 职业需要使用信息系统的人, 但不需要任何计算机知识或计算机编程
看到用户.
- 终端用户计算
最终用户利用计算机软件产品设计和实现他们自己的信息系统的能力.
- 端点
一种能与连接的网络进行通信的设备
- 端点检测和响应系统
系统专注于检测和调查端点上的可疑活动
- 聘书
定义IS审核员职责的正式文件, 对特定任务的权力和责任.
- 澳门赌场官方下载
为一个共同的目的而一起工作的一群人, 通常在组织形式(如公司)的上下文中, 公共机构, 慈善机构或信任.
- 澳门赌场官方下载架构(EA)
描述业务系统组件的基本底层设计, 或者业务系统的一个要素(e.g., 技术), 它们之间的关系, 以及他们支持澳门赌场官方下载目标的方式.
- 用于IT的澳门赌场官方下载架构(EA)
业务IT组件的基本底层设计的描述, 它们之间的关系, 以及他们支持澳门赌场官方下载目标的方式.
- 澳门赌场官方下载的目标
范围说明: 看到业务目标
- 澳门赌场官方下载治理
董事会和执行管理层为提供战略方向而行使的一套职责和实践, 确保目标的实现, 确定风险得到了适当的管理,并验证澳门赌场官方下载的资源得到了负责任地使用.
- 澳门赌场官方下载信息技术治理(EGIT)
澳门赌场官方下载信息和技术治理(EGIT)关注数字化转型带来的价值交付,以及数字化转型带来的业务风险的缓解. 成功采用EGIT后,可以预期有三个主要结果:效益实现, 风险优化和资源优化.
- 澳门赌场官方下载风险管理
任何行业的澳门赌场官方下载评估的准则, 控制, 利用, 财务和监控来自所有来源的风险,以增加澳门赌场官方下载的短期和长期利益相关者的价值
- 实体关系图
描述一组真实世界的实体及其之间的逻辑关系的图表
- 入口准则
在努力成功开始之前必须满足的条件
看到退出标准
- 环境风险
对自然资源、人类健康和野生动物的威胁
- 环境
1. 支持系统或功能执行的一切东西
2. 影响系统性能或功能的条件
- 集
在强化学习中,agent对环境的每一次重复尝试
- 时代
对整个数据集进行完整的训练,以便每个示例都只查看一次. 因此,epoch表示N/batch大小的训练迭代,其中N是样本的总数.
- ε贪婪的政策
在强化学习, 一个策略要么遵循概率为的随机策略要么遵循贪婪策略
- 根除
当事件发生后部署了遏制措施时, 必须确定事件的根本原因,并从网络中删除
- 擦除
也叫被遗忘的权利, 资料当事人从控制器取得有关他或她的个人资料的删除的能力
- ERP(澳门赌场官方下载资源计划)系统
一种打包的业务软件系统,允许澳门赌场官方下载自动化和集成其大部分业务流程, 在整个澳门赌场官方下载中共享公共数据和实践, 在实时环境中产生和获取信息
范围说明: ERP的例子包括SAP、甲骨文 金融和J.D. 爱德华兹.
- 错误
计算值与计算值之间的偏差, 观察到的, 或测量值或条件和真值, 指定的, 或者理论上正确的价值或条件
参见异常、错误、缺陷、异常和故障.
- 错误检测
用于识别数据传输中错误的技术
- 托管代理人
一个人, agency or enterprise that is authorized to act on behalf of another to create a legal relationship with a third party in regard to an escrow agreement; the custodian of an asset according to an escrow agreement.
范围说明: 因为它与加密密钥有关, 托管代理是负责保护唯一密钥的关键部件的机构或澳门赌场官方下载.
- 托管协议
资产(通常是钱)的合法安排, 但有时也会有其他财产,比如艺术品, 所有权契据, 网站, 软件源代码或加密密钥)被交付给第三方(称为托管代理),由第三方托管或以其他方式等待偶发事件或合同中的一个或多个条件的实现.
范围说明: 在代管协议发生时, the escrow agent 将 交付 the asset to the proper recipient; otherwise the escrow agent is bound by his/her fiduciary duty to 维护 the escrow account. 源代码托管是指将软件的源代码存入托管代理所持有的帐户. 第三方托管通常是由许可软件的一方(如.g.,以确保软件的维护. 如果许可方(e.g., 卖方或承包商)申请破产或未能按照软件许可协议中承诺的方式维护和更新软件.
- Ethereum
一个开源区块链系统,支持智能合约,并将以太坊作为其原生加密货币
- 以太坊请求评论(ERC)
以太坊区块链标准旨在支持2层令牌
- 以太网
一种流行的网络协议和布线方案,它使用总线拓扑和载波侦听多路访问/冲突检测(CSMA/CD)来防止两台设备试图同时访问网络时出现网络故障或冲突
- 评价
产品检验, 流程, 服务, 或者环境来识别优势和劣势
- 评价评价
一种一致和可靠的评估方法,通常用于识别改进机会或业务绩效,不允许进行评级. 这包括用于进行初始差距分析的清晰和可重复的过程步骤, 性能改善进度监控, 或者基准评估或维持评估的准备程度.
- 事件
在特定地点或时间发生的事情
- 事件表
列出事件和每个事件对应的指定效果或反应的表
- 事件类型
为了IT风险管理的目的, 三种可能的事件之一:威胁事件, 损失事件和漏洞事件.
范围说明: 能够一致而有效地区分导致风险的不同类型的事件,是开发良好的风险相关指标和明智决策的关键因素. 除非这些范畴差异被认识和应用, 任何结果指标都失去了意义和意义, 作为一个结果, 基于这些指标的决策更有可能是有缺陷的.
- 证据
1. 证明或反驳某一既定问题的信息
2. 信息 that an 审计or gathers in the course of 执行 an IS 审计; relevant if it pertains to the 审计 目标 和 has a logical relationship to the findings 和 conclusions it is 使用d to support
范围说明: 审计的角度来看
- 例子活动
在实现符合实践意图的过程时可能采取的行动. “范例活动”的目的是作为指导和建议, 不是必需的活动. 它不打算是一个全面的清单.
- 例子的工作产品
满足实践意图的实现过程的可能输出. “示例工作产品”的目的是作为指导和建议, 不是必需的工作产品. 它不打算是一个全面的清单.
- 异常
导致正常程序执行暂停的事件. 类型包括寻址异常, 数据异常, 操作异常, 溢出异常, 保护异常和下溢异常.
- 异常报告
异常报告由程序生成,用来识别似乎不正确的事务或数据.
范围说明: 异常报告可能超出预定的范围,也可能不符合指定的标准.
- 异(XOR)
只有当其中一个操作数为TRUE时,异或操作符才返回TRUE值.
范围说明: XOR操作是一种布尔操作,如果它的两个布尔输入相同(0和0或1和1),则产生一个0,如果它的两个输入不同(1和0),则产生一个1。. 与此形成鲜明对比的是, 如果一个或两个操作数都为TRUE,则包含或操作符返回TRUE值.
- 可执行代码
通常被称为对象或加载模块的机器语言代码.
- 退出标准
在成功完成一项工作之前必须满足的条件
- 退出标准
在成功完成一项工作之前必须满足的条件
- 专家系统
由人工智能研究而产生的最普遍的计算机系统类型.
范围说明: 专家系统有一个内置的规则层次结构, 哪些是从相关领域的人类专家那里获得的. 一旦输入被提供, 系统应该能够定义问题的性质,并提供解决问题的建议.
- 梯度爆炸问题
深度神经网络(特别是循环神经网络)的梯度变得惊人陡峭(高)的趋势
- 利用
利用漏洞的方法
- 曝光
由于不良事件的发生而对某一区域造成的潜在损失.
- 扩展二进制编码的十进制交换码(EBCDIC)
An 8-bit code representing 256 characters; 使用d in most large computer 系统
- 扩展澳门赌场官方下载
描述扩展到传统边界之外的澳门赌场官方下载. 这样的澳门赌场官方下载专注于它们最擅长的流程,并依赖实体外部的人员执行其余流程.
- 可扩展访问控制标记语言(XACML)
一种用可扩展标记语言实现的声明式在线软件应用程序用户访问控制策略语言.
- 可扩展标记语言(XML)
通过万维网联盟颁布, XML是一种基于web的应用程序开发技术,它允许设计者创建自己的定制标签, 因此, 支持定义, 传输, 应用程序和澳门赌场官方下载之间的数据验证和解释.
- 外部路由器
处于网络极端边缘的路由器受到控制, usually connected to an 互联网服务供应商(ISP) or other 服务 provider; also known as border router.
- 外部存储
包含在发生灾难时需要进行恢复或恢复时使用的备份副本的位置.
- 外部拥有帐户
外部拥有的帐户(EOA)是由用户的公钥生成的地址. EOA通常由个人所有.
- 外联网
驻留在因特网上的专用网络,允许公司与客户安全地共享业务信息, 供应商或其他澳门赌场官方下载以及执行电子交易.
范围说明: 与内部网不同的是,它位于公司防火墙之外. 因此, 外联网依赖于使用安全颁发的数字证书(或用户身份验证的替代方法)和消息加密. 虚拟专用网络(VPN)和隧道技术通常用于实现外网, 确保安全和隐私.
F
- 故障转移
将业务从失效的主组件转移到备用组件.
- 自动防故障装置
一种系统或部件,在发生故障时能自动将自己置于安全运行模式
来源:IEEE
- 失败
系统或部件在规定的性能要求内无法执行其所需功能的情况
来源:IEEE
参见错误,崩溃,异常和故障.
- 失效分析
确定程序错误的确切性质和位置以修正错误, 识别和修复其他类似错误, 并开始纠正行动,以防止未来发生这类错误. 与调试.
- 失败的逻辑
一种基于分支预测的优化代码,该预测在呈现应用程序时程序将以何种方式进行分支.
- 回退程序
在系统实现时,要执行的行动计划或程序集, 升级或修改无法正常工作.
范围说明: 可能涉及将系统恢复到实现或更改之前的状态. 需要使用回退过程来确保正常业务流程在出现故障时仍能继续运行,并且应该始终在系统迁移或实现中考虑回退过程.
- 错误的授权
也被称为错误接受, 当未授权人员被生物识别系统识别为已授权人员时发生.
- 错误的登记
当未经授权的人设法注册进入生物识别系统时发生.
范围说明: 注册是获取生物特征并将其作为个人资料保存在智能卡上的最初过程, PC机或中央数据库.
- 假阴性(FN)
模型错误预测负类的例子
- 假阳性(FP)
模型错误预测正类的例子
- 容错
系统对硬件和/或软件故障无缝反应的弹性级别.
- 可行性研究
对产品的已知或预期需求的分析, 对系统或部件的需求程度进行评估, 可以实施设计或计划
- 功能
The machine-learning expression for a piece of 可衡量的 信息 about something; if researchers 商店 the age, 一套年收入和体重的人, 他们存储了关于他们的三个特性.
- 功能交叉
一种合成特征,由分类数据或连续特征的二元特征交叉(取笛卡尔积)而形成. 特性交叉有助于表示非线性关系.
- 联合学习
一种分布式机器学习方法,使用设备上的分散示例来训练机器学习模型, 例如智能手机
- 前馈神经网络(FFN)
没有循环或递归连接的神经网络. 例如,传统的深度神经网络是前馈神经网络.
- Few-shot学习
机器学习的方法, 通常用于对象分类, 设计来学习有效的分类器,只从少量的训练例子
- 光纤电缆
在电信网络上传输二进制信号的玻璃纤维.
范围说明: 与双绞线电缆相比,光纤系统具有较低的传输损耗. 它们不辐射能量,也不导电. 它们不受腐蚀和雷电干扰, 它们还能降低被窃听的风险.
- 场
1. 在数据媒体或存储器中,用于存放某一类数据的特定区域.g.,用来在屏幕上输入或显示工资率的一组字符位置
2. 已定义的逻辑数据,它是记录的一部分
3. 记录的基本单元,可以包含一个数据项、一个数据聚合、一个指针或一个链接
4. 数据库中包含唯一信息的离散位置. 字段是记录的一个组成部分. 记录是数据库的组成部分.
- 文件
1. 作为一个单位处理的一组相关记录.g.在库存管理中,一个文件可以由一套发票组成
2. 存储结构的最大单元,由数据库中特定记录类型的所有记录的已命名集合组成
- 文件分配表(FAT)
操作系统用来跟踪每个文件在磁盘上的位置的表.
范围说明: 因为一个文件通常是分段的,因此在磁盘中又被细分为许多扇区, 在加载或更新文件内容时,将使用存储在FAT中的信息.
- 文件布局
指定文件记录的长度及其字段的序列和大小.
范围说明: 也 将 specify the 类型 of data contained within each field; for example, 字母数字, 区位十进, 包装和二进制.
- 文件服务器
一种大容量磁盘存储设备或计算机,为网络用户集中存储数据并管理对这些数据的访问.
范围说明: 文件服务器s can be dedicated so that no 过程 other than 网络 管理 can be executed while the 网络 is available; file servers can be non-dedicated so that 标准 用户 应用程序s can run while the 网络 is available.
- 文件传输协议(FTP)
在传输控制协议/因特网协议(TCP/IP)网络(因特网)上传输文件的一种协议, UNIX, 等.)
- 文件完整性监测
检测文件和配置的更改,以确定基线的任何更改
- 文件系统
可根据特定标准访问的结构化个人数据集, 是否集中, 分散的在功能上或地域上分散的或分散的.
- 过滤路由器
一种路由器,它被配置成通过比较传入或传出数据包的属性与一组规则来控制网络访问.
- 鳍(最终)
在包中设置的一种标志,用来指示这个包是传输的最后一个数据包.
- 财务审计
为确定财务记录和信息的准确性而进行的审计.
- 手指
允许远程识别登录到系统中的用户的协议和程序.
- 消防系统
帮助减轻火灾有害影响的系统
- 防火墙
在两个或多个网络之间形成边界的系统或系统组合, 通常在安全的环境和开放的环境(如互联网)之间形成障碍
- 固件
一种硬件设备的组合.g.一个集成电路,以及作为只读软件驻留在该设备上的计算机指令和数据. 这种软件在处理过程中不能被计算机修改.
看到嵌入式软件.
- 首先回应的接口
系统,用来记录和沟通信息的违反或其他安全事件,由那些首先响应的违反或事件
- 财政年度
任何年度会计期间,不论其与日历年度的关系.
- 平面文件
一种数据文件,在物理上不与其他文件互连,也不指向其他文件. 两个平面文件之间的任何关系都是逻辑的.g.,匹配帐户号码.
- 流程图或流程图
1. 用符号来表示诸如运算之类的东西的一种图形表示, data, 流动方向及设备, 定义, 对问题的分析或解决
2. 一种控制流程图,其中使用适当标注的几何图形来表示操作, 数据或设备, 箭头用来指示从一个到另一个的顺序流. 与流程图同义.
参见方框图、方框图、气泡图、曲线图、输入-过程-输出图和结构图.
- 关注领域
描述特定治理主题的区域, 可以通过一组治理和管理目标及其组件解决的领域或问题.
- 雾计算
在边缘设备上进行大部分数据计算的计算体系结构
- 后续活动
确定管理层是否已采取适当的纠正措施来解决缺陷的活动.
- 外键
一个值,它表示对包含匹配的候选键值的元组(表中的一行)的引用.
范围说明: 确保数据库不包含任何无效外键值的问题称为引用完整性问题. 给定外键的值必须与相应候选键的值相匹配的约束称为引用约束. 包含外键的关系(表)被称为引用关系,包含相应候选键的关系被称为引用关系或目标关系. (在关系理论中,它是一个候选键, 但在实际的数据库管理系统(dbms)实现中,它总是主键.)
- 法医检查
收集的过程, 评估, 分类和记录数字证据,以协助识别罪犯和妥协的方法.
- 格式检查
编辑的应用, using a predefined field definition to a submitted 信息 stream; a 测试 to ensure that data conform to a predefined format.
- FORTRAN
这是首个被广泛使用的高级编程语言FORmula TRANslator的首字母缩写. 主要用于解决数学、工程和科学中的技术问题
- 前向纠错
大干扰信道的误差控制机制
- 第四代语言(4 gl)
高层, 用户友好的, 用于编程和/或读取和处理计算机文件的非过程性计算机语言.
- 帧中继
一种分组交换广域网(WAN)技术,它比旧的分组交换广域网技术提供更快的性能.
范围说明: 最适合数据和图像传输. 因为它的变长包架构, 它不是最有效的实时语音和视频技术. 在帧中继网络中,终端节点通过永久虚拟电路(PVC)建立连接。.
- 框架
框架是用来解决或处理复杂问题的基本概念结构. 治理的推动者. 一组概念, 定义如何处理或理解某事的假设和实践, 所涉及的实体之间的关系, 所涉及的角色和边界(治理系统中包括什么,不包括什么).
参见控制框架和IT治理框架.
- 欺诈
任何涉及利用欺骗手段获取非法利益的行为
- 免费软件
软件免费提供
- 频率
事件在一定时间内发生的速率的量度
- 频率分析
确定特定风险场景在指定时间内预计发生的频率
- 全经济生命周期
预计产生重大商业利益的一段时间, 和/或期间的材料支出(包括投资), 运行和退休成本)预计将产生, 一个投资项目
范围说明: COBIT 5角度
- 完整的节点
支持区块链并为其提供安全性的关键网络设备,能够验证新区块并将其转发到链中
- 函数
1. 一种数学实体,其值, 即, 因变量的值, 以指定的方式取决于一个或多个自变量的值, 不多于一个因变量的值,对应于自变量各自范围内的每一容许值的组合
2. 一个实体的特定目的,或其特有的动作
3. 在数据通信中,一种机器动作,如回车或换行
- 功能点分析
一种技术,用于根据功能点的数量确定开发任务的大小.
范围说明: 功能点是输入、输出、查询和逻辑内部站点等因素.
- 功能分析
验证每个安全关键型软件需求都得到了覆盖,并为每个软件元素分配了适当的临界级别(ISACA)
检查解决方案或解决方案组件的功能,以扩大和加深理解(CMMI)
- 功能体系结构
功能的概念结构和逻辑安排. 这可能包括内部和外部接口功能.
请参阅体系结构和功能分析
- 功能设计
1. 定义系统组件之间工作关系的过程. 看到建筑设计.
2. 定义1中过程的结果
- 功能性需求
指定系统或系统组件必须能够执行的功能的需求
- 功能安全
检测到可能危险的状况,从而激活保护性或纠正性解决方案或解决方案组件,以防止发生危险事件或提供缓解措施以减少危险事件的后果.
解决方案的总体安全性方面, 解决方案组件, 或依赖于自动保护装置的设备,在其输入或故障时以可预测的方式正确运行(故障安全). 自动保护系统可以设计成适当地处理可能的人为错误, 硬件, 解决方案, 或解决方案组件故障, 和操作/环境压力.
G
- 垃圾输入,垃圾输出(GIGO)
无意义的数据概念, 或有缺陷的, 特别是当它与计算科学相关时
- 气体
一种单位/费用,用于度量在区块链上执行与函数或智能合约相关的某些操作所需的计算工作量. 以太坊区块链/网络最为人所知.
- 燃气费
特别是与以太坊区块链相关, 气体指的是在网络上处理交易所需的成本. 在这种情况下,矿商可以设定天然气价格,如果交易没有达到他们确定的价格阈值,它们可以拒绝处理交易.
- 网关
网络上的一种物理或逻辑设备,作为进入另一个网络的入口.g.、路由器、防火墙或软件)
- GB
g
- 玄叶光一郎走
这个术语用来描述个人对工作的观察——工作发生的地方. 最初的日语术语来源于 gembutsu,意思是“真正的东西”. (又名“玄叶走”.”)
- 文本工程通用架构(GATE)
用于自然语言处理任务的开源、基于java的框架. 该框架允许开发人员将其他设计用于插入该框架的工具串联起来. 该项目位于英国谢菲尔德大学.
- 通用计算机控制
一个控制, 除了应用程序控件, 这与开发基于计算机的应用系统的环境有关, 维护和操作, 这适用于所有的应用. 一般控制的目的是确保应用程序的适当开发和实施,以及程序和数据文件以及计算机操作的完整性. 像应用程序控件一样,一般控件可以是手动的,也可以是编程的. 一般控制的例子包括IS策略和IS安全策略的开发和实施, 伊斯兰国工作人员的组织将相互冲突的职责和灾难预防和恢复计划分开.
- 泛化
指的是模型对新事物做出正确预测的能力, 以前看不见的数据, 而不是用来训练模型的数据
- 通用审计软件(GAS)
可用于一般过程的多用途审计软件, 例如记录选择, 匹配, 重新计算和报告.
- 一般的过程控制
一种适用于澳门赌场官方下载所有流程的控制.
- 通用路由封装(GRE)
IP封装协议,用于在网络节点之间传输网络流量
- 基因数据
与自然人遗传或获得的基因特征有关的个人资料,提供有关该自然人生理或健康的独特信息,并由此产生, 特别是, 从有关的自然人的生物样本分析.
- 地理磁盘镜像
一种数据恢复策略,采用一组物理上完全不同的磁盘,并通过高性能通信线路对它们进行同步镜像. 对磁盘一侧的任何写入都会导致另一侧的写入. 在确认远程写操作成功之前,本地写操作不会返回.
- 地理信息系统(GIS)
用于集成的工具, 转换, 处理, 分析并产生有关地球表面的信息.
范围说明: GIS数据以地图、三维虚拟模型、列表和表格的形式存在
- g
Approximately one-billion bytes; precisely 230 或1073741824字节
参见千字节和兆字节.
- 良好的实践
已被多个澳门赌场官方下载成功使用并已证明能够产生可靠结果的经过验证的活动或过程
- 治理
澳门赌场官方下载确保涉众需求的方法, 评估条件和选择,以确定平衡, 达成一致的澳门赌场官方下载目标. 它包括通过优先排序和决策来确定方向, 并根据商定的方向和目标监督绩效和遵守情况.
- 管理组件
因素,, 个人和集体, 有助于澳门赌场官方下载信息和技术治理体系的良好运行(I&T). 组件之间相互作用,形成I的整体治理系统&T. 组件 include 流程; 组织al structures; principles, 政策 和 程序; 信息; culture, ethics 和 行为; 人, skills 和 competencies; 和 服务, 基础设施和应用程序.
- 治理的推动者
帮助实现有效治理的东西(有形的或无形的)
范围说明: COBIT 5视角(这个术语在COBIT 2019中被更新为“治理组件”).
- 治理框架
框架是用来解决或处理复杂问题的基本概念结构. 在治理上下文中,框架用于为澳门赌场官方下载构建治理系统. 在COBIT 2019中,治理框架应该:
1. 以概念模型为基础, 识别关键组件和组件之间的关系,以最大化一致性并允许自动化
2. 开放和灵活, 允许添加新内容,并能够以最灵活的方式处理新问题,同时保持完整性和一致性
3. 遵循相关的主要标准、框架和法规
- 澳门赌场官方下载IT治理
A governance view that ensures that 信息 和 related technology support 和 enable the enterprise strategy 和 the achievement of enterprise 目标; this also includes the functional governance of IT, i.e.,确保资讯科技能力能有效地提供.
范围说明: COBT 5角度
- 治理系统
澳门赌场官方下载信息和技术治理的核心需求. 在2019年COBIT会议上,治理系统的六项原则是:
1. 提供的利益相关者的价值
2. 全面的方法
3. 动态管理系统
4. 治理不同于管理
5. 量身定制澳门赌场官方下载需求
6. 端到端管理系统
- 治理、风险管理和合规(GRC)
一种业务术语,用于将负责运营和资产保护的三个密切相关的学科组合在一起.
- 治理/管理目标
通过信息和技术实现澳门赌场官方下载目标的结果(目标). 2019年COBIT, 治理或管理目标总是与一个过程相关, 治理目标与治理过程相关,而管理目标与管理过程相关. 董事会和执行管理层通常对治理过程负责, 而管理过程是高级和中级管理人员的领域.
- 治理/管理实践
对于每个COBIT 5过程, 治理和管理实践为有效和实际的澳门赌场官方下载IT治理和管理提供了一套完整的高级需求. 它们是来自治理机构和管理层的行动声明.
范围说明: COBIT 5角度
- 梯度增加
一种用于回归和分类问题的机器学习技术,它以弱预测模型集合的形式产生预测模型, 典型的决策树. 它以阶段的方式构建模型, 和其他助推方法一样, 它通过允许优化任意可微损失函数来推广它们.
- 梯度下降法
一种优化算法,用于查找函数的输入,使其产生最大(或最小)的可能值
- 图
一种由有限的节点和节点间的连接(称为边或弧)组成的图或其它表示形式. 与蓝图.
见框图, 箱图, 气泡图, 调用图, 因果图, 控制流图, 数据流图, 有向图, 流程图, Input-过程-output图表, 结构图和事务流程图.
- 图形软件规范
文档, 如图表, 图, 描述程序结构的图, 国家的数据, 控制, 交易流, 大有希望的人, 和 ca使用-effect relationships; 和 tables, 包括真理, 决定, 事件, 状态转换关系, 模块接口, 异常条件/响应, 建立设计完整性的必要条件
- 图形处理单元
特殊的处理单元,以呈现高质量的图像和视频文件
- 贪婪的政策
在强化学习中,一种总是选择期望回报最高的行为的策略
- 地面实况
The correct answer; reality. 由于现实往往是主观的,专家评判员通常是基本事实的代理人.
- 指导方针
一种对完成某事的特定方法的描述,这种方法没有程序那么规范
H
- 习惯和坚持
一个组织作为其文化的一部分遵循和改进流程的日常经营方式
- 黑客
企图未经授权进入计算机系统的人
- 手印扫描仪
一种通过手掌扫描来验证用户身份的生物识别设备.
- 硬盘驱动器
用于从硬盘读取或写入硬盘的硬件
请参阅磁盘和磁盘驱动器.
- 硬叉
区块链软件的更改, 使任何节点根据旧软件进行验证, 是否会看到新软件之后产生的所有块都是无效的. 为了让区块链节点与新软件协同工作,每个节点都需要进行升级. 如果一组节点不升级并继续使用旧版本的软件, 可以在区块链中发生永久分裂.
- 变硬
配置计算机或其他网络设备以抵抗攻击.
- 硬件
物理设备,而不是程序、程序、规则和相关文件. 与软件.
- 硬件工程
系统的应用, 有纪律的, 以及转换一组需求的可测量方法, 使用文档化的技术和技术进行设计, 实现, 并保持切实可行的解决方案. 在CMMI中,硬件工程代表了所有的技术领域.g., electrical, mechanical; that transform 需求 和 ideas into tangible 解决方案.
参见软件工程和系统工程
- 哈希
密码哈希函数接受任意长度的输入,并生成一个标准大小的二进制字符串输出(也称为消息摘要). 输出对于输入来说是唯一的,即使对输入做很小的改变,也会产生完全不同的输出. 模式rn cryptographic hash 功能 are also resistant to collisions (situations in which different inputs produce identical output); a collision, 虽然可能, 统计是不可能的. 加密哈希函数的开发使得输入不能很容易地从输出确定.
- 哈希函数
1. 一种算法,它将一组比特映射或转换为另一组比特(通常更小),以便每次使用相同的消息作为输入执行算法时,都会产生相同的结果
2. 从文本消息中以数学方式导出的固定值
- 哈希权力
单个矿工或worker对PoW哈希率贡献的单个哈希功率
- 散列率
PoW区块链网络使用支持共识算法的所有全节点提供的总的哈希率来度量安全配置文件. 一般来说,总的哈希率越高,PoW区块链网络越安全.
- 哈希总
文档或计算机文件中任何数字数据字段的总和. 这个总数将与同一字段的控制总数进行核对,以促进处理的准确性.
- 散列timelocks
技术方法是一种用于加密资产交易的智能合约类型,旨在消除交易对手风险, 或者交易的另一方不能参与交易的风险.
- 哈希
1. 使用哈希函数(算法)创建哈希值或校验和来验证消息的完整性
2. 在数据处理和机器学习, 一种用于存储分类数据的机制, 特别是当类别的数量很大的时候, 但数据集中实际出现的类别数量相对较少
- 危害
危及安全的状况或事件. 危险可以是内部的,也可以是外部的.
- 帮助台
澳门赌场官方下载通过电话或因特网向其客户或员工提供信息的一种服务, 有关软件的协助和故障排除建议, 硬件或网络.
范围说明: 帮助台的工作人员可以自己解决问题,也可以将问题升级到专业人员. 帮助台通常配备专门的客户关系管理(CRM)软件,用于记录问题并跟踪问题,直到问题得到解决.
- 启发式
一个问题的快速解决方案,它可能是也可能不是最好的解决方案
- 启发式过滤
反垃圾邮件软件通常使用在集中规则数据库中建立的标准来过滤垃圾邮件的方法.
范围说明: 每封电子邮件都有等级, 基于它的标题和内容, 然后哪一个与预先设定的阈值相匹配. 超过阈值的消息将被标记为垃圾邮件并被丢弃, 返回给它的发件人或放在一个垃圾邮件目录,以供预期的收件人进一步审查.
- 十六进制
16进制的数字系统. 数字是0、1、2、3、4、5、6、7、8、9,A、B、C、D、E, & F. 这是检查二进制数据的一种方便的形式, 因为它每十六进制数位收集四个二进制数位, e.g.,十进制15是二进制的1111,十六进制的F.
- 隐藏层
在神经网络的输入层(i.e.(特征)和输出层(预测). 隐藏层通常包含一个激活函数.g.(ReLU)用于训练. 深层神经网络包含不止一个隐藏层.
- 层次数据库
以树/根或父/子关系结构的数据库.
范围说明: 每个父母可以有多个孩子,但是每个孩子只能有一个父母.
- 高成熟度
CMMI模型实践组级别(和他们相关的实践)的4或5被认为是高成熟度实践和级别. 高成熟度组织和项目使用定量和统计分析来确定, 识别, 管理集中趋势和分散,理解和处理过程稳定性和能力,以及这些如何影响实现质量和过程绩效目标.
- 高级语言
一种不需要对目标计算机有多少了解的程序设计语言, 能被翻译成几种不同的机器语言吗, 允许操作和地址的符号命名, 提供旨在促进数据结构和程序逻辑的表达的功能, 通常每个程序语句都有几个机器指令. 例如:PL/1、COBOL、基本、FORTRAN、Ada、帕斯卡和C. 与汇编语言的对比.
- 劫持
为未授权的目的而利用有效的网络会话
- 柱状图
一组数值数据分布的图形表示, 通常是垂直条形图
- 同态加密
加密支持密文中的两个基元操作/加密的空间乘法和两个同态加密值的加法—其中解密的乘积或和提供了一个有意义的(i.e., 当解密, 结果将与对未加密的值执行相同)价值(加密操作产生有意义结果的唯一加密类别[s])
- 蜜罐
特殊配置的服务器, 也被称为诱饵服务器, 旨在吸引和监视入侵者,使其行为不影响生产系统
- 纵深水平防御
控件被放置在访问资产路径中的不同位置(这在功能上相当于同心环模型)
- 热门网站
一种完全可操作的非现场数据处理设施,配备了硬件和系统软件,在发生灾难时可以使用.
- 中心
网络中设备的公共连接点, 集线器用于连接局域网(LAN)的网段。.
范围说明: 集线器包含多个端口. 当报文到达一个端口时, 它被复制到其他端口,这样局域网的所有段都可以看到所有的数据包.
- 人类的防火墙
一个人通过教育和意识准备充当网络防御层
- 障碍率
又称要求收益率, 高于这个值的投资是有意义的,低于这个值的投资就没有意义了.
范围说明: 通常是基于资金的成本, 加上或减去风险溢价, 而且常常根据当时的经济状况而变化
- 混合应用程序控制
由手动和自动活动的组合组成, 为了使控制有效,所有这些都必须运行.
范围说明: 有时被称为计算机依赖的应用程序控件
- 混合区块链
A blockchain that attempts to 使用 optimal parts of private 和 public blockchain 解决方案; hybrid blockchains are not open to all parties, 但仍然保持不变, 公共链的透明性和完整性.
- 混合云
一种结合了来自私有云和公有云的服务和资源的云计算环境
- Hypercall
hypervisor和主机之间用来过滤和控制特权操作的权宜之计
- Hyperledger
一个由Linux基金会发起的伞形项目, 由IBM公司参与, 英特尔和SAP, 构建开源区块链和相关工具
- 超链接
一种电子路径,可以以高亮显示的文本形式显示, 图形或按钮,连接一个网页与另一个网页地址.
- Hyperparameter
在模型的连续训练过程中被调整的旋钮
- 超文本
一种语言,使显示信息的电子文档通过链接而不是按顺序显示, 就像普通文本的情况一样.
- 超文本标记语言(HTML)
A language 设计ed for the creation of web 页面 with hypertext 和 other 信息 to be displayed in a web browser; 使用d to structure 信息--denoting certain text sure as headinGigabytes, 段落, 列表——可以用来描述, 在某种程度上, 文档的外观和语义.
- 超文本传输协议(HTTP)
一种通信协议,用于连接万维网上的服务器. 它的主要功能是与web服务器建立连接并传输超文本标记语言(HTML)。, 可扩展标记语言(XML)或其他页面到客户端浏览器.
- 超文本传输安全协议(HTTPS)
一种访问安全网络服务器的协议,在此协议中所有传输的数据都是加密的. 标准端口号为443.
- 超线程
英特尔同步多线程专有实现
- 虚拟机监控程序
允许多个虚拟机在一台主机或一组主机上运行的软件
I
- I/O
输入/输出
- 可辨认性
导致识别个人身份信息(PII)主体的条件, 直接或间接, 基于给定的PII集合
- 可识别的自然人
一个能被认出来的人, 直接或间接, 特别是通过引用标识符, 比如名字, 一个身份证号码, 位置数据, 在线标识符或特定于物理的一个或多个因素, 生理, 遗传, 精神, 经济, 自然人的文化或社会身份.
- 标识符
一组属性值,可以清楚地将一个实体与另一个实体区分开来, 在给定上下文中,一个实体的属性值的总列表,该列表允许该实体与上下文中的所有其他实体毫不含糊地区别开来,并在该特定上下文中被识别为单个标识
- 身份和访问管理(IAM)
封装了人, 识别和管理信息系统中使用的数据的过程和产品,这些数据用于认证用户,并授予或拒绝对数据和系统资源的访问权限. IAM的目标是提供对澳门赌场官方下载资源的适当访问.
- Idle备用
一种故障转移过程,主节点拥有资源组,备份节点空闲运行, 只监督主节点.
范围说明: 在主节点中断的情况下,备份节点接管. 节点按优先级排序, 这意味着具有最高优先级的幸存节点将获得资源组. 优先级较高的节点加入集群,会导致业务短暂中断.
- 电气和电子工程师学会
Pronounced I-triple-E; IEEE is an 组织 composed of engineers, scientists 和 students.
范围说明: 以开发计算机和电子行业标准而闻名
- IEEE 802.11
由电气和电子工程师学会(IEEE)为无线局域网(WLAN)技术开发的一系列规范. 802.11指定无线客户端和基站之间的无线接口, 或者在两个无线客户端之间.
- 图像处理
把原始文件的图象以电子方式输入的一种处理方法, 从而消除了密钥输入的需要.
- 图像识别
对图像中的对象、模式或概念进行分类的过程. 图像识别又称图像分类.
- 成像
一种过程,允许获取数据的位对位拷贝,以避免在执行多个分析时损坏原始数据或信息
范围说明: 对残差数据进行成像处理, 例如删除的文件, 删除文件和其他信息的片段, 从磁盘中进行分析. 这是可能的,因为成像会逐扇区复制磁盘表面.
- 不可变的
创建后无法修改
- 影响
利用漏洞的威胁造成的损失程度
- 影响分析
一项根据不良事件的成本(或后果)对澳门赌场官方下载信息资源的关键性进行排序的研究. 在影响分析中, 识别资产的威胁,并确定不同时期的潜在业务损失. 这种评估被用来证明所需保障措施的程度和恢复的时间范围. 这一分析是制定复苏战略的基础.
- 影响评估
对风险可能产生的后果的回顾.
范围说明: 请参见影响分析.
- 障碍
导致执行审计目标能力薄弱或减弱的状况
范围说明: 障碍 to 组织al independence 和 individual objectivity may include 人al conflict of interest; scope 限制; 限制s on access to 记录, 人员, 设备, or 设施; 和 resource 限制 (such as funding or staffing).
- 模拟
模仿系统的实体, 过程或人员,试图将用户操作为可能导致系统发生意外或不想要的事件的操作
- 实现
在商业, includes the full 经济 life cycle of the investment 程序 through retirement; (i.e., 当投资的预期价值完全实现时, 尽可能多的价值已经实现, 或者确定预期值无法实现,程序被终止).
- 实现
将设计转换成硬件组件、软件组件或两者兼有的过程
看到编码.
- 实施生命周期检讨
指支持将澳门赌场官方下载遗留信息系统转换为澳门赌场官方下载资源计划(ERP)应用程序的过程的控制.
范围说明: 主要包括系统实现和配置的所有方面,例如变更管理
- 实现阶段
在软件生命周期中,根据设计文档创建软件产品并进行调试的一段时间
- 改善进展
一种初步或最终的调查结果陈述,反映了项目或组织单位新实施的实践领域或实践的当前状态,表明有望帮助实现进一步的改进. 由于该流程实现的最新性质,工件可能会受到限制.
- 改进的机会
一种关于特定实践领域或实践的初步或最终发现的类型,通常满足模型实践的意图和价值,但代表了可以改进过程的机会
- 事件
对计算机安全策略的违反或即将违反的威胁, 可接受的使用政策, 指导方针或标准安全实践
- 事件响应
澳门赌场官方下载对可能对澳门赌场官方下载产生重大影响的灾难或其他重大事件的响应, 它的人民或其有效运作的能力. 事故响应可能包括疏散设施, 启动灾难恢复计划(DRP), 执行损害评估和使澳门赌场官方下载处于更稳定状态所需的任何其他措施.
- 事件响应计划
也称为IRP. 事件管理的操作部分.
范围说明: 该计划包括文件化的程序和指南,以定义事件的临界性, 报告和上报流程, 和恢复程序.
- 事件反应的工具
用于识别和解决网络攻击或其他数字安全威胁的工具
- 无关紧要的不足
如果一个理性的人会得出结论,缺陷是无关紧要的, 在考虑到可能存在更多未被发现的缺陷之后, 这一缺陷, 无论是单独的还是与其他缺陷合并时, 对主题来说显然是微不足道的吗. 如果一个理性的人不能就某一缺陷得出这样的结论, 这一缺陷并非无关紧要.
- 增量开发
需求定义的一种软件开发技术, 设计, 实现和测试是重叠的, 迭代(而不是顺序)方式, 导致整个软件产品的增量完成. 对比快速原型,螺旋模型和瀑布模型.
- 增量集成
计划的结构性改革, 一个模块接一个模块,一个函数接一个函数, 在每次添加之后执行集成测试. 方法包括自顶向下、宽度优先、深度优先和自底向上.
- 增量测试
故意只测试软件组件的增值功能.
- 独立
自治,不受利益冲突和不当影响. IT审核员应该可以自由地做出他/她自己的决定,而不受被审计组织及其人员(经理和员工)的影响。.
- 独立的态度
不偏不倚的观点,使审计人员能够客观公正地行事.
- 独立同分布(i.i.d)
从不变的分布中提取的数据, 每个绘制的值不依赖于之前绘制的值. 一个我.i.d. 机器学习的理想气体——一个有用的数学构造,但几乎从未在现实世界中被准确地找到.
- 索引顺序存取法(ISAM)
一种磁盘访问方法,它按顺序存储数据,同时维护文件中所有记录的关键字段的索引,以实现直接访问功能.
- 索引顺序文件
记录被组织起来并可被访问的一种文件格式, 根据记录的一部分预先设定的键.
- 个人数据主权
资料当事人(个人资料拥有人)管理及/或界定其个人资料使用的能力, 根据适用的法律, 规定
- 行业标准
被同行专业人士认可为可接受的做法的程序和标准, 认证或认证机构
- 推理
在机器学习, 通常指的是通过将训练过的模型应用于未标记的例子来进行预测的过程
- 信息
一种资产,像其他重要的业务资产一样,对澳门赌场官方下载的业务至关重要. 它可以以多种形式存在. 它可以打印或写在纸上, 电子存储, 以邮递或电子方式传送, 显示在电影, 或者在交谈中.
范围说明: COBIT 5和COBIT 2019的展望
- 信息与技术(I&T)运营和服务交付风险
与IT系统和服务的性能相关的风险. 执行不良的IT操作可能会给澳门赌场官方下载带来破坏或价值减少.
- 信息与技术(I&T)有关的风险
与使用相关的整体业务风险的一部分, 所有权, 操作, 参与, 信息和技术的影响和采用(I&T)澳门赌场官方下载内部
- 信息架构
信息体系结构是IT体系结构的一个组件(与应用程序和技术一起).
- 信息标准
必须满足业务需求的信息属性.
- 信息工程
面向数据的开发技术,其工作前提是数据是信息处理的中心,某些数据关系对业务是重要的,必须在其系统的数据结构中表示.
- 信息隐藏
隐藏函数或结构细节的实践, 使程序的其他部分无法访问它们
参见抽象、封装和软件工程.
- 信息处理设施(IPF)
电脑室及支援区.
- 信息安全
确保, 澳门赌场官方下载内部的, 保护信息不泄露给未经授权的用户(机密性), 不适当的修改(完整性)和在需要时不能访问(可用性). 信息安全处理所有格式的信息文件, 数字资产, 知识产权在人们心中, 还有语言和视觉交流.
- 信息安全治理
董事会和执行管理层为提供战略方向而行使的一套职责和实践, 确保目标的实现, 确定风险得到了适当的管理,并验证澳门赌场官方下载的资源得到了负责任地使用.
- 信息安全项目
技术的整体结合, 为保密而实施的操作和程序措施和管理结构, 基于业务需求和风险分析的信息完整性和可用性
- 资讯保安测试工具
用于测试澳门赌场官方下载网络安全实践和控制的准确性和完整性的工具
- 信息系统(是)
战略组合, 与聚会有关的管理和操作活动, 处理, 存储, 分布和使用信息及其相关技术
范围说明: 信息系统不同于信息技术(IT),因为信息系统具有与流程组件交互的IT组件.
- 信息技术(IT)
硬件, 软件, 用于输入的通信和其他设施, 商店, 过程, 以任何形式传送和输出数据.
- 有用的材料
包括除了必需的信息之外的所有内容. 实践中的解释性信息是信息材料的一部分. 信息材料也包括概述和附录,e.g.、术语表、索引. 信息材料不能被忽视,这是正确理解和采用模型所需要的.
外部链接可以添加到信息材料. 这些是指向外部资产的链接,例如:
额外的材料
采用的例子
从一个模型或标准到其他模型或标准的转换和采用指导
模板
培训材料
固有的安全风险
不考虑管理层已经采取或可能采取的行动的风险水平或暴露程度.
- 通知
在RACI图表中(负责, 负责任的, 咨询, 通知), 通知(知情的)指那些了解活动进展的人(单向沟通).
- 基础设施即服务(IaaS)
提供供应处理的能力, 存储, 网络和其他基础计算资源, 允许客户部署和运行任意软件, 包括操作系统(os)和应用程序
- 基础设施风险
信息和技术的风险(I&T)基础设施和系统可能无法有效地有效地支持当前和未来的业务需求, 成本效益和控制良好的时尚
- 摄入
把提取出来的信息转换成调查者能够理解的格式的过程
范围说明: 参见正常化.
- 入口
网络通信进入
- 固有风险
不考虑管理层已经采取或可能采取的行动的风险水平或暴露程度(e.g.,实现控制)
- 固有的安全风险
不考虑管理层已经采取或可能采取的行动的风险水平或暴露程度
- 继承(对象)
具有严格的层次结构(没有多重继承)的数据库结构. 继承可以初始化其他对象,而不考虑类的层次结构, 因此没有严格的对象层次结构.
- 初始程序加载(IPL)
使操作系统在工作日开始时或在系统故障后装入存储器的初始化过程.
- 初始向量(IV)碰撞
一个主要的问题是,有线等效隐私(WEP)分配用于创建密钥的RC4初始化向量(IVs)的方式,这些密钥用于驱动伪随机数生成器,该生成器最终用于加密无线数据通信. WEP中的IV是一个24位域——一个几乎可以保证重用的小空间, 导致键重用. WEP标准也没有规定如何分配这些iv. 许多无线网卡将这些IVs置零,然后每次使用时增加1. 如果攻击者可以使用相同的IV捕获两个包(如果密钥没有被更改,则是相同的密钥), 可以使用机制来确定原始数据包的部分. 这和其他缺点导致关键重用, 导致易受攻击,以确定使用的密钥. 这些攻击需要大量的数据包(5-6百万)来真正完全地获得WEP密钥, 但是在一个大的, 网络繁忙,这可能在短时间内发生, 也许在10分钟之内(尽管, 即使是一些最大的公司网络也可能需要比这更多的时间来收集足够的数据包). 在wep保护的无线网络中,许多次多个或全部的站点使用相同的共享密钥. 这大大增加了静脉碰撞的机会. 这样做的结果是,如果不经常更改WEP密钥,网络就会变得不安全. 这进一步需要WEP密钥管理协议.
- 注射
一个通用术语,用于描述注入代码,然后由应用程序解释/执行的攻击类型
来源:OWASP
- 输入控件
用于验证的技术和程序, 验证和编辑数据,以确保只有正确的数据被输入计算机.
- 输入/输出
每个微处理器和每台计算机都需要一种与外部世界通信的方式,以获得其程序所需的数据,并通信其数据操作的结果. 这是通过I/0端口和设备实现的.
- Input-处理-output
一种结构化软件设计技术; identification of the 步骤 involved in each 过程 to be 执行ed 和 识别ing the inputs to 和 outputs from each step. 称为分层输入-过程-输出的细化标识了这些步骤, 在一般和详细层次上的投入和产出.
- 内部威胁的软件
用来探测和减轻内部人员可能对澳门赌场官方下载构成威胁的行为的软件
- 内部威胁
来自澳门赌场官方下载内部个人对澳门赌场官方下载的威胁, 比如雇员或承包商
- 安装
系统生命周期中的阶段,包括计算机化系统的硬件和软件的装配和测试. 安装包括安装一个新的计算机系统, 新的软件或硬件, 或者修改当前系统.
- 安装及检验阶段
软件生命周期中的一段时间,在此期间,软件产品被集成到其操作环境中,并在该环境中进行测试,以确保其按要求执行
- 即时通讯(IM)
基于打字文本和多媒体数据的两个人或多人之间的联机机制或实时通信形式
范围说明: 文字是通过电脑或其他电子设备传送的.g.例如,移动电话或手持设备)通过网络连接,如互联网.
- 电气和电子工程师学会
制定和颁布标准的组织. IEEE标准代表了通过达成相关共识的过程来形式化当前的专业实践规范, 在特定领域培养专业人士
- 指令
1. 使计算机执行一项或一组特定操作的一种程序语句
2. 在编程语言中, 指定一个操作并标识其操作数的有意义的表达式, 如果有任何
- 指令集
1. 由给定计算机识别或给定程序设计语言提供的完整指令集
2. 计算机的指令集, 程序设计语言的或程序设计系统中的程序设计语言的
参见计算机指令集.
- 无形资产
一种非物理性质的资产
范围说明: 例如知识产权(专利), 商标, 版权和流程), 商誉和品牌认知度
- 集成电路(IC)
由电容器组成的电子电路, transistors 和 电阻 that is the building block of most electronic 设备s 和 设备; also referred to as a chip or microchip
- 综合业务数字网(ISDN)
带有信令的公共端到端数字电信网络, 交换和传输能力支持通过集成客户控制的标准化接口访问的广泛服务.
范围说明: 该标准允许在64 kbps线路上传输数字语音、视频和数据.
- 综合测试设施(ITF)
在生产系统中处理测试数据的一种测试方法.
范围说明: 这些数据通常表示一组虚构的实体,如部门、客户或产品. 验证输出报告以确认处理的正确性.
- 集成环境
流程的配置, 系统, 工具, 人, 以及组合组件开发解决方案时使用的相关基础设施
- 完整性
防止信息被不当修改或破坏, 包括确保信息的不可否认性和真实性
- 完整性的风险
由于不完整或不准确而导致数据不可用的风险
- 知识产权
属于澳门赌场官方下载专用的无形资产. 例子包括专利、版权、商标、创意和商业秘密.
- 目的和价值
为了表征和评级的目的, 当短语“意图和价值”或“满足意图和价值”在MDD中使用时, 这意味着评估团队必须在实践区域的意图上审查和分析OE, 实践陈述(意图), 和 它们对应的价值陈述, 和 任何额外的PA/实践信息,以便准确地描述和评估
- Intent-based网络(IBN)
基于意图的网络(IBN)是一种结合人工智能(AI)的网络管理形式。, 网络编配和机器学习(ML),使跨网络的管理任务自动化.
- 互动
用于修饰或说明一种系统或操作方式,其中每个用户输入引起系统的响应或系统的操作. 与批.
参见会话、在线和实时.
- 接口
1. 两个功能单元之间的共享边界, 由功能特征定义, 常见物理互连特性, 信号特征和其他特征, 适当的. 这个概念涉及到两个具有不同功能的设备的连接规范.
2. 两个或多个过程、人员或其他物理实体之间的通信点.
3. 一种允许两个或多个设备通信的外围设备.
- 接口数据
描述接口或连接的信息
- 接口或连接
跨组件的共享边界, 人类, 服务, 硬件, 或者需要或交换信息或数据的软件. 术语“接口”或“连接”都可以用来描述这个边界.
- 接口或连接描述
一个组件的功能和物理特性及其边界的描述.g.、用户、系统,用来描述它与另一个组件的交互
- 界面测试
一种测试技术,用于评估一个应用程序的输出,同时将信息作为输入发送到另一个应用程序.
- 内部控制环境
控制措施起作用的相关环境.
- 财务报告的内部控制
一种由, 或者在监督下, 注册人的首席执行官和首席财务官, 或从事类似工作的人, 并由注册人的董事会实施, 管理人员和其他人员应根据公认的会计原则,对财务报告的可靠性和为外部目的编制财务报表提供合理的保证. 包括以下政策和程序:
用于保存记录,以合理的细节、准确和公平地反映登记人的交易和资产处置情况
为按照公认会计原则编制财务报表提供必要的交易记录的合理保证, 并且,登记人的收入和支出只按照登记人的管理和董事的授权
为防止或及时发现非法获取提供合理的保证, 对财务报表可能有重大影响的注册人资产的使用或处置
- 内部控制结构
动态, 集成的过程——由管理机构影响, 管理层和所有其他员工——旨在为实现下列总目标提供合理保证:
业务的有效性、效率和经济性
可靠性管理
遵守相关法律、法规和内部政策
管理部门实现这些总目标的战略受到下列组成部分的设计和运作的影响:
控制环境
信息系统
控制程序
- 内部控制
的政策, 程序, 旨在提供合理保证的实践和组织结构,以实现业务目标,防止或检测和纠正不希望发生的事件.
- 内部侵入者
超过其合法访问权限的计算机系统的授权用户.
范围说明: 这类人分为伪装者和秘密使用者.
- 内部收益率(IRR)
将投资成本与预期收益相等的贴现率
范围说明: 当按内部收益率贴现时, 现金流出的现值等于现金流入的现值. 内部收益率和净现值(NPV)是衡量投资项目预期盈利能力的指标.
- 内部存储
计算机中央处理单元(CPU)的主存储器。.
- 国际标准化组织(ISO)
制定国际标准的组织. 它涉及电气和电子以外的所有领域, 由国际电工委员会(IEC)管理. 是国际标准组织的同义词.
- 国际标准组织(ISO)
世界上最大的自愿性国际标准的开发者
- 互联网
1. 路由器连接的两个或多个网络.
2. 世界上最大的网络使用传输控制协议/互联网协议(TCP/IP)来连接政府, 大学和商业机构.
- 互联网 Assigned Numbers Authority (IANA)
负责DNS根的全局协调, IP寻址, 和其他互联网协议资源
- 网上银行
使用互联网作为银行服务的远程传输通道.
范围说明: 服务包括传统服务, 比如开立账户或将资金转移到不同的账户, 以及新的银行服务, 例如电子账单提示和支付(允许客户在银行网站上接收和支付账单).
- 因特网控制消息协议(ICMP)
一组协议,允许系统就其他系统上的服务状态信息进行通信
范围说明: 例如, ICMP用于确定系统是否正常运行, 链路上最大的数据包大小, 目标主机/网络/端口是否可用. 黑客通常使用(滥用)ICMP来确定远程站点的信息.
- 互联网工程专责小组
以国际分支机构为网络行业代表的组织,制定互联网标准. 这包括所有关注互联网发展和计划增长的网络行业开发者和研究人员.
- 互联网 orb间协议(IIOP)
由对象管理组(OMG)开发,用于在万维网上实现公共对象请求代理体系结构(CORBA)解决方案.
范围说明: CORBA使基于网络的程序的模块能够相互通信. 这些模块或程序部件, 例如表, 数组, 以及更复杂的程序子元素, 被称为对象. 在此过程中使用IIOP使浏览器和服务器能够交换简单和复杂的对象. 这与超文本传输协议(HTTP)有很大的不同。, 哪个只支持文本的传输.
- 物联网(IoT)
一组传感器, 执行器和计算能力一起工作,以解决问题或在互联网上提供服务
- 互联网协议(IP)
指定报文格式和寻址方案
- 因特网协议(IP)数据包欺骗
利用伪造源IP地址的数据包进行攻击
范围说明: 这种技术利用了使用基于IP地址的身份验证的应用程序. 这种技术还可能使未经授权的用户获得目标系统的root访问权限.
- 互联网代理系统
作为个人和因特网之间的网关的服务器
- 互联网服务供应商(ISP)
为个人和澳门赌场官方下载提供互联网接入和各种其他互联网相关服务的第三方
- 网络间分组交换/顺序分组交换(IPX/SPX)
IPX is layer 3 of the open 系统 interconnect (OSI) model 网络 protocol; SPX is layer 4 运输 protocol. SPX层位于IPX层之上,在网络上的两个节点之间提供面向连接的服务.
- 互操作性
交换的能力, 在不需要中介的情况下,通过不同的系统和/或网络访问和使用信息. 在两个或多个网络或系统之间转移资产而不改变资产状态的能力.
- 翻译
一种计算机程序,在翻译和执行下一条语句或程序的构造之前,翻译和执行它. 每次用解释语言编写的程序[源代码文件]执行时,解释器必须驻留在计算机中. 与汇编器和编译器的对比.
- 解释
翻译和执行计算机程序的每一条语句或结构,然后再翻译和执行下一条语句或结构. 对比与汇编.
- 审讯
用于获得先前的指标或关系, 包括电话号码, IP地址和个人姓名, 从提取的数据
- 中断
一种由需要立即注意的事件引起的硬件或软件信号
- 中断的窗口
公司从故障点到恢复最小和关键的服务或应用程序所能等待的时间. 在这段时间之后,中断所造成的累进性损失对澳门赌场官方下载来说就已经过高了.
- 面试
A meeting (virtual or face-to-face) that includes an interactive discussion between appraisal 团队 members 和 those who have a 过程 role; e.g., 实现, using, or 遵循ing the 流程; within the 组织al unit or project
- 内部网
使用因特网和万维网的基础设施和标准的专用网络, 但被防火墙隔离在公共互联网之外.
- 入侵者
未经允许访问网络及其资源的个人或团体
- 入侵
发生未经授权访问的任何事件.
- 入侵检测
监控计算机系统或网络中发生的事件,以发现未经授权的访问或攻击迹象的过程
- 入侵检测系统(IDS)
检查网络和主机安全活动,以识别可能表明网络或系统攻击的可疑模式
- 入侵预防
网络安全的一种先发制人的方法,用来识别潜在的威胁,并对它们作出反应以阻止它们, 或者至少是限制, 损坏或破坏
- 入侵防御系统(IPS)
一种不仅用于检测攻击的系统, 还可以防止预期的受害主机受到攻击的影响
- 侵入性的监视
在脆弱性分析, 通过执行影响系统正常运行的检查来获取信息, 甚至让系统崩溃.
- 无效的输入
1. 在程序表示的函数范围之外的测试数据
2. 这些不仅是输入数据的有效范围之外的输入,i.e. 当输入范围为50 ~ 100时, 还有意想不到的输入, 特别是当这些意想不到的输入很容易发生时, e.g., 当只有数字数据有效时,输入字母字符或特殊键盘字符, 或者向程序输入异常的命令序列.
- 调查
收集和分析证据,以确定攻击或未经授权使用或访问的作恶者
- 投资(或费用)风险
我所冒的风险&T投资不能提供与其成本相称的价值,或者在其他方面是过度或浪费的, 包括整体I&T投资组合
- 投资组合
正在考虑和/或正在进行的投资集合
范围说明: COBIT 5角度
- IP地址
TCP/IP网络中标识设备的唯一二进制数字. 可能是IP版本4或6.
- IP认证头(AH)
协议用于为IP数据报提供无连接的完整性和数据源认证,并提供对重放的保护(RFC 4302)
范围说明: AH通过消息验证码(如MD5)生成的校验和来确保数据的完整性. 确保数据源身份验证, AH在用于身份验证的算法中包含一个秘密共享密钥. 为了确保重放保护,AH在IP认证头中使用了一个序列号字段.
- IP安全(IPSec)
IETF (互联网 Engineering Task Force)为支持报文的安全交换而开发的一组协议
- 不规则
违反已建立的管理政策或法规要求. 它可能包括故意虚报或遗漏有关被审计领域或整个澳门赌场官方下载的资料, 重大过失或无意的违法行为.
- ISO
国际标准化组织
- ISO 9001:2000
国际标准化组织(ISO)质量管理实务守则. ISO 9001:2000为任何需要证明其持续提供满足特定质量目标的产品或服务的能力的澳门赌场官方下载规定了质量管理体系的要求.
- ISO / IEC 17799
本标准定义了信息的保密性, 完整性和可用性控制在一个全面的信息安全管理系统.
范围说明: 最初于1999年作为英国信息安全标准的一部分发布,然后于2000年10月作为信息安全管理实务守则发布, 它被国际标准化组织(ISO)提升为信息安全管理的国际业务守则. 最新版本是ISO / IEC 17799:2005.
- ISO / IEC 27001
信息 安全 管理--具体的ation with Guidance for Use; the replacement for BS7799-2. 它的目的是为第三方审计提供基础,并与其他管理标准相协调, 如ISO/IEC 9001和14001.
- 信息技术应用
由所承担的业务流程组成部分的电子功能, 或者借助于, IT
范围说明: COBIT 5角度
- IT体系结构
业务IT组件的基本底层设计的描述, 它们之间的关系, 以及他们支持澳门赌场官方下载目标的方式.
- 它的目标
为了支持澳门赌场官方下载目标,描述澳门赌场官方下载IT部门所期望的结果的一种陈述. 结果可以是人为的产物, 状态的重大变化或能力的重大改进. 注:这在COBIT 2019中被重新命名为“对齐目标”.
范围说明: COBIT 5角度
- IT治理
The responsibility of executives 和 the board of directors; consists of the leadership, 组织结构和过程,确保澳门赌场官方下载的IT维持和扩展澳门赌场官方下载的战略和目标.
- IT治理框架
集成了一组指导方针的模型, 代表IT治理的组织方法的策略和方法. 请参见“治理框架”."
范围说明: 根据COBIT, IT治理是董事会和执行管理层的职责. 它是机构治理的一个组成部分,由领导和组织结构以及确保澳门赌场官方下载的It维持和扩展澳门赌场官方下载的战略和目标的过程组成.
- IT治理研究所(ITGI)
信息系统审计与控制协会(现称ISACA)于1998年成立. ITGI努力帮助澳门赌场官方下载领导确保长期, 可持续的澳门赌场官方下载成功和增加利益相关者的价值扩大意识.
- 这一事件
引起的不属于服务普通操作的任何事件, 或可能导致, 一个中断, 或者减少, 服务的质量.
- IT基础设施
集成澳门赌场官方下载IT资产的一套硬件、软件和设施.
范围说明: 具体地说, 设备(包括服务器), 路由器, 开关和电缆), 软件, 用于存储的服务和产品, 处理, 为澳门赌场官方下载用户传递和显示各种形式的信息
- IT投资指示板
一种工具,用于在澳门赌场官方下载的每一级设定期望,并根据设定的支出目标持续监控绩效, 并返回从, 在业务价值方面支持it的投资项目.
- 它的风险
与使用相关的业务风险, 所有权, 操作, 参与, IT在澳门赌场官方下载中的影响和采用.
- 它的风险问题
1. IT风险的一个例子.
2. 控制、价值和威胁条件的组合,带来了值得注意的IT风险水平.
- 它的风险
澳门赌场官方下载所面临的总体(已识别的)IT风险的描述.
- 它的风险登记
潜在和已知IT风险问题的关键属性的存储库. 属性可以包括名称, 描述, 老板, 预期的和实际的频率, 潜在或实际大小, 潜在/实际业务的影响, 性格.
- 它的风险场景
可能导致业务影响的it相关事件的描述.
- IT服务
每天向客户提供信息和技术基础设施和应用程序,并为其使用提供支持.g.,服务台,设备供应和移动,以及安全授权
范围说明: 2019年COBIT的角度来看
- 它指导委员会
执行管理级别的委员会,协助IT战略的交付, 监督提供资讯科技服务及资讯科技计划的日常管理工作, 并着重于实施方面.
- 它的战略计划
长期计划(i.e., 三到五年的范围),业务和IT管理合作描述IT资源将如何对澳门赌场官方下载的战略目标(目标)作出贡献。.
- IT战略委员会
董事会级别的委员会,确保董事会参与重大的IT事务和决策.
范围说明: 该委员会主要负责管理it投资组合, IT服务和其他IT资源. 委员会是投资组合的所有者.
- 战术计划
中期计划(1.e., 6到18个月的期限),将IT战略计划方向转换为所需的计划, 资源需求以及监控和管理资源和效益的方式.
- 它的用户
使用IT技术来支持或实现业务目标的人.
- it相关事件
导致运营、发展和/或战略业务影响的it相关事件.
- ITIL(资讯科技基建图书馆)
英国政府商务办公室(OGC)资讯科技基础设施图书馆. 一套有关管理和提供营运资讯科技服务的指引.
J
- JavaScript
一种脚本语言,最初设计于20世纪90年代中期,用于在网页中嵌入逻辑, 但后来演变成一种更通用的开发语言. JavaScript在网页中嵌入逻辑方面仍然非常流行.
- 工作
由计算机完成的一种用户定义的工作单元. 例如,一个计算机程序的编译、装入和执行.
参见作业控制语言.
- 作业控制语言(JCL)
用于控制与执行计算机上的任务有关的运行程序.
- PII关节控制器
用一个或多个其他PII控制器确定PII处理的目的和方法的PII控制器
- 日记帐分录
在甲骨文中,总分类帐户的借方或贷方. 参见手动日志录入.
- 判断抽样
任何主观选择的样本,或以非随机的方式选择的样本,或抽样结果没有经过数学评估的样本.
K
- k - means聚类
一种聚类的数据挖掘算法, 根据N个对象的属性或特征将其分为K个组(所谓的集群)
- 再邻居
一种机器学习算法,根据事物与邻近邻居的相似度对其进行分类. 通过选择要检查的邻居数量(k)和一些表示邻居距离的概念来细化算法执行.
- KB
千字节
- Keras
一个流行的Python机器学习API
- 内核
操作系统的主要(三个)组件
- 内核模式
用于执行系统内部操作的特权指令. 在内核模式, 不存在防止错误或恶意活动的保护措施,系统和内存的所有部分都可以访问.
- 关键控制指标(KCI)
控制有效性的一种度量,用来指示可能导致风险事件发生可能性或影响增加的失败或弱点.
- 主要目标指标(KGI)
一种能告诉管理层的方法, 事后, whether an IT 过程 has achieved its 业务 需求; usually expressed in terms of 信息 criteria.
- 密钥长度
加密密钥的大小以比特为单位
- 密钥管理
密码系统中密钥的生成、交换、存储、使用、销毁和替换.
- 密钥管理实践
成功执行业务流程所需的管理实践.
- 关键绩效指标(KPI)
绩效指标或关键绩效指标是绩效衡量的一种形式
- 关键风险指标(KRI)
风险指标的子集,具有高度相关性和预测或指示重要风险的高概率
范围说明: 风险指标.
- 键盘记录器
用来记录计算机上所有击键的软件
- 要点
坐标图像中特定特征的坐标
- 键盘记录器
用来记录计算机上所有击键的软件
- 千字节
大约一千字节. 这个符号用来描述计算机内存或磁盘存储空间的大小. 因为计算机使用二进制数制,所以1千字节正好等于210 或1024字节.
- 知识门户
指为扩展的澳门赌场官方下载提供核心信息和知识的存储库.
范围说明: 通常是基于web的实现,包含为扩展澳门赌场官方下载提供的解决任何问题的核心信息存储库
L
- Label
在监督学习中,例子的答案或结果部分
- 滞后指标
目标实现的指标——与促成者的结果或结果有关的指标.
范围说明: 该指标仅在事实或事件发生后才可用.
- 滞后风险指标
一个向后看的度量,指示风险在事件发生后已经实现
- 延迟
系统和网络延迟响应所需的时间.
范围说明: 更具体地说,系统延迟是指系统检索数据所花费的时间. 网络延迟是数据包从源传输到最终目的地所花费的时间.
- 潜变量
没有直接观察到的变量, 而是从其他观测(直接测量)的变量(通过数学模型)推断出来的。
- 2层交换机
在基于以太网的网络中,数据链路级设备可以划分和互连网段,帮助减少冲突域
- 层2令牌
存在于原始区块链编码结构之上的二级编码,允许对分散的区块链进行演化以解决限制, i.e.、扩展和智能合约
- 三层和四层交换机
具有开放系统互连(OSI)模型第三层和第四层操作能力的交换机. 这些交换机查看传入数据包的网络协议,例如.g., IP, 然后将目的IP地址与表中的地址列表进行比较, 主动计算发送数据包到目的地的最佳方式.
- 4 - 7层交换机
用于服务器组之间的负载均衡.
范围说明: 也被称为内容开关、内容服务开关、web开关或应用程序开关.
- 领先指标
良好实践应用的指标——与使能者的功能有关的指标.
范围说明: 此指标将提供使能者可能结果的指示.
- 导致风险指标
领先风险指标是一种前瞻性指标,它提供了风险可能很快就会在事件发生之前实现的早期预警.
- 领导
将愿景转化为在扩展的澳门赌场官方下载的所有级别都遵循的期望行为的能力和过程.
- 精益
一种优化过程效率和最小化经济浪费的商业方法
- 租用线路
固定连接两点的通信线, 与拨号线路不同,拨号线路只有在拨号目标计算机或网络建立连接时才可用并打开. 也称为专用线路.
- 遗留系统
过时的计算机系统
- 合法权益
合法处理数据的基础.
- 水平的保证
指的是主题内容被审查或复审的程度.
- 图书管理员
负责维护和维护所有程序和数据文件的个人.
- 许可协议
一种确立软件被许可的条款和条件的合同(i.e.由软件开发者(所有者)合法提供给用户使用.
- 生命周期
表征一个组织投资存在过程的一系列阶段.g.产品,项目,计划)
- 生命周期方法
使用几种结构化方法中的任何一种来进行计划, 设计, 实现, 测试和操作一个系统,从它的概念到它的终止使用.
看到瀑布模型.
- 生命周期模型
对开发和更新解决方案的步骤和活动的表示或描述,传递给涉众,并遵循项目或组织. 这种描述可能包括:
阶段
序列
相互关系
输入
输出
决策点
角色和职责
- 电梯
比较观察到的图案的频率与人们希望偶然看到该图案的频率
- 可能性
某事发生的概率
- 极限检查
根据规定的可接受上限或下限测试指定数量字段.
范围说明: 当同时使用高值和低值时,测试可以称为范围检查.
- 线性代数
处理向量空间及其运算的数学分支, 比如加法和乘法. 它被设计用来表示线性方程组.
- 线性回归
一种寻找线性关系的技术.e., 一个是两个变化量之间的关系, 比如价格和销售, 可以用一个可以用图上的直线表示的方程来表示),从一组不一定整齐排列的数据点开始
- 链接编辑器(链接编辑器)
将几个单独编译的模块组合成一个的实用程序, 解析它们之间的内部引用.
- 听节点
一种公开可见的区块链网络设备,其主要功能是与与之连接的任何其他节点进行通信和共享数据或信息
- Litecoin
一个点对点加密货币和开源软件项目
- 文字
在程序设计语言源代码中表示一个值的任何表示法.g., a string literal; a chunk of input data that is represented "as is" in compressed data.
- 局域网(LAN)
在特定的有限地理区域内为几个用户服务的通信网络
- 锁
一种保证某物安全或限制对功能或数据访问的机制
- 日志
1. 详细记录在有组织的记录系统中详细记录信息或事件, 通常按它们发生的顺序排列
2. 活动的电子记录.g.、认证、授权和会计)
- 日志 analyzer
用于跟踪和分析日志的工具
- 逻辑访问
能够与计算机资源进行交互,使用识别, 身份验证和授权
- 逻辑访问控制
的政策, 程序, 为限制对计算机软件和数据文件的访问而设计的组织结构和电子访问控制
- 逻辑回归
一种类似于线性回归的模型,但潜在的结果是一组特定的类别, 而不是连续的
- 下线
断开计算机连接的行为.
- 登录
连接计算机的行为, 通常需要向计算机终端输入用户ID和密码.
- 日志/日志文件
专门为记录要监视的系统上发生的各种操作而创建的文件, 例如登录失败, 全磁盘驱动器和电子邮件发送失败.
- 罗拉/ LoRaWAN
低功率广域网(LPWAN)协议家族的一个专有成员,设计用于低带宽, 电池供电的设备,需要扩展的范围
- 造成损害的事件的发生
威胁事件导致损失的任何事件.
范围说明: 从琼斯,J.; "FAIR Taxonomy," 风险 管理 Insight, USA, 2008
- 低级语言
看到汇编语言. 汇编语言的优点是它提供了处理器的位级控制, 允许调整程序的最佳速度和性能. 时间要求严格的操作, 汇编语言对于生成执行所需操作所需的代码来说可能是必要的. 汇编语言的缺点是编程需要高度的复杂性和细节. 这使得源代码更难理解, 这样就增加了在程序开发和维护期间引入错误的机会.
- 机式通信LTE (LTE- m)
基于典型LTE (Long Term Evolution)的3GPP LPWAN标准
M
- MAC头
表示数据包中网络接口控制器(NIC)的硬件地址
- 机器代码
以计算机中央处理器(CPU)能识别的[二进制代码]形式表示的计算机指令和定义. 所有的源代码, 不管它是用什么语言编写的, 最终转换成机器代码.
- 机器语言
计算机能理解的逻辑语言.
- 机器学习模型
训练机器学习模型的过程包括提供机器学习模型算法(即, 学习算法)用训练数据进行学习. 术语机器学习模型指的是由训练过程创建的模型工件.
- 磁卡阅读器
读取带有磁性表面的卡片,可以在上面存储和检索数据.
- 磁性墨水字符识别(MICR)
用于直接从源文档中以电子方式输入、读取和解释信息.
范围说明: MICR要求源文件有特殊编码的磁性墨水
- 级
对已实现的事件/场景的潜在损失严重程度或潜在收益的度量
- 邮件中继服务器
一种电子邮件(e-mail)服务器,它中继消息,使发送方和接收方都不是本地用户.
- 主要建立
在一个以上国家设有机构的财务总监的中央行政场所
- 主内存
一种利用多种电子线路中的一种来存储信息的固定的存储设备
- 主程序
由计算机操作系统调用的一种软件组件,它通常调用其他软件组件
参见例程和子程序.
- 主机
大型高速计算机一种大型高速计算机,尤指支持许多工作站或外设的计算机
- 可维护性
修改软件系统或组件以纠正错误的容易程度, 改进性能或其他属性, 或者适应变化了的环境. 可修改性的同义词.
- 维护
(QA)活动, 如调整, 清洁, 修改, 并对设备进行检修,确保设备性能符合要求. 软件系统的维护包括纠正软件错误, 使软件适应新环境或对软件进行改进.
参见适应性维护、纠正性维护和完善性维护.
- 恶意软件
看到恶意软件.
- 恶性的威胁
无意的威胁
- 恶意软件
恶意软件的简称. 设计渗透到, 在未经所有者同意的情况下损坏或从计算机系统获取信息. 恶意软件的例子包括计算机病毒、蠕虫、特洛伊木马、间谍软件和广告软件.
- 恶意软件分析工具
用于分析恶意软件的工具
- 中间人攻击
一种攻击策略,攻击者拦截受害者系统的两个部分之间的通信流,然后用入侵者自己的通信流替换这两个部分之间的通信流, 最终控制了通信.
- 管理探索
一种分阶段的客观证据收集方法,从评估团队对一组预先确定的工件的初始调用开始, 然后是一组基于评估团队对这些工件和剩余证据缺口的评估的迭代调用
参见基于发现的评估和基于验证的评估
- 管理的过程
一种已执行的过程,在使用过程中被记录、遵循、更新并使之持久并成为习惯. 在CMMI实践领域的实践组级别2中,一个被管理的过程是必要的
- 管理
计划, 构建, 按照治理主体设定的方向运行和监控活动,以实现澳门赌场官方下载目标
- 管理信息系统(MIS)
收集所需资源和程序的有组织的集合, 处理和分发用于决策的数据.
- 强制访问控制(MAC)
逻辑访问控制过滤器,用于验证普通用户或数据所有者无法控制或修改的访问凭据
- 手工分录
在计算机终端输入的日志条目.
范围说明: 手工分录可以包括常规分录、统计分录、公司间分录和外币分录. 参见杂志 Entry.
- 映射
将以电子方式交换的图表数据, 包括如何使用它们以及哪些业务管理系统需要它们. 请参见应用程序跟踪和映射.
范围说明: 映射是开发应用程序链接的初步步骤.
- 市场风险
一种资产类别的压力
- 马尔可夫链
一种处理一系列事件的算法(例如, 一种处于特定状态的系统)来预测某一事件发生的可能性,该可能性是基于其他事件发生的可能性. 识别不同事件之间的概率关系.
- 马尔可夫决策过程
一种表示决策模型的图,在此模型中采取决策(或行动)来导航一系列状态, 在马尔可夫性质成立的前提下. 在强化学习中,这些状态之间的转换会返回一个数值奖励.
- 屏蔽
屏蔽敏感信息的一种计算机技术, 比如密码, 在计算机终端或报告中.
- 冒充者
攻击者通过使用合法用户的身份和登录凭据来侵入系统.
- 主文件
一种半永久信息文件,经常用于数据处理或多种目的.
- Masternodes
区块链网络设备,可以处理一个完整节点或矿工的所有功能,但也能够促进其他进程
- 重大错报
在可测量的程度上影响审计结果的偶然的或故意的不实陈述
- 重大缺陷
内部控制方面的缺陷或缺陷的综合, 使重大误报有合理的可能性无法及时预防或发现.如果控制的缺失导致无法提供合理的保证来满足控制目标,则控制中的弱点被认为是“重要的”. 被归类为材料的弱点意味着:
-控制不到位和/或控制未使用和/或控制不充分
-升级是有保证的
重要性与is审计或保证专业人员可接受的审计风险水平之间存在负相关关系, i.e.重要性水平越高,审计风险的可接受性越低,反之亦然.
- 物质
一种审计概念,指一项信息对被审计实体运作的影响或影响的重要性. 对某一特定事项在整个澳门赌场官方下载范围内的相对重要性或重要性的表述.
- MATLAB
一种流行于可视化和算法开发的商业计算机语言和环境
- 矩阵
一组数字或项,按行或列排列在括号或双行之间. 为了用软件处理矩阵,可以把它想象成一个二维数组. 和它的一维等价物一样, 一个向量, 二维数组的这种数学表示使得利用对数据应用高级数学操作的软件库变得更加容易,包括可以跨多个处理器分布处理以实现可伸缩性的库.
- 成熟
在商业, 指示业务对实现预期目标的流程的可靠性或依赖性程度.
- 成熟度级别
描述组织单元中的过程满足预定义实践领域的目的和价值的程度的等级. 该评级是基于在预定义的练习区域内的一组指定的练习组水平的实现.
- 成熟度模型
范围说明: 参见能力成熟度模型(CMM).
- 最大可容忍中断(MTO)
澳门赌场官方下载在可选模式下支持处理的最大时间.
- MB
兆字节
- 的意思是
平均值,也称为算术平均值
- 平均绝对误差
所有预测值与观测值比较的平均误差
- 均方误差
在比较预测值和观测值时发现的所有误差的平方的平均值
- 测量
一种用来根据预期结果评估和沟通绩效的标准.
范围说明: 衡量标准通常是定量的,包括数量、金额、百分比等.,还可以处理客户满意度等定性信息. 报告和监测措施有助于澳门赌场官方下载衡量战略的有效实施进展.
- 测量和绩效目标
用于描述不需要额外严格的统计或定量分析的定量或定性目标
- 计量
通过测量得到的数值数据, 但不是基于统计和定量管理
- 测量(IEEE)
对软件产品或过程具有给定属性程度的定量评估
- 媒体访问控制(MAC)
OSI模型数据链路层的下层子层
- 媒体访问控制(MAC)地址
为网络接口分配的48位唯一标识符,用于物理网段上的通信
- 媒体氧化
数字数据存储介质由于暴露在氧气和湿气中而恶化.
范围说明: 磁带在温暖潮湿的环境中恶化是介质氧化的一个例子. 适当的环境控制应防止或显著减缓这一过程.
- 中位数
当值被排序时, 中间的值, 或者中间两个的平均值如果有偶数个值
- 满足目的和价值
参见意图和价值
- 兆比特
大约一百万比特. 精确的1024k位,220 位,或1,048,576位.
- 兆字节
大约一百万字节. 准确地说是1024 K字节,220 字节,或1,048,576字节.
看到千字节.
- 谅解备忘录协议
双方或多方之间的期望和安排的记录,也称为“谅解备忘录”
见工作说明书
- 内存
能存储和保存二进制数据的任何设备或记录媒体, 并且可以从中检索出全部的原始数据. 主要有两种类型的内存.g., 罗和内存,和辅助,e.g.,磁带和磁盘.
看到存储设备.
- 内存转储
将原始数据从一个地方复制到另一个地方,为使其具有可读性而很少或没有格式化的行为.
范围说明: 通常,转储是指将数据从主存复制到显示屏或打印机上. 转储对于诊断错误非常有用. 程序失败后, 可以研究转储并分析故障发生时的内存内容. 除非每个人都知道要查找什么,否则内存转储不会有帮助,因为转储通常以难以读取的形式(二进制)输出, 八进制或十六进制).
- 内存检测工具
用于检测内存泄漏、内存访问和其他内存滥用的工具
- Merkle树
一种数据结构,其中除“叶节点”(没有子节点的节点)以外的所有节点都包含所有子节点的哈希值. 使用强加密哈希函数(i.e., 消息摘要)可以快速(对数)验证树中所有节点的完整性.
- 网状拓扑结构
一种容错的拓扑结构,其中网络节点和端点主要是, 如果没有完全, 相互联系的
- 消息身份验证代码
使用数据加密标准(DES)计算的美国国家标准协会(ANSI)标准校验和。.
- 消息摘要
密码哈希函数接受任意长度的输入,并生成一个标准大小的二进制字符串输出(也称为消息摘要). 输出对于输入来说是唯一的,即使对输入做很小的改变,也会产生完全不同的输出. 模式rn cryptographic hash 功能 are also resistant to collisions (situations in which different inputs produce identical output); a collision, 虽然可能, 统计是不可能的. 加密哈希函数的开发使得输入不能很容易地从输出确定. 看到希.
- 消息摘要算法
单向函数,作为接收方验证数据完整性和发送方身份的一种方式. 常用的消息摘要算法有MD5、SHA256和SHA512.
- 消息队列遥测传输(MQTT)
物联网中广泛使用的超轻量级通信协议
- 报文交换
一种电信方法,用于控制通信流量,在这种方法中,完整的消息被发送到一个集中点并保存到通信路径建立为止.
- 计量
云环境中对资源使用情况的监视和跟踪.g.、数据、记忆和存储
- 度规
一个可量化的实体,它允许对过程目标的实现进行度量
范围说明: 度量标准应该是聪明的——具体的、可衡量的、可操作的、相关的和及时的. 完整的度量指南定义了使用的单位, 测量频率, 理想的目标值(如果合适),以及进行测量的程序和评价的解释程序.
- 软件质量度量,
对软件具有影响其质量的给定属性的程度的一种定量度量
- 城域网
为大城市大小的地区服务的一种数据网络
- 单片机
用于嵌入式系统的特殊处理单元, 如车队车辆和过程控制应用
- 微波传输
一种通过大气进行的高容量视距数据信号传输,通常需要中继站.
- 中间件
应用程序编程接口的另一个术语。. 它指的是允许程序员通过提供一个中间层(包括对服务的函数调用)来访问低级或高级服务的接口.
- 里程碑
标志工作包或阶段完成的一种终端元素.
范围说明: 通常由高层事件(如项目完成)来标记, 收据, 在先前定义的可交付成果或高层评审会议上背书或签字,在该会议上确定并同意适当的项目完成水平. 里程碑与概述项目未来的决策相关, 对于外包项目, 可以有一笔付款给与之相关的承包商吗.
- Mini-团队
评估团队成员的一个子集, 主要负责收集足够的评估数据和客观证据,以确保其所分配的模型实践领域或抽样项目和组织支持功能的覆盖范围,并可能执行其他任务, e.g.,项目级特征
- 微型碎片攻击
使用这种方法, 攻击者将IP包分成若干个小的IP包,然后将其推入防火墙, 希望只检查片段包序列中的第一个,而其他的不需要检查就可以通过.
- 镜像站点
包含与原始站点相同信息的备用站点.
范围说明: 镜像站点用于备份和灾难恢复,并平衡大量下载请求的流量负载. 这种下载镜像通常被放置在整个互联网的不同位置.
- 任务关键型应用程序
对澳门赌场官方下载运作至关重要的应用程序. 这个术语非常流行,用来描述运行日常业务所需的应用程序.
- 误用检测
基于系统活动是否与定义为“坏”的活动匹配的检测.
- 助记符
一种被选择来帮助人类记忆和理解的符号.g.,是multiply的缩写,如MPY
- 移动计算
将无线计算的概念扩展到能够支持新型应用程序的设备,并将澳门赌场官方下载网络扩展到无法通过其他方式实现的环境.
范围说明: 移动计算由个人数字助理(pda)组成, 手机, 笔记本电脑和其他类似的技术.
- 移动设备
一个小, 手持计算设备, 通常有一个触摸屏和/或一个微型键盘,重量小于2磅
- 手机网站
使用流动/临时设施作为恢复业务的地点. 该设施通常可以交付到任何地点,并可以容纳信息技术和工作人员.
- 模式
在数据样本中最常出现的值. 与中位数一样,众数也不能直接计算.
- 模型
一种描述给定组件集以及这些组件如何相互关联以描述对象的主要工作方式的方法, 系统或概念
- 模型组件
组成CMMI模型的五个主要体系结构元素或部分中的任何一个. 这些包括视图、练习区、练习组、练习和信息材料.
参见信息材料,实践,实践区域,实践组和视图
- 模型范围
要评估的实践领域或模型组件. 它们是在ISACA预定义的基准模型视图中定义的,或者是根据组织的需要定制的.
见评估范围及组织单位
- 建模
一种程序的构建,用于模拟一个假设环境的影响,以研究一个问题的维度的算法过程对响应目标的影响
- 调制解调器(调制器/解调器)
通过电话线将终端或计算机连接到通信网络. 调制解调器将来自计算机的数字脉冲转换成电话系统音频范围内的频率. 当在接收容量中工作时,调制解调器对输入的频率进行解码.
- 模块化
一个系统或计算机程序由离散部件组成的程度,使对一个部件的更改对其他部件的影响最小
- 调制
把数字计算机信号转换成模拟电信信号的过程.
- 模块化的软件
由离散部分组成的软件
- 模块
1. 在程序设计语言中,程序的一个自包含的部分,可以单独编译
2. 一组离散的指令, 通常由装配工作为一个单元来加工, 一个编译器, 链接编辑器, 或类似的程序或子程序
3. 一种可与其他部件一起使用的封装的功能硬件部件
看到单位.
- 货币单位抽样
一种抽样技术,用来估计帐户余额中夸大的数额.
- 监视策略
概述或描述有关计算机使用信息方式的规则, 网络, 应用程序和信息被捕获和解释
- 蒙特卡罗方法
使用随机生成的数字作为算法的一部分
- 移动平均线
时间序列数据的平均数(或平均值), 如每小时或每天)从几个连续的周期称为移动平均
- 多因素身份验证
一种以上身份验证方法的组合, 例如令牌和密码(或个人识别号码[销]或令牌和生物识别设备)
- 多路复用器
一种设备,用于将几个低速信道合并成一个高速信道.
- 多处理
一种操作方式,其中两个或多个进程[程序]由可访问公共主存的独立的cpu[同时]执行. 与多道程序设计.
参见多任务处理和时间共享.
- 必须
任何包含单词“必须”或“应该”的陈述都是方法需求的陈述,并且是不可裁剪的. “必须”可与“必须”互换使用.”
看到应
- 互斥锁
在使用共享资源或功能之前,由智能合约代码设置的锁, 并在使用后释放它. 当锁定时,该锁防止其他线程不能访问该代码的锁定区域.
- 相互认证
设备向服务器发送证书的一种认证方式, 作为回报, 发送认证服务器
- 相互接管
一个故障转移过程, 这基本上是一个双向空闲备用:配置两个服务器,使它们都可以接管另一个节点的资源组. 两者都必须具有足够的中央处理单元(CPU)能力,以足够的速度运行两个应用程序, 或者,在故障节点重新集成之前,必须考虑预期的性能损失.
N
- 语法
对n个项目(通常是自然语言中的单词)的序列进行分析,以寻找模式. n的值可以是任何值. 这用于构建文档的统计模型(例如, 当自动分类它们时),并找到与产品名称相关的积极或消极术语.
- 朴素贝叶斯分类器
一个基于贝叶斯定理的分类算法集合. 它是一组算法,它们都有一个共同的原则,即每个被分类的特征都独立于任何其他特征的价值.
- 南陷阱
当您的模型中的一个数字在培训期间成为NaN时, 导致你的模型中许多或所有其他数字最终成为NaN. NaN是Not a Number的缩写.
- 窄带物联网(NB-IoT)
由第三代项目合作伙伴(3GPP)开发的用于低成本室内设备的LPWAN标准, 电池使用率低,密度高
资料来源:3rd Generation Partnership,
- 美国国家标准与技术研究所
开发测试, 测试方法, 参考数据, 的证据概念的实现, 以及技术分析,以促进信息技术的发展和生产性使用.
范围说明: NIST是一个美国政府实体,制定强制性标准,由联邦机构和与之做生意的机构遵循.
- 本机的令牌
1. Created at the genesis block 和 usually 使用d to reward the successful 处理 of a transaction or the creation of a blockchain; 2. 区块链的帐户单位
- 自然的界限
过程中变化的内在范围,由过程性能度量决定. 自然界限有时被称为“控制界限”或“流程的声音”.”
- 跟据
控制他人视线的原则方法. 员工只能访问他们工作所必需的数据、系统或空间.
- 净现值(NPV)
通过使用一项投资的税后贴现率和一系列预期增量现金流出(初始投资和运营成本)和现金流入(成本节约或收入)来计算.
范围说明: 为了得到一个公平的净现值计算, 项目部署后五年内澳门赌场官方下载累积的现金流入也应考虑在内.
- 纯收益
The revenue that a project or 业务 makes after tax 和 other deductions; 经常 also classified as net profit.
- 网络中心技术
与强调硬件及其相关软件和数据位置的传统计算机处理相比,网络上信息或对象(软件和数据)的内容和安全现在是最重要的.
范围说明: 以网络为中心的技术的一个例子是互联网,网络是它的主要关注点.
- NetBIOS
一种允许不同计算机上的应用程序在局域网内进行通信的程序。
- N等at
一个简单的UNIX实用程序, 它使用传输控制协议(TCP)或用户数据报协议(UDP)通过网络连接读写数据。. 它被设计成一个可靠的后端工具,可以直接使用或很容易被其他程序和脚本驱动. 同时, 它是一个功能丰富的网络调试和探索工具, 因为它几乎可以创建所需的任何类型的连接,并且有几个有趣的内置功能. N等at现在是Red Hat Power Tools集合的一部分,在SuSE Linux上是标准的, Debian Linux, NetBSD和OpenBSD发行版.
- 网络
Novell公司开发的一种流行的局域网(LAN)操作系统.
- 网络
一种由相互连接的计算机和用于连接它们的通信设备组成的系统.
- 网络接入控制系统
协助控制设备和用户访问网络的系统
- 网络地址
电信网络中节点或主机的标识符
- 网络地址转换(NAT)
当IP数据包在流量路由设备上传输时,为了将一个IP地址空间重新映射到另一个IP地址空间而修改IP数据包头中的网络地址信息的一种方法
- 网络管理员
负责计划, 实现 和 维护ing the tele通讯unications 基础设施; also may be responsible for voice 网络.
范围说明: 规模较小的澳门赌场官方下载, 网络管理员还可以维护局域网(LAN)并协助最终用户.
- 网络分析仪
一种产生信号并对接收信号的设备进行表征的工具,以帮助诊断互联网连接问题, 远程服务器上的WiFi网络设置和问题
- 网络连接存储(NAS)
利用专用存储设备集中存储数据.
范围说明: nas存储一般不提供传统的文件/打印或应用服务.
- 网络基本输入/输出系统
看到NetBIOS.
- 网络跃点
攻击者连续侵入一系列相连系统的一种攻击策略, 对受害者隐瞒他/她的身份.
- 网络接口卡(NIC)
插入计算机的一种通信卡, 允许它与网络上的其他计算机通信.
范围说明: 大多数nic是为特定类型的网络或协议设计的.
- 网络互操作性
由不同拓扑结构组成的网络的能力, 在彼此之间发送和接收数据的配置和功能.
- 网络新闻传输协议(NNTP)
用于分发, 调查, 检索, 使用可靠的基于流的机制发布网络新闻文章. 对于新闻阅读客户端, NNTP允许检索存储在中央数据库中的新闻文章, 让订阅者能够只选择他们想要阅读的文章. (RFC 3977)
- 网络市场细分
一种实现网络安全的常用技术,它将澳门赌场官方下载网络划分为可以单独控制的独立区域, 监控和保护
- 网络拓扑结构
一组互联节点的基本配置和架构
- 网络流量分析
识别网络通信中的模式
范围说明: 流量分析不需要有通信的实际内容,但需要分析流量发生的位置, 通信发生的时间和时长以及传递的信息的大小.
- 神经网络
一种鲁棒函数,它接受任意一组输入并使其适合于任意一组二进制输出. 神经网络在深度学习研究中被用来匹配图像和特征等等.
- 神经元
神经网络中的节点, 通常采用多个输入值并生成一个输出值
- 一点一点地咬
相当于四个二进制数字或半个字节的数字. 可以用一个十六进制数字表示.
- 节点
允许终端访问网络的点.
- 节点(神经网络)
隐藏层中的神经元
- 噪音
数据传输或数据集受到干扰, 如静态, 这会导致消息被接收者误解
- Non-model发现
不能直接追溯到模型实践的发现, 但这可能对一个组织的业务有用, 性能, 或改进目标. 非模型的发现不能用来确定评级, 但是他们可以确定团队必须考虑的其他领域,以便确定实践的特征.
- 现时标志
有限的或一次性的, 通常用作初始化的小值, 种子或其他特殊用途价值.
- 保密协议(NDA)
至少两方之间的一份法律合同,其中概述了双方出于某种目的希望彼此分享的机密材料, but wish to restrict from generalized 使用; a contract through which the parties agree not to disclose 信息 covered by the agreement.
范围说明: 也称为保密披露协议(CDA), 保密协议或保密协议. 保密协议在双方之间建立一种保密关系,以保护任何类型的商业秘密. 因此,NDA可以保护非公开的商业信息. 就某些政府实体而言, 商业秘密以外的信息的机密性可能受到适用的法律要求的限制, 在某些情况下,可能需要向要求提供信息的外部方披露信息. 一般, 政府实体将在合同中包括一项条款,允许卖方审查卖方确定为机密的信息请求,卖方可以对这一决定提出上诉,要求披露. nda通常是在两家公司或个人考虑在一起做生意时签署的,他们需要了解在彼此的业务中使用的流程,只是为了评估潜在的业务关系. 保密协议可以是“相互的”,意思是双方在使用所提供的材料时受到限制, 或者他们只能限制一个政党. It is also possible for an employee to sign an NDA or NDA-like agreement with a comp任何 at the time of hiring; in fact, 一些雇佣协议通常会包含限制“机密信息”的条款.
- 不干扰监测
利用传送的探针或轨迹来收集信息, 跟踪交通并识别漏洞.
- 金交易
事后不能否认的交易.
- 不可抵赖性
The assurance that a party cannot later deny originating data; provision of proof of the 完整性 和 origin of the data 和 that can be verified by a third party
范围说明: 数字签名可以提供不可否认性.
- Nonstatistical抽样
选择总体的一部分的方法, 通过专业的判断和经验, 为了快速确认一个命题. 这种方法不允许对整个种群得出数学结论.
- 正态分布
一个概率分布, 当画, 是否对称的钟形曲线,其平均值在中心. 标准偏差值影响图形的高度和宽度. 也称为高斯分布.
- 归一化
1. 消除冗余数据
2. 将一个实际范围的值转换成一个标准范围的值的过程, 通常是-1到+1或者0到1
- NoSQL
一种数据库管理系统,它使用关系数据库的几种替代方案中的任何一种, SQL数据库使用的面向表的模型
- 零
一种值,它的定义将在特定操作系统的上下文中提供. 这个值表示使用的操作系统没有数字或没有值的集合.
- 空数据
已经分配了空间,但当前没有值的数据
- 零假设
如果对一个数据集提出的模型说x的值影响y的值, 然后是无效假设i.e., 将该模型与提出的模型进行比较,以检查x是否真的影响了y。结果表明,这些观察结果都是基于偶然性的,并不存在影响. 从样本数据计算得到的p值越小, 反对零假设的证据越强.
- 空字符串
不包含任何项的字符串. 请注意,空字符串的长度为0.
- 数字检查
一种编辑检查,旨在确保特定字段中的数据元素是数值型的.
O
- 困惑
故意创建人类难以理解的源代码或机器码的行为
- 目标代码
从接受并翻译了源代码的编译器或汇编程序中产生的机器可读指令.
- 对象管理组(OMG)
一个由来自软件行业的700多个成员组成的联盟,其目的是为使用面向对象编程技术开发应用程序提供一个通用框架.
范围说明: 例如, OMG之所以为人所知,主要是因为它颁布了公共对象请求代理体系结构(CORBA)规范.
- 面向对象
一种系统开发方法,其中注意力的基本单位是一个对象, 它表示数据(对象的属性)和功能(对象的方法)的封装。.
范围说明: 对象通常使用一个称为类的通用模板创建. 类是对象中大多数设计工作的基础. 类和它的对象以已定义的方式进行通信. 聚合类通过消息交互, 将服务请求从一个类(客户机)定向到另一个类(服务器). 一个类可以共享一个或多个其他类中定义的结构或方法——这种关系称为继承.
- 面向对象设计
一种软件开发技术,其中系统或组件用对象和这些对象之间的连接来表示
- 面向对象的语言
一种编程语言,允许用户用对象和这些对象之间的消息来表示程序. 例子包括c++, Smalltalk和LOGO.
- 面向对象编程
一种编写程序的技术,该程序由自给自足的模块组成,这些模块包含操作给定数据结构所需的所有信息. 模块是在类层次中创建的, 这样,类的代码或方法就可以传递给其他模块. 通过继承现有类的特征,可以很容易地创建新的对象模块.
参见对象和面向对象的设计.
- 面向对象系统开发
围绕“对象”而不是“操作”组织的系统开发方法,和“数据”而不是“逻辑”.
范围说明: 面向对象分析是对物理系统的评估,以确定现实世界中的哪些对象需要在软件系统中表示为对象. 任何面向对象的设计都是以设计组成程序的对象为中心的软件设计. 任何面向对象的程序都是由对象或软件部分组成的程序.
- 客观的
对期望结果的陈述
- 客观证据(OE)
工件或确认被用作过程的实现或习惯和持久性的指示器,以满足一个或多个模型实践的意图和价值
看到工件和肯定
- 目标函数
用于组合决策变量来求解优化问题, 将约束条件和目标值转化为目标函数. The objective is the goal desired to maximize or minimize; the objective function is 使用d to find the optimum result.
- 目标外观
避免事实和情况是如此重要,一个合理和知情的第三方可能会得出结论, 权衡所有具体的事实和情况, 一个公司, 审核职能或审核团队成员的完整性, 客观性或专业的怀疑主义已被削弱.
- 客观的思想
在不受影响专业判断的影响下,能够表达结论的精神状态, 从而使个人能够以正直的态度行事,保持客观和专业的怀疑态度.
- 客观地评价
根据评审人员将主观性和偏见最小化的标准来评审活动和工作产品
- 客观性
具有进行判断、表达意见和公正提出建议的能力
- 观察
通过电子、感觉或振动信号和人的感觉接收信息
- 观察者
ISACA指派的对评估小组组长候选人进行评估、审计或审查的个人
看到审计
- 八进制
以8为基数的数字系统. 数字是0、1、2、3、4、5、6和7.
- Offchain
Offchain是指任何需要区块链网络外数据的区块链操作.
- 离线文件
电脑 file 存储 media that are not 物理ly connected to the computer; typical examples are tapes or tape cartridges 使用d for backup purposes.
- 离线推理
生成一组预测, 存储这些预测,然后根据需要检索这些预测
- 离线存储
位于主要信息处理设施(IPF)所在建筑之外的设施, 用于存储计算机介质,如脱机备份数据和存储文件.
- 按需自助服务
客户无需与供应商交互就能立即自行分配和分配云资源的能力
- Onchain
Onchain交易指的是那些发生在区块链数据记录上或在区块链数据记录内的加密资产或令牌交易,它们的有效性永远依赖于区块链的状态.
- 只有一次的学习
机器学习的方法, 通常用于对象分类, 设计来学习有效的分类器从一个单一的训练例子
- 在线证书状态协议(OCSP)
用于接收X状态的一种协议.509证书
- 在线数据处理
通过视频显示终端将信息输入计算机来实现.
范围说明: 联机数据处理, 计算机立即接受或拒绝输入的信息.
- OOP
面向对象编程.
- 开源安全测试方法
一个开放和免费的安全测试方法和手册.
- 开放的系统
在非专有环境中发布其组件组成的详细规范的系统, 从而使竞争的澳门赌场官方下载能够使用这些标准组件来构建竞争的系统.
范围说明: 使用开放系统的优点包括可移植性、互操作性和集成.
- 开放系统互连(OSI)模型
描述计算机网络或电信系统功能的七层概念模型
- 开放Web应用程序安全计划(OWASP)
一个开放的澳门赌场官方下载,致力于使组织能够怀孕, 开发, 收购, 操作和维护可信任的应用程序
- 操作系统(OS)
运行计算机的一种主控制程序,它起调度程序和交通控制器的作用
范围说明: The 操作系统 is the first 程序 copied into the computer 内存 after the computer is turned on; it must reside in 内存 在任何时候. 它是连接计算机硬件(磁盘)的软件, 键盘, 鼠标, 网络, 调制解调器和打印机)和应用软件(文字处理器), 电子表格邮件),它也控制着对设备的访问, 是否部分负责安全组件,并为运行在其中的应用程序设置标准.
- 操作系统审计跟踪
由专门的操作系统机制产生的系统事件的记录.
- 运维阶段
在软件生命周期中,软件产品在其运行环境中使用的一段时间, 监督以取得满意的表现, 并根据需要进行修改,以纠正问题或响应不断变化的需求
- 业务审计
旨在评价各种内部控制的审计, 一个职能或部门的经济和效率.
- 操作概念
对组件或解决方案的使用或操作方式的一般描述. 业务概念也可以指“业务概念”.”
- 操作控制
处理公司或澳门赌场官方下载的日常运作,以确保所有目标的达成.
- 运作层面协议
一种内部协议,涵盖支持IT组织交付服务的服务交付.
- 操作风险
因系统或控制不当而造成的潜在损失, 人为错误或管理不善, 和自然灾害
- 业务场景
对潜在事件序列的描述,其中包括组件或解决方案与其环境和用户之间的交互, 以及其他解决方案组件. 操作场景用于评估系统的需求和设计,并验证和验证系统.
- 操作员控制台
计算机操作人员用来控制计算机和系统操作功能的专用终端.
范围说明: 操作员控制台终端通常提供高水平的计算机访问,应妥善保护.
- 机会
可能对会议目标产生积极影响的不确定事件
- 可选
A declaration or an active motion in which a data subject agrees to particular data 处理; 过程 or 类型 of policy whereby the 人ally identifiable 信息 (PII) principal is required to take an action to express explicit, 事先同意为特定目的处理其个人信息集成.
- 选择退出
代表数据主体作出的选择, 表示受试者不想再接受未经请求的信息
- 光学字符识别(OCR)
用于从源文件中以电子方式扫描和输入书面信息.
- 光学扫描仪
一种把打印或画在纸上的字符和图像读入计算机的输入设备.
- 优化过程
量化管理的过程,不断改进以增加其能力. 这些持续的改进可以通过增量的和创新的改进来实现. 在CMMI实践领域的实践组级别5中,一个优化过程是必要的.
参见量化管理过程和定义过程
- Or
CMMI模型中“或”的使用意味着“和”或“或”
- 甲骨文
采用SQL编程语言的关系数据库编程系统. 甲骨文公司的注册商标.
- 甲骨文的问题
oracle问题描述了一种矛盾的情况,由于安全性和集中度的降低,oracle可能成为智能合约的故障中心点.
- 经济合作与发展组织(经合组织)
帮助各国政府解决经济问题的国际组织, 全球经济的社会和治理挑战.
范围说明: 经合组织将30个成员国组织在一个独特的论坛上进行讨论, 开发, 完善经济和社会政策.
- 组织
The manner in which an enterprise is structured; can also mean the 实体.
- 组织的指令
Expectations established by senior 管理 that are adopted by an 组织 to influence 和 determine 决定s; may also be referred to as “组织al 政策”
- 组织结构
治理系统的组成部分. 包括澳门赌场官方下载及其结构、层次结构和依赖关系
范围说明: 例如:指导委员会
COBIT 5角度
- 组织支持功能
一个团队或实体,为组织的其他部分所需要的一系列有限的活动提供产品和/或服务. 组织支持功能的例子包括质量保证, 配置管理, 培训, 或其他过程组. 组织支持功能应该被视为项目,因为应该有过程和过程角色与计划, 基础设施等., 组织边界描述他们澳门赌场官方软件,以及他们如何为组织内的其他项目提供支持.
- 组织单元(OU)
组织中评估的主体,评估结果概括于此的那部分. 组织单元部署一个或多个流程,这些流程具有一致的流程上下文和定义的流程角色集, 并且在一组连贯的商业目标中运作.
看到过程的作用
- 组织单位协调员(OUC)
一个评估的角色, 由评估主办方和评估组长指定, 它处理物流和提供技术, 行政, 后勤支持,如协调时间表, 通知参与者, 安排设施和资源, 获取所请求的文档, 和安排餐饮
- 组织的业务目标
由高级管理人员开发以提高绩效, 建立和提高能力, 和提高盈利能力, 市场份额, 以及其他影响组织成功的因素
- 组织度量库
存储基于测量的信息的一个或多个特定位置. 其目的是在整个组织中收集并使度量结果可用. 该存储库包含或引用实际的测量结果以及理解和分析测量结果所需的相关信息,这些测量结果通常被描述为组织过程资产的一部分.
请参阅组织的过程资产和组织的标准过程集
- 组织的过程资产库
一个或多个存储信息的特定位置,用于使流程资产可用,这些流程资产对正在进行定义的人来说是有用的, 实现, 管理, 并遵循组织中的流程
请参阅组织的过程资产
- 组织过程资产
流程相关文档, 记录, 以及政策等信息, 组织的一组标准过程, 裁减指南, 检查清单, 经验教训, 模板, 标准, 程序, 计划, 培训材料, 等.
请参阅过程描述和组织的过程资产库
- 组织的标准过程集
流程描述的集合,指导跨组织的一致流程实现. 这些过程描述涵盖了基本的过程元素以及它们彼此之间的关系,例如顺序和接口,它们应该被合并到在整个组织的工作组中实现的已定义过程中. 标准流程对于长期稳定和改进至关重要.
请参阅流程描述和流程元素
- Organogram
组织结构的层次结构图.
- 正交频分多址(OFDMA)
OFDM多用户变体,通过将子载波的子集分配给不同的用户来实现多重访问, 允许多个用户同时传输数据
- 其他专家
对于澳门赌场官方下载内部或外部,其他专家可参考:
•来自外部公司的IT审计师
•管理顾问
•由最高管理层或团队任命的项目领域的专家
- 结果
结果
- 结果测量
Represents the consequences of actions previously taken; 经常 referred to as a lag indicator.
范围说明: 结果测量通常侧重于一个时间段结束时的结果,并描述历史表现. 它们也被称为关键目标指标(KGI),用来指示目标是否已实现. 这些指标只能在事实发生后才能测量,因此被称为“滞后指标”."
- 离群值
在测量和记录中可能存在误差的极值, 也可能是对罕见事件的准确报道
- 输出分析仪
检查测试运行产生的结果的准确性.
范围说明: 输出分析器可以执行三种类型的检查. 第一个, 如果一个程序存在一组标准的测试数据和测试结果, 程序维护之后的测试运行的输出可以与应该产生的结果集进行比较. 第二个, 程序员准备测试数据并计算预期结果, 这些结果可以存储在一个文件中,输出分析器将测试运行的实际结果与预期结果进行比较. 第三, the output analyzer can act as a query language; it accepts queries about whether certain relationships exist in the file of output results 和 reports compliance or noncompliance.
- 外包
与第三方的正式协议,为澳门赌场官方下载执行信息系统或其他业务功能
- 空中(OTA)更新
通过无线通信对设备固件或软件进行的更新
- 过度拟合
训练数据的模型, 考虑了太多的数据怪癖和异常值, 是否过于复杂,并且没有在测试数据中找到模式那么有用
- 溢出异常
当算术运算的结果超过指定接收该运算的存储位置的大小时发生的异常
来源:IEEE
- 溢出
在一个计算器, 计算器不能接受或处理输入或结果中的位数的状态
来源:ISO
看到算术溢出.
- 老板
拥有或拥有澳门赌场官方下载的权利和责任的个人或团体, 实体或资产.
范围说明: 例如:进程所有者、系统所有者
COBIT 5角度
P
- P值
的概率, 在无影响或无差异的假设下(原假设), 得到与实际观测结果相等或更极端的结果
- 包
在分组交换网络中,从源端路由到目的地的协议数据单元
范围说明: 一个包包含路由信息和数据.
- 数据包分析器
一种工具,在数据包在网络中传播时捕获数据包,以监视、拦截和解码数据
- 信息包过滤
通过分析传入和传出数据包的属性或允许它们通过来控制对网络的访问, 或拒绝他们, 基于一系列的规则
- 数据包因特网搜索器(销G)
一种因特网程序(因特网控制消息协议[ICMP]),用来确定一个特定的IP地址是否可访问或是否在线. 它是一个网络应用程序,使用UDP (用户 数据报 协议)来验证连接网络上的另一个主机的可达性.
范围说明: 它的工作原理是将一个数据包发送到指定的地址并等待应答. 销G主要用于排除互联网连接的故障. 此外,销G报告连接两个互联网主机所需的跳数. 个人电脑有免费和共享的销G工具。.
- 分组交换
按方便的片段传送信息的过程,这些片段可以在目的地重新组合起来.
- 网页排名
一种确定事物重要性的算法, 通常是在搜索结果列表中进行排序. 网页排名通过计算页面链接的数量和质量来粗略估计网站的重要性. 潜在的假设是,更重要的网站可能会从其他网站收到更多的链接.
- 锅
首字母缩写为主账号,又称账号. 唯一的支付卡号码(通常用于信用卡或借记卡),用于标识发卡机构和特定的持卡人账户.
- 熊猫
用于数据操作的Python库,深受数据科学家的欢迎
- 纸测试
常规测试的步骤演练,但不实际执行这些步骤.
范围说明: Usually 使用d in disaster recovery 和 contingency 测试; 团队 members review 和 become familiar with the 计划 和 their 具体的 roles 和 责任
- 并行仿真
涉及到一个IS审核员编写一个程序来复制那些对审核意见至关重要的应用程序过程,并使用这个程序来重新处理应用程序系统数据.
范围说明: 将并行仿真的结果与应用系统的结果进行了比较,发现了两者之间的差异.
- 并行测试
将测试数据输入两个系统的过程, 修改后的系统和替代系统(可能是原来的系统), 并对结果进行比较,以说明应用程序的两个版本之间的一致性和不一致性.
- 参数
用于在软件模块之间传递值的常量、变量或表达式. 论点的同义词.
- 奇偶校验
一种通用的硬件控制,当数据从内存读取或从一台计算机到另一台计算机通信时,有助于检测数据错误.
范围说明: 一个1位数字(0或1)加到一个数据项上,表示该数据项的位的和是奇数还是偶数. 当奇偶校验位与其他位的和不一致时,计算机报告一个错误. 奇偶校验发现错误的概率是50%.
- 分区文件
一种文件格式,将文件分为多个子文件,并建立一个目录来定位每个子文件.
- 帕斯卡
一种高级编程语言,旨在鼓励结构化编程实践
- 被动攻击
入侵者试图了解正在传输的数据的某些特征.
范围说明: 用被动攻击, 入侵者可能能够读取数据的内容,从而侵犯了数据的隐私. 另外, 尽管数据本身的内容可能是安全的, 入侵者可能为了路由目的而读取和分析附加到消息上的纯文本源标识符和目标标识符, 或者,他们可以检查正在传输的消息的长度和频率.
- 被动反应
入侵检测中的一种响应选项,系统可以简单地报告和记录检测到的问题, 依赖于用户采取后续行动.
- 密码
一个受保护的, 通常是计算机加密的字符串,用于向计算机系统验证计算机用户的身份
- 密码破解
一种通过搜索容易猜出的密码来测试用户密码强度的工具. 它不断地从专门制作的词典中尝试单词,通常也会产生数千个(在某些情况下, 甚至数百万)字符的排列, 数字和符号.
- 补丁
修正了软件编程错误和漏洞
- 补丁管理
涉及获取的系统管理领域, 为受管理的计算机系统测试和安装多个补丁(代码更改),以维护最新的软件,并经常解决安全风险
范围说明: 补丁管理任务包括维护可用补丁的当前知识, 决定哪些补丁适合特定的系统, 确保补丁安装正确, 安装系统后进行测试,并记录所有相关程序, 例如所需的特定配置. 有许多产品可以使补丁管理任务自动化. 补丁有时是无效的,有时会导致比修复的更多的问题. 补丁管理专家建议系统管理员采取简单的步骤来避免问题, 例如在安装之前对非关键系统执行备份和测试补丁. 补丁管理可以看作是变更管理的一部分.
识别的过程, 收购, 安装, 并验证对计算机程序或其解决方案和系统的支持数据的一组更改. 补丁通常是特定范围内的一个独立更改,有时称为bug修复. (CMMI)
- 专利
保护导致新技术发展的研究和思想, 独特实用的产品,防止未经授权的复制专利项目
- 路径
在计算机程序的执行过程中可执行的指令序列
- 路径分析
计算机程序的分析(i.e., 源代码)来识别程序中所有可能的路径, 检测不完整的路径或发现程序中不在任何路径上的部分
- 投资回收期
收回资本投资成本所需的时间长度.
范围说明: 在回报公式中的财务金额没有贴现. 请注意回收期没有考虑回收期之后的现金流,因此不是投资项目盈利能力的衡量指标. 内部收益率(IRR)的范围, 净现值(NPV)和回收期是指项目的使用经济寿命最长为5年.
- 有效载荷
一种恶意软件,它可以让攻击者控制一个被入侵的计算机系统. 负载通常由漏洞附加和交付.
- 支付系统
在供应商和资金使用者之间建立资金转移方式的金融系统, 通常是通过银行或金融机构之间的借方或贷方交换.
- 工资管理系统
一种电子系统,用于处理工资单信息和有关的电子系统.g.,电子计时和/或人力资源[HR]系统).g.,以及外部人员(如:工资单职员).g.、银行)接口. 在更有限的意义上, 是电子系统执行产生工资支票和/或银行直接存款给员工的处理.
- 同行评审
在工作产品开发过程中,由同样熟练的人员进行的工作产品的检查,以确定需要消除的缺陷. 同行评审有时被称为工作产品检查.
看到工作产品
- 渗透测试
通过模拟真实攻击者的行为来测试安全防御的有效性
- 感知器
用n个二进制输入逼近单个神经元的神经网络. 它计算其输入的加权和,并在加权和为零或更大时触发.
- 性能
在IT技术中,过程的实际实现或实现.
- 性能驱动程序
一种被认为是滞后指示器的“驱动因素”的度量. 它可以在结果清楚之前进行衡量,因此被称为“领先指标”.".
范围说明: 两者之间存在一种假定的关系,表明领先指标的业绩改善将推动滞后指标的业绩改善. 它们也被称为关键绩效指标(kpi),用于指示目标是否有可能实现.
- 性能指标
一套度量标准,用来衡量在持续的基础上实现业绩目标的程度.
范围说明: 性能指标可包括服务水平协议(sla), 关键成功因素(CSFs), 客户满意度评分, 内部或外部基准, 行业最佳实践和国际标准.
- 绩效管理
在这, 管理任何类型的测量的能力, 包括员工, 团队, 过程, 操作或财务度量. 这个术语意味着闭环控制和定期监测测量.
- 性能参数
用于监测实现量化目标进展情况的可衡量标准. 集体, 性能参数为确定业务或项目的成功提供了一个度量.
- 性能测试
使用定义良好的基准测试,将系统性能与其他等效系统进行比较.
- 性能工作报告(PWS)
绩效采购工作说明书,明确描述对承包商的预期绩效目标和标准. 当合约批出时,PWS是对承建商具有法律约束力的文件.
看到母猪
- 执行的过程
一种产生解决方案或工作产品的简单方法或步骤集. 被执行的过程是CMMI实践领域中第1级实践组的特征.
- 外围设备
直接与计算机连接的设备. 一个外围设备可以用来输入数据,例如.g.,键盘,条形码阅读器,传感器和实验室测试设备,或输出数据,e.g.、打印机、磁盘驱动器、视频系统、磁带驱动器、阀门控制器和电机控制器. 周边设备的代名词.
- 外围设备
用于输入、输出和数据存储的辅助计算机硬件设备.
范围说明: 外围设备的例子包括磁盘驱动器和打印机.
- 困惑
一种衡量模型完成任务的标准
- 持久的和习惯性的
一个组织作为其文化的一部分所遵循的经营和改进过程的常规方式
- 个人电脑(PC)
微机的同义词, 一种功能类似于大型计算机的计算机, 但只服务于一个用户
- 个人资料
与已识别的或可识别的自然人有关的信息.
- 违反个人资料
任何意外或非法的破坏, 损失, 变更, 未经授权的披露或访问主体的数据.
- 个人数字助理(PDA)
又称掌上电脑和袖珍电脑, PDA是一种提供计算功能的手持设备, 互联网, 网络和电话特性.
- 个人识别号码(销)
密码的一种类型(i.e., 分配给个人的一个秘密号码), 结合一些识别个人的方法, 用来验证个人的真实性
范围说明: 个人密码已被金融机构采用为电子资金转帐(EFT)系统中验证客户的主要手段.
- 个人信息
个人数据的同义词.
- 个人身份信息(PII)
可用于在该等信息与相关自然人之间建立联系的任何信息, 或者直接或间接地与一个自然人联系在一起
- 普遍的是控制
用于管理和监测信息系统环境的一般控制, 因此, 影响所有与is相关的活动.
- BCP的阶段
由不同阶段组成的一步一步的方法
范围说明: BCP的阶段通常由以下几个阶段组成:实现前阶段, 实现阶段, 测试阶段, 和实现后阶段.
- 网络钓鱼
一种电子邮件攻击,试图让用户相信发件人是真实的, 而是为了获取社会工程中使用的信息
范围说明: 网络钓鱼 attacks may take the form of masquerading as a lottery 组织 advising the recipient or the 用户's bank of a large win; in either case, 目的是获取帐户和个人识别号码(销)的详细信息. 另一种攻击可能寻求获得表面上无害的业务信息, 这可以用在另一种形式的主动攻击.
- Phreakers
那些破坏安全的,最常见的是电话和其他通信网络.
- 肩扛
1. 跟随授权人进入受限区域.
2. 以电子方式连接到经授权的电信链路上,以拦截或可能改变传输.
- PII控制器
除出于个人目的使用数据的自然人外,确定处理个人身份信息(PII)的目的和方法的隐私利益相关方(或隐私利益相关方)
- PII主要
与个人身份信息(PII)相关的自然人
- PII处理器
代表PII控制器并按照PII控制器的指令处理个人身份信息(PII)的隐私涉众
- 销
参见个人识别号码(销)
- 管道
一组结构化的实践, DevOps从业者在整个开发和运营生命周期中采用的工具和流程.
- 数据透视表
透视表可以快速总结长长的数据列表, 不需要单个公式或复制单个单元格. 但是数据透视表最显著的特点是它们可以动态地排列.
- 普通老式电话服务(POTS)
一种有线电信系统.
- 明文
读者可理解的数字信息,如明文.
- 平台
应用程序要按预期运行(执行),必须存在并起作用的硬件和软件. 一个平台包括, 但不限于, 操作系统或执行软件, 通信软件, 微处理器, 网络, 输入/输出硬件, 任何通用的软件库, 数据库管理, 用户界面软件, 和类似的.
- 平台即服务(PaaS)
提供在云基础设施上部署客户创建或获取的应用程序的能力,这些应用程序是使用提供商支持的编程语言和工具创建的
- 项目管理知识体系
由项目管理协会(PMI)制定的项目管理标准。.
- Point-of-presence(流行)
一种电话号码,它代表通信提供商或互联网服务提供商(ISP)提供服务的区域.
- 销售点(POS)系统
支持在事务的时间和地点捕获数据.
范围说明: POS终端可能包括使用光学扫描仪用于条形码或磁卡读卡器用于信用卡. POS系统可以与中央计算机联机,也可以使用独立的终端或微型计算机来保存交易,直到指定的时间结束,这些交易被发送到主计算机进行批处理.
- 点对点协议(PPP)
一种用于在连接的两端之间传输数据的协议.
- 点到点隧道协议(PPTP)
用于在两个端点之间安全地传输数据的协议,以创建虚拟专用网络(VPN)。.
- 泊松分布
独立事件的分布, 通常在一段时间或空间内, 用来帮助预测事件发生的概率. 和二项分布一样,这也是一个离散分布.
- 政策
传达要求和禁止的活动和行为的文件
- 多态性(对象)
多态性指的是向不同的子对象发送相同命令的数据库结构,这些子对象可以根据其家族层次树结构产生不同的结果.
- 多项式
两个以上代数项的数学表示, 尤指包含同一变量的不同次幂的数项之和。.
- 人口
选择样本的整个数据集,IT审计员希望就此得出结论.
- 港口
进程或应用程序特定的软件元素,作为传输层IP协议(UDP和TCP)的通信端点。
- 端口(端口号)
进程或特定于应用程序的软件元素,作为传输层IP协议(UDP和TCP)的通信端点
- 端口扫描
探测系统以识别开放端口的行为
- 投资组合
一组“利益对象”(投资计划), 信息技术服务, IT项目, 其他IT资产或资源)的管理和监视,以优化业务价值. (投资组合是Val它的主要兴趣. IT服务、项目、资产和其他资源组合是COBIT的主要兴趣所在.).
- 发布
将交易实际输入计算机或人工文件的过程.
范围说明: 发布事务可能会立即更新主文件或导致备忘录发布, 其中,事务在一段时间内累积,然后应用于主文件更新.
- 实用拜占庭式容错(pBFT)
所有节点按顺序排列的共识机制,其中一个节点是主节点或leader, 其他节点称为备份节点. pBFT系统中的所有节点相互通信的目标是,所有诚实的节点将使用多数规则达成系统状态的一致. 节点之间的通信有两个原因:为了证明消息来自特定的对等节点, 和 to confirm that that message was not modified during 传输; pBFT can be 使用d for private 和 public blockchains 和 allows for instant transaction finality; 然而, 这种方法需要节点之间的大量消息, 因此,让一个大型区块链网络具有挑战性.
- 实践
实践包括两部分:
所需的实践信息:理解实践的全部意图和价值所需的信息, 其中包括实践声明(意图), 值语句, 以及其他需要的信息
解释性的实践信息:实践的剩余部分, 包括额外的解释性PA/实践信息, 范例活动和工作产品, 哪些是重要的和有用的,以更好地理解实践陈述(意图), 值语句, 以及其他需要的信息
- 实践领域(PA)
一个类似实践的集合,一起实现定义的目的, 价值, 以及实践领域中所描述的所需信息
- 实践领域(PA)所需的信息
实践领域的意图、价值和任何附加的必需信息
- 实践小组
实践区域内的实践的组织结构,以帮助理解和采用,并提供性能改进的路径
- 预测分析
预测未来事件的数据分析,通常用于帮助业务计划. 预测分析集成了预测建模和其他技术. 机器学习可以被认为是一套帮助实现预测分析的算法.
- 预测建模
预测未来事件的统计模型的发展
- 初步设计
1. 分析设计方案和定义架构的过程, 组件, 接口, 以及系统或组件的时间和规模估算
见详细设计.
2. 定义1中过程的结果
- 初步研究结果
在评估客观证据后,起草评估组制定的优缺点说明. 初步调查结果在评级和最终调查活动之前由评估参与者验证.
见评估最终结果
- 预处理
在用来训练模型之前对数据进行处理
- 预防性应用程序控制
用于防止错误发生的应用程序控件. 预防性应用程序控件通常在事务级别执行, 操作执行之前.
- 预防控制
用来避免不良事件的内部控制, 澳门赌场官方下载确定的错误和其他事件可能对过程或最终产品产生负面的实质性影响.
- 质数
大于1的自然数,只能被1和它本身整除.
- 原始的
原语是一个基本的接口, 可以在更广泛的系统或接口中部署和重用的代码块或基本功能. 可以以各种方式组合基元来完成特定的任务. 在密码系统中,原语构成密码算法的构建块.
- PRINCE2(受控环境下的项目)
由政府商务办事处(OGC)开发, PRINCE2是一种涵盖管理的项目管理方法, 项目的控制和组织.
- 主成分分析
该算法只观察方差最大的方向,然后将其确定为第一个主成分. 这与回归的工作原理非常相似,因为它确定了将数据映射到哪个方向的最佳方向.
- 原则
治理系统的组成部分. 原则将期望的行为转化为日常管理的实际指导.
- 最小特权原则(PoLP)
控制他人能力的原则方法. 扩展的应, 个人只被授予执行其工作所需的最少的系统访问权限.
- 最小特权/访问原则
用于允许完成任务所需的最少权限访问的控件
- 印刷电路板(PCB)
是大多数电子设备的基础, 上面有电子元件, 包括半导体, 连接器, 电阻, 电容器, 内存芯片和处理器, 安装和连接通过导电铜线.
- 先验分布
在贝叶斯推理, 假设待估计的未知量有许多似是而非的值,由先验分布建模. 然后贝叶斯推理使用数据(被认为是不变的)为未知量建立一个更紧密的后验分布.
- 隐私
个人信任他人会适当和尊重地使用的权利, 商店, 在上下文中分享和处理他/她的相关个人和敏感信息, 根据它被收集或获得的目的
- 隐私的侵犯
在处理个人身份信息时违反一个或多个相关隐私保护要求的情况
- 隐私设计
将隐私整合到整个工程过程中
- 隐私控制
通过降低隐私风险的可能性或后果来处理隐私风险的措施. 隐私控制包括组织、物理和技术措施.g., 政策, 程序, 的指导方针, 法律合同, 管理实践或组织结构. 控制还用作保护或对策的同义词.
- 隐私工程
在系统工程, 侧重于最大限度地使数据主体免受与非法/或非法披露或在处理期间(或处理结果)滥用相关的不良后果的影响的纪律
- 隐私的影响
任何对数据主体和/或数据主体组所拥有的PII的隐私有影响的内容.
- 隐私影响评估
识别的整体过程, 分析, 评估, 咨询, 就处理个人身份信息方面的潜在隐私影响进行沟通和规划, 在澳门赌场官方下载的更广泛的风险管理框架中构建
- 隐私事件管理
澳门赌场官方下载处理隐私被侵犯的过程
- 隐私信息管理系统(PIMS)
信息安全管理系统,解决个人身份信息(PII)处理可能影响的隐私保护问题
- 隐私通知
向个人提供有关其个人数据将如何处理的信息的通知
- 隐私政策
意图, 方向, 规则和承诺, 由个人身份信息(PII)控制器正式表示, 与PII在特定环境下的处理有关. 在信息和通信技术系统中处理个人身份信息(PII)时,管理个人身份信息(PII)隐私保护的一组共享价值观.
- 隐私偏好
委托人就如何为特定目的处理其个人身份信息(PII)所做的特定选择
- 隐私原则
在信息和通信技术系统中处理个人身份信息(PII)时,管理个人身份信息(PII)隐私保护的一组共享价值观
- 隐私风险
对数据主体和/或组织造成信息损害的任何风险, 包括欺骗, 金融受伤, 健康和安全伤害, 不受欢迎的入侵, 声誉伤害的伤害(或损害)超出了经济和有形损失
- 隐私风险评估
用于识别和评估与隐私相关的风险及其潜在影响的过程
- 私人区块链
一种区块链系统,其中所有实体和数字资产都归一个实体所有, 分组或许可的参与者
- PBX (Private 分支 ex改变)
私人公司拥有的电话交换机, 而不是由公共运营商或电话公司拥有的.
- 私有云
一种内部或外部的云环境,特定的澳门赌场官方下载在其中控制所有基础设施资源
- 私钥
用于创建数字签名和的数学密钥(由持有者保密), 取决于算法, 解密用相应的公钥加密的(为保密)消息或文件.
- 私钥密码体制
私钥密码系统涉及到秘密、私钥. 密钥也称为对称密码,因为相同的密钥既加密来自发送方的消息明文,又解密接收方的结果密文. 看到对称密码.
- 特权
向系统对象注入的信任级别.
- 特权访问管理系统
帮助控制、保护、管理和监视对关键资产的特权访问的解决方案
- 特权用户
具有超过基本访问权限的任何用户帐户. 通常, 这些帐户具有比标准用户帐户更高的权限.
- 概率
一种由数学驱动的测量方法,以所有可能结果的比率来衡量某一特定结果的可能性
- 概率分布
离散随机变量的概率分布是所有可能的不同结果及其发生的概率的列表. 因为所有可能的结果都列出来了,所以概率之和必须是1.0.
- 探针
检查网络或系统,找出弱点
- 问题
在IT技术中,一个或多个事件的未知潜在原因.
- 问题升级程序
将问题从初级支持人员升级到高级支持人员的过程, 最终提升到更高的管理水平.
范围说明: 问题升级程序通常用于帮助台管理, 当一个未解决的问题向上升级到指挥链时, 直到问题解决.
- 过程
一种文档,详细描述按照适用标准执行特定操作所需的步骤. 过程被定义为过程的一部分.
- 过程
一般, 受澳门赌场官方下载策略和过程影响的活动集合,从多个来源获取输入, (包括其他进程), 操作输入并产生输出. (ISACA)
范围说明: 流程的存在有明确的业务原因, 负责任的老板, 明确流程执行的角色和职责, 以及衡量绩效的方法.
一系列相互关联的活动, 将输入转换为输出以达到既定目的(CMMI)
看到流程元素
- 过程操作团队
负责为组织开发和实施过程改进活动的团队
看到过程组
- 流程架构
订购, 接口, 相互依赖关系, 以及标准流程中流程元素之间的其他关系, 或标准流程
- 过程能力
通过遵循一个过程所能达到的预期结果的记录范围
- 过程描述
特定过程的记录. 过程描述可以是文档, 指令机器人内嵌的或自动的步骤或指令, 组件, 系统或工具, 或图形表示, 等.
- 流程元素
流程的基本单元,不能被进一步分解
- 过程目标
描述过程所期望的结果的语句.
范围说明: 结果可以是人为的产物, 状态的显著变化或其他过程的显著能力改进.
COBIT 5角度
- 过程组
担任过程角色并负责开发的人员或团队, 部署, 以及更新组织的过程资产
看到过程的作用
- 过程改进
计划的任务和活动, 用于提高组织的过程能力和性能,以更有效地实现业务目标
参见组织的业务目标
- 过程改进目标
一组度量目标的建立,以集中在特定的过程改进, 一种可衡量的方式来提高绩效,以实现组织的业务目标和建立或提高能力
参见度量和绩效目标, 组织的业务目标和数量目标
- 过程改进计划
过程改进计划记录了目标, 活动, 资源, 监督, 日程安排, 以及改进流程的相关风险
- 过程成熟度评估(PAM)
一种源自软件工程学会(SEI)能力成熟度模型集成(CMMI)概念的主观评估技术,并作为COBIT管理工具开发. 它为管理人员提供了一个概要,说明It管理流程开发得有多好.
范围说明: 它使管理层能够轻松地将自己置于一个范围内,并了解在需要改进性能时需要什么. 用于设置目标, 提高认识, 捕捉广泛共识, 识别改进并积极推动变革.
- 过程成熟度属性
保证计划中涉及的过程的不同方面.
- 过程测量
为收集信息和分配与活动相关的数值而执行的活动, 步骤, 和一个过程的输出. 对这些信息进行分析,以确定流程的有效性和效率.
参见度量和过程性能
- 过程监控
此上下文着重于评估过程遵守和性能改进. 这可以在单个组织内完成,也可以包含在收购组织和供应商组织之间的团队关系中. 采购组织通常通过评估来监控供应商过程的实施, 结果可以作为输入:
定制合同监视或过程监视活动
决定激励/奖励费用
制定并更新风险和机会管理计划
- 过程所有者
负责开发、更新或遵循过程的人或团队. 一个组织或项目可以有多个负责不同级别的所有者:
组织的标准过程集
项目特定的和项目定义的过程
- 过程性能
通过遵循一个过程所取得的结果的度量. 过程性能可以由两种过程度量来表征.g.,努力,周期时间,缺陷去除效率和解决措施,e.g.、可靠性、缺陷密度、响应时间.
看到业务性能
- 过程性能基线
一种对历史流程性能的记录和描述,这是由于遵循一个已定义的流程而产生的, 其中包括集中趋势, e.g.,平均,中等,模式,变异,和反映过程是如何被执行的. 流程性能基线可以用作比较实际流程性能和预期流程性能的基准,并且可以在流程性能模型中使用来预测未来的流程性能.
请参阅流程性能和流程性能模型
- 过程性能模型
一种预测分析工具,它能识别可控因素,并描述一个或多个过程的可测量属性之间的关系, 子流程, 流程元素, 或工作产品
请参阅过程性能基线和质量和过程性能目标
- 流程角色
对组织中开发、使用或遵循过程的人员的角色的描述. 此角色通常记录在过程描述或相关工件中,例如.g.,一个角色和责任表或矩阵. 这些角色的人提供客观的OE证据,展示和解释他们的角色和职责,以及他们如何参与过程.
- 处理
对个人数据或对个人数据集执行的任何操作或操作集, 是否采用自动化方式, such as collecting; 记录; organizing; 构建; 存储; adapting or altering; retrieving;, 咨询; using; disclosing by 传输, 传播或以其他方式提供; aligning or combining; restricting; erasing or destructing
范围说明:
在隐私方面(e.g.GDPR)
- PII处理
对个人身份信息(PII)执行的操作或操作集. 包括PII处理操作的例子, 但不限于, 集合, 存储, 变更, 检索, 咨询, 信息披露, 匿名化, pseudonymization, 传播或以其他方式提供, PII的缺失或破坏.
- 处理器(数据)
自然人自然人或法人, 公共权力, 代表控制人处理个人数据的机构或其他机构
- 处理器(它)
参见中央处理器(CPU).
- 产品组件
一种工作产品,它是产品或解决方案的构建块. 整合产品组件以生产最终产品或解决方案. 组件可以有多个级别.
- 产品生命周期
一组步骤或活动的表示, 组成的阶段, 从产品或服务的概念开始,到产品或服务不再可用时结束. 例如,产品生命周期可以包括以下几个阶段:
概念和视觉
可行性
设计/开发
生产
交付
逐步退出,退休,或者日落
组织可以为多个客户生产多个产品或服务, 因此可以定义多个产品生命周期. 这些生命周期可以根据已发表的文献进行改编,以便在组织中使用.
- 产品线
一组产品:
共享一组公共的、托管的特性
满足特定市场或任务的特定需要
以规定的方式从一组共同的核心资产中开发出来
- 生产计划
用于处理作为输入输入到生产环境的实时或实际数据的程序.
- 生产软件
被使用和执行以支持正常和授权的组织操作的软件.
范围说明: 要区分生产软件和测试软件, 哪些正在开发或修改, 但还没有被管理部门授权使用.
- 专业能力
证明的能力水平, 通常与有关专业团体所颁发的资格证书及遵守其业务守则和标准有关.
- 专业的判断
应用相关知识和经验,在信息系统审计和保证业务的情况下,对行动方针做出明智的决定
- 专业的怀疑
一种态度,包括质疑的头脑和对审计证据的批判性评估.
范围说明: 资料来源:美国注册会计师协会(AICPA) au230.07
- 专业标准
参考ISACA发布的标准. 这个术语可以延伸到协助专业人员执行和遵守ISACA权威声明的相关指导方针和技术. 在某些情况下, 可以考虑其他专业组织的标准, 取决于具体情况及其相关性和适当性.
- 分析
对个人数据进行自动处理,以对个人进行评估或作出决定. 任何形式的个人数据自动处理,包括使用个人数据来评估与自然人有关的某些个人方面, 特别是分析或预测与该自然人工作表现有关的方面, 经济形势, 健康, 个人喜好, 利益, 可靠性, 行为, 位置或运动.
- 计划(项目管理)
相互依赖的项目的结构化分组,对于实现期望的业务结果和创造价值是必要的和充分的. 这些项目可以包括, 但不限于, 业务性质的变化, 业务流程和人员执行的工作,以及执行工作所需的能力, 使技术, 以及组织结构.
- 计划和项目管理办公室(PMO)
负责支持计划和项目经理的职能, 和采集, 评估和报告有关他们的计划和组成项目的执行的信息
- 项目评估与评审技术(PERT)
一种用于计划和控制系统项目的项目管理技术.
- 程序流程图
显示单个程序或子程序中的指令序列.
范围说明: 程序流程图中使用的符号应符合国际通行的标准. 必要时应更新程序流程图.
- 程序(它)
1. 适于处理的指令序列. 处理过程可能包括使用汇编程序, 编译器, 解释器或其他解释器来准备程序的执行. 指令可以包括语句和必要的声明.
2. (ISO)设计、编写和测试程序.
3. (ANSI)在编程语言中,一组能够被执行的一个或多个相互关联的模块.
4. 松散,一个例程.
5. 不严格地说,就是写一个例程.
- 程序的叙述
提供了程序流程图的详细说明, 包括控制点和任何外部输入.
- 可编程只读存储器(P罗)
一种可以用P罗编程设备进行编程的芯片. 它只能被编程一次. 它不能被删除和重新编程. 它的每个位位置都是一个可熔连接. 非编程P罗的所有链路都是关闭的,每个位的状态都是已知的. 芯片的编程包括通过每个链路发送一个指定大小的电流,该电流将被改变到备用状态. 这会导致保险丝烧断,打开连接.
- 编程语言
一种用来表示计算机程序的语言
来源:IEEE
参见计算机语言、高级语言和低级语言.
- 项目
与交付已定义的功能(这是必要的,但不是充分的)有关的一组结构化的活动, 为了实现所需的业务结果),根据商定的进度和预算向澳门赌场官方下载提交. (ISACA)
一组相互关联的活动和资源的管理, 包括人, 向客户或最终用户交付一个或多个解决方案. 一个项目通常有一个预定的开始(项目启动)和结束,并且可以是连续的. 项目通常根据计划和需求集进行操作. 术语“项目”包括在哪里以及如何完成工作——是否开发产品, 提供服务, 执行组织职能, 收购, 和管理供应商, 等. 支持项目的工作有时是由工作组完成的. 工作组的业务参数可以根据目标而有所不同,因此应明确界定. 工作组可以作为一个项目运行,如果指定相应的. (CMMI)参见过程角色和组织和范围内的项目
- 项目管理主任(PMO)
负责实施支持项目管理角色和推进项目管理规程的特定倡议的个人职能.
- 项目所有权风险
信息和技术的风险(I&T)由于缺乏责任和承诺,项目未能达到目标
- 项目计划
描述项目所采用方法的管理文档. 该计划通常描述要完成的工作, 所需资源, 使用的方法, 应遵循的配置管理和质量保证程序, 要满足的时间表, 项目组织, 等. 项目在这里是一个通用术语. 有些项目可能还需要集成计划, 安全计划, 测试计划, 质量保证计划, 等. (ISACA)
资料来源:国家标准
请参阅文档计划、软件开发计划、测试计划和软件工程.
为执行和控制项目活动提供基础的计划, 并履行对客户的承诺. 项目计划是基于评估工作产品和任务的属性, 确定所需的资源, 谈判的承诺, 制作一个时间表, 识别和分析风险. 为了建立项目计划,迭代这些活动是必要的. (CMMI)
- 项目组合
公司拥有的一系列项目.
范围说明: 它通常包括与每个项目相关的主要指导方针, 包括目标, 成本, 具体到项目的时间线和其他信息.
- 项目风险
失败的IT项目会给澳门赌场官方下载带来重大风险, 表现为丧失市场份额, 未能抓住新的机会或其他对客户不利的影响, 股东和员工
- 项目启动
项目开始时的初始时间段
看到项目
- 项目团队
负责一个项目的一组人, 谁的职权范围可以包括发展, 收购, 应用系统的实现或维护.
范围说明: 项目团队成员可能包括直线管理人员, 操作线员工, 外部承包商和伊斯兰国审计员.
- 混合模式
允许网络接口捕获所有的网络流量,而不考虑数据包所指向的硬件设备.
- 时间流逝的证明(诗人)
一种共识机制算法,常用于许可的区块链网络,以随机决定下一个块发布者
- 重要性证明(PoI)
股权证明的变化,考虑到验证者和股东在区块链运营中的角色
- 股权证明(PoS)
权益证明是加密货币区块链网络旨在实现分布式共识的一种共识算法. 在PoS共识, 下一个数据块的创造者是通过随机选择和财富或年龄(i.e., the stake) within the blockchain; With PoS, miners can mine or validate block transactions based on amount of cryptocurrency a miner holds; was created as an alternative to PoW, which requires large amounts of energy; PoS gives mining power based on the percentage of cryptocurrency held by a miner; seen as less 风险y in terms of 网络 attacks 和 安全 和 使用d only for public blockchains.
- 工作证明(PoW)
PoW是通过矿工(通过提供计算资源来保持区块链运行的参与者)进行的。, 谁在竞争解决一个密码问题(哈希谜题). PoW算法用于确认交易并产生新的区块,并将其添加到链中. 在PoW中,矿工们互相竞争完成网络上的交易并获得奖励. 完成这一任务所需的计算工作对于矿工来说相当困难(而且通常越来越困难), 但网络很容易验证. 随着时间的推移,难度增加, 计算能力的数量, 和, 因此, 能源消耗, 生长. 比特币是PoW的第一个广泛应用. PoW适用于公有区块链.
- 保护领域
入侵检测系统(IDS)所要监视和保护的系统领域.
- 保护措施
一种旨在达到充分降低风险的措施
- 协议
网络运行和控制传输流量和优先级的规则
- 协议代码
密码学上的安全代码,严格遵守区块链/分布式网络的设计和功能. 此代码只能在网络共识机制的批准下进行扩展或修改.
- 协议转换器
硬件设备, 如异步和同步传输, 在两种不同类型的传输之间转换.
- 协议栈
一组实现特定网络协议的实用程序.
范围说明: 例如, 在Windows计算机中,传输控制协议/因特网协议(TCP/IP)堆栈由TCP/IP软件组成, 套接字软件和硬件驱动软件.
- 原型设计
快速组合工作模型(原型)以测试设计的各个方面的过程, 说明想法或特征, 收集早期用户反馈. 原型设计使用编程仿真技术来表示最终系统的模型,供用户提出建议和批评. 重点是终端用户屏幕和报告. 内部控制不是一个优先项目,因为这只是一个模型.
- 供应
为云计算基础设施或实例分配资源
- 代理(敏感属性)
用作敏感属性替身的属性
- 代理服务器
代表用户进行操作的服务器
范围说明: 典型的代理接受来自用户的连接, 决定是否允许用户或客户端IP地址使用代理, 可能执行额外的身份验证, 并代表用户完成到远程目的地的连接.
- 伪代码
一种用来表达软件设计的程序设计语言和自然语言的结合. 如果使用,它通常是编写源代码之前生成的最后一个文档.
- Pseudonymization
个人资料的处理方式,使该等个人资料在不使用额外资料的情况下,不能再归于某一特定的资料当事人, 但该等额外资料须分开保存,并须采取技术及组织措施,以确保该等个人资料不属于已识别的或可识别的自然人
- 公共区块链
一种区块链系统,其中实体和数字资产是分散的, zero-trust基础, 并且托管/维护在临时网络和节点上
- 公共云
澳门赌场官方下载和个人共享资源的云环境
- 公钥
在非对称密码方案中, 可能被广泛发布以使该方案能够运行的密钥.
- 公钥密码体制
公钥密码系统结合了广泛分布的公钥和严格持有的公钥, 保护私钥. 由公钥加密的消息只能由数学上相关的解密, 对应的私钥. 相反,只有公钥可以解密由其对应的私钥加密的数据. 看到不对称密码.
- 公开密钥加密
一种使用两个密钥的密码系统:一个是公钥, 哪个是大家都知道的, 第二个是私钥或秘钥, 哪些是只有消息的接收者知道的. 参见非对称密钥.
- 公开密码匙基础设施(PKI)
用于将加密密钥与向其发出密钥的实体关联的一系列流程和技术
- 公共电话交换网(PSTN)
在传输期间在两点之间建立专用信道(或电路)的一种通信系统.
- 目的限制
为指定的数据收集, 明确和合法的目的,而不以与这些目的不相容的方式进一步处理.
- Python
一种脚本编程语言,1994年问世,在数据科学领域很流行
Q
- QA
质量保证
- QC
质量控制
- 定性风险分析
基于专家意见,判断,直觉和经验的方法
- 质量
符合目的(实现预期价值)
范围说明: COBIT 5角度
- 质量和过程性能目标
解决方案质量和过程性能的定量目标和性能要求. 这些目标包括对有关数据进行统计和定量分析.
参见度量和绩效目标
- 质量保证(QA)
为使一项产品或产品符合既定的技术要求提供足够信心所必需的所有行动的有计划的和系统的模式. (ISO / IEC 24765)
- 质量保证、软件
1. 为使一项产品或产品符合既定的技术要求提供足够信心所必需的所有行动的有计划的和系统的模式
2. 为评估产品开发或制造过程而设计的一系列活动
- 质量属性
解决方案的属性,受影响的利益相关者将据此判断其质量. 质量属性是:
“功能性”
显著影响结构
以一种或多种措施为特征的
质量属性的例子:
可用性
可维护性
可修改性
可靠性
响应性
可伸缩性
安全
及时性
吞吐量
可用性
- 质量控制
为达到质量要求而使用的操作技术和程序
- 质量管理体系(QMS)
一种系统,概述了改进和控制各种过程所必需的政策和程序,这些过程最终将导致改善澳门赌场官方下载绩效.
- 分位数、四分位数
当一组排序过的值被分成组时,每组都有相同数量的值(例如, 如果在中位数时将值分为两组), 每组被称为一个分位数. 如果将值分为四组, 它们被称为四分位数, 为了讨论和分析的目的,划分值的常用方法是什么. 如果有五个组,它们被称为五组,以此类推.
- 量化管理
使用定量技术管理项目,以了解实际或预测的过程性能与质量和过程性能目标相关, 变异, 并确定所需的纠正措施以满足目标
- 量化目标
期望的目标值用度量表示
参见度量,过程改进
质量和过程绩效目标
- 定量风险分析
利用数值和统计技术计算风险的可能性和影响的方法
- 量化管理过程
使用统计和其他定量技术来评估和控制的过程. 在CMMI实践领域的实践组级别4中,定量管理的过程是必要的.
- 队列
等待服务或处理的一组项目.
- 快速船
由恢复和/或硬件供应商提供的恢复解决方案,包括一个预先建立的合同,在灾难发生后的指定时间内交付硬件资源.
范围说明: 速递解决方案通常为澳门赌场官方下载提供72小时或更长时间内恢复的能力.
R
- R
用于统计计算和图形生成的开源编程语言和环境, Windows和Mac
- RACI图
说明谁负责任, 负责任的, 在组织框架内咨询和通知.
- RACI模型
定义和描述角色和职责的方法
- 无线电波干扰
两种或多种无线电波的叠加,产生一种不同的无线电波模式,这种模式更难拦截和正确解码.
- 内存
随机存取存储器
- 随机存取存储器(内存)
一种计算机主存储器. 内存是易失的,数据随着功率损失而丢失.
- 随机森林
一种集成方法,通过创建许多决策树,然后确定平均的决策树,来找到最适合训练数据的决策树. The r和om part of the term refers to building each of the 决定 trees from a r和om selection of features; the forest refers to the set of 决定 trees.
- 随机性
随机性或熵是许多密码实现中的一个重要概念. 它用于创建密钥,生成初始化向量(i.e.,随机值的种子或初始化算法),生成nonces (i.e., 一次性, 一次性值)和提供填充(完成固定长度块的额外数据).
- 范围检查
范围检查确保数据位于预定的范围内.
- 排名(ordinality)
在机器学习问题中,将类从最高分类到最低分类的类的序数位置
- Ransomware
限制访问被破坏系统的恶意软件,直到赎金要求得到满足
- Ransomware探测器
用于检测勒索软件的工具
- 快速应用程序开发
一种使澳门赌场官方下载能够更快地开发具有战略重要性的系统的方法, 同时通过使用一系列经过验证的应用程序开发技术来降低开发成本和维护质量, 在定义良好的方法中.
- 快速弹性
快速增加或减少云计算实例或基础设施使用的资源量的能力
- 快速原型
一种结构化的软件需求发现技术,强调在开发过程的早期生成原型,以允许早期的反馈和分析来支持开发过程. 与增量开发相比,螺旋模式和瀑布模式.
看到原型.
- 评定等级
在例子中提供标签的人. 有时被称为注释者.
- 只读存储器(罗)
一种计算机主存储器. 罗是非易失性的,存储在那里的数据可以承受功率损失.
- 实时分析
连续进行的分析, 在修改运行时系统时及时获得结果.
- 实时数据库活动监控解决方案
捕获当前数据库查询活动的解决方案
- 实时处理
快速响应(即时响应)在线系统,从活动或物理过程中获取数据, 执行计算并返回响应,其速度足以影响(i.e.(控制)活动或过程的结果.g.,一种过程控制应用. 与批量处理相比.
- 合理的保证
缺乏保证的舒适程度, 但考虑到控制的成本和可能取得的效益,这已经足够了.
- 合理性检查
将数据与预定义的合理限度或为数据建立的出现率进行比较.
- 回忆
一个分类模型的度量,它回答了以下问题:在所有可能的正面标签中, 模型正确识别了多少个?
- 收件人
自然人或法人, 公共权力, 向其披露个人资料的机构或其他团体, 是否第三方. 然而, 在特定调查框架内可能收到个人资料的公共当局, 依照国家法律, are not regarded as recipients; the 处理 of those data by those public authorities should be in compliance with the applicable data protection rules, 根据加工的目的而定
- 互惠的协议
具有相似设备或应用的两个或多个澳门赌场官方下载之间的应急处理协议.
范围说明: 通常, 互惠协议的参与者承诺在发生紧急情况时相互提供处理时间.
- 记录
作为一个单元来处理的相关信息的集合. 记录中的单独字段用于处理信息.
- 记录,屏幕和报告布局
记录布局提供关于记录类型的信息, 它的大小和记录中包含的数据类型. 屏幕和报告布局描述了输入所提供的和必需的信息.
- 复苏
事件响应计划中的阶段,确保受影响的系统或服务恢复到服务交付目标(sdo)或业务连续性计划(BCP)中指定的条件
- 恢复操作
根据书面程序执行响应或任务.
- 恢复点目标(RPO)
根据操作中断时可接受的数据丢失来确定. 它表示可接受的最早恢复数据的时间点. RPO有效地量化了在中断情况下允许的数据丢失量.
- 恢复策略
澳门赌场官方下载在面临灾难或其他重大停机时确保其恢复和连续性的一种方法.
范围说明: 计划和方法由澳门赌场官方下载的战略决定. 一个澳门赌场官方下载的战略可能有不止一种方法或解决方案. 方法和解决方案的例子包括:热地承包或冷地承包, 构建内部热站点或冷站点, 确定备用工作区域, 财团或互惠协议, 承包移动回收或板条箱和船, 和许多其他人.
- 恢复测试
检查系统在软件或硬件故障后的恢复能力的测试.
- 恢复时间目标(RTO)
灾难发生后允许业务功能或资源恢复的时间
- 整改
资料当事人纠正任何不正确个人资料的能力
- 递归神经网络
故意运行多次的神经网络, 每次运行的部分在哪里输入到下一次运行
- 重做日志
由系统维护的文件, 主要是数据库管理系统(DBMS), 用于在错误或停机恢复后重新应用更改.
- 冗余校验
通过在每个数据段的末尾附加计算位来检测传输错误.
- 廉价磁盘冗余阵列(RAID)
通过硬件或软件解决方案提供性能改进和容错功能, 通过写入一系列多个磁盘来提高性能和/或同时保存大文件.
- 冗余的网站
涉及关键IT组件复制的恢复策略, 包括数据或其他关键业务流程, 这样才能实现快速复苏.
- 再造工程
一种过程,涉及从现有系统中提取组成部分,并对这些组成部分进行重组,以开发新的系统或提高现有系统的效率.
范围说明: 现有的软件系统可以通过现代化来延长其功能. 软件代码转换器就是一个例子,它可以将现有的层次数据库系统转换为关系数据库系统. 计算机辅助软件工程(CASE)包括一个源代码再工程特性.
- 参考模型
一个已定义的模型,描述用于改进性能或作为度量能力或成熟度的基准的实践和活动
- 折射
A form of signal degradation due to RF signal being bent typically due to signal passage through different density medium; can decrease data rates 和 ca使用 re传输s
- 注册翻译
在所有评估利益相关者的口头语言之间同时工作的角色, 很明显, 准确解释和沟通评估信息. 口译员必须在ISACA注册. 口译员的工作是将原始源信息的内容翻译成评估组长和评估小组的口语. 经ISACA批准后,CMMI认证的首席评估师可担任注册翻译和ATM的角色, 并且与MDD需求保持一致.
- 注册的港口
注册端口——1024到49151:由IANA列出,在大多数系统上,普通用户进程或普通用户执行的程序可以使用
- 登记机关(RA)
网络中的一个权威机构,它验证用户对数字证书的请求,并告诉证书权威机构(CA)颁发该证书
- 回归分析与检验
一、软件验证和验证(V&V)任务确定V的程度&当对任何以前检查过的软件产品进行更改时,必须重复进行的分析和测试
来源:IEEE
看到测试,回归.
- 回归分析工具
提供信息以检查两个或多个变量之间关系的工具
- 回归模型
输出连续值(通常为浮点值)的一种模型
- 回归测试
一种测试技术,用于重新测试在初始测试阶段发生的早期程序畸变或逻辑错误.
- 监管
为规范行为而制定并实施的规章或法律
- 监管要求
规范行为和澳门赌场官方下载必须遵守的规则或法律
- Reidentification
发现已识别数据所属的个人, 通过将匿名数据与公开可用的信息或辅助数据进行匹配
- 强化学习
一种机器学习算法,在这种算法中,过程没有给定要达到的特定目标,而是, 当它做决定的时候, 相反,是否有迹象表明它做得好或不好
- 密匙
更改密码密钥的过程. 定期更新密钥可以限制单个密钥加密的数据量.
- 关系数据库
根据需要将文件链接在一起的数据库组织方法. 文件之间的关系是通过比较数据创建的,比如帐号和名字. 关系系统可以获取任意两个或多个文件,并从满足匹配条件的记录中生成一个新文件. 例程查询经常涉及多个数据文件,例如.g., 可以链接客户文件和订单文件,以询问与这两个文件中的信息相关的问题, 例如购买特定产品的客户的名称. 对比网络数据库和平面文件.
- 关系数据库管理系统
数据库的一般用途是存储和检索相关信息.
范围说明: 数据库管理系统已经从层次模型到网络模型再到关系模型. 今天,最广泛接受的数据库模型是关系模型. 关系模型有三个主要方面:结构、操作和完整性规则. 甲骨文数据库是数据的集合,被视为一个单元.
- 释放
批准版本的正式通知和分发
看版本.
- 发布候选版本(RC)
一个可能被发布给最终用户的软件版本
- 发布候选推动解决方案
推动发布候选软件的解决方案
- 相关的风险
正确的信息可能无法在正确的时间到达正确的收件人,从而无法采取正确的行动或做出正确的决定
- 相关的审计证据
如果审计证据与审计目标有关,并且与所支持的调查结果和结论有逻辑关系,则审计证据是相关的.
- 相关信息
相关的控制, 告诉求值器有关基础控件或控件组件操作的一些有意义的信息. 直接确认控件操作的信息是最相关的. 与控件操作间接相关的信息也可以是相关的, 但它不如直接信息有意义.
范围说明: 参考COBIT 5信息质量目标
- 相关采样因子
一种抽样因素,描述影响组织单元中工作执行方式的方面或条件. 这种影响导致工作被不同地执行, 无论是项目还是组织职能.
看到采样因素
- 可靠的审计证据
审计证据是可靠的, IS审计员认为, 它是有效的, 事实, 客观和可支持的.
- 可靠的信息
准确的、可核实的、来自客观来源的信息.
范围说明: 参考COBIT 5信息质量目标
- 修复
在识别和评估漏洞后,为减轻或消除漏洞而采取的行动
- 远程访问
授权用户通过网络连接从任何地方访问计算机或网络的能力
- 远程访问控制
远程系统管理的硬件和软件解决方案
- 远程访问服务(RAS)
指用于远程访问通常驻留在IT设备网络上的工具或信息的任何硬件和软件组合.
范围说明: 最初是微软在提到其内置的NT远程访问工具时创造的, RAS是由Windows NT提供的一种服务,它允许通过调制解调器连接访问网络上可用的大多数服务. 在过去的几年里, 许多供应商已经提供了硬件和软件解决方案,以获得对各种类型的网络信息的远程访问. 事实上, 大多数现代路由器都包含一个基本的RAS功能,可以在任何拨号接口上启用.
- 远程认证拨号用户服务(RADIUS)
一种提供身份验证和计费系统的服务,通常用于拨号和远程访问安全.
- 远程作业输入(RJE)
从远程终端位置传输作业控制语言(JCL)和批量事务.
- 远程过程调用(RPC)
传统的互联网服务协议,在基于unix的操作系统上被广泛使用多年,并得到互联网工程任务组(IETF)的支持,它允许一台计算机上的程序执行另一台计算机上的程序.g.、服务器).
范围说明: 使用它的主要好处是,系统开发人员不需要为目标计算机系统开发特定的过程. 例如, 在客户机-服务器安排中, 客户端程序向服务器发送带有适当参数的消息, 服务器返回包含程序执行结果的消息. 公共对象请求代理体系结构(CORBA)和分布式组件对象模型(DCOM)是两种较新的用于相关RPC功能的面向对象方法.
- 可移动媒体
任何类型的存储设备,可以在系统运行时从系统中移除
- 中继器
一种物理层设备,在两个网段之间再生和传播电信号.
范围说明: 中继器接收来自一个网络段的信号,并对信号进行放大(再生),以补偿由于传输过程中信号强度降低而造成的传输损失而失真的信号(模拟或数字).e.衰减)
- 重播
在双方之间复制消息或消息流并将其重放(重传)到一方或多方的能力
- 复制
在广义的计算意义上, 涉及使用冗余软件或硬件元素来提供可用性和容错功能. 在数据库上下文中, 复制涉及到数据库之间的数据共享,以减少数据库服务器之间的工作负载, 从而提高客户端性能,同时保持所有系统之间的一致性.
- 存储库
存储和组织数据的澳门赌场官方下载数据库.
- 表示
由管理层向专业人士发出的签字或口头声明, 当管理层声明当前或未来的事实(e.g., 过程, 系统, 过程, 政策)是或将会处于某种状态, 据管理层所知.
- 否定
对交易的一方的拒绝, 或者参与全部或部分交易, 或者与该交易相关的通信内容.
- 声誉风险
负面舆论对收益和资本目前和未来的影响.
范围说明: 声誉风险影响银行建立新关系或服务的能力, 或者继续服务于现有的关系. 它可能会使银行面临诉讼、财务损失或客户基础下降的风险. 如果网上银行服务执行不力,或者与客户和公众的关系疏远,银行的声誉就会受到损害. 与传统的实体银行相比,网络银行的声誉风险更大, 因为它的客户更容易离开,去另一个网上银行,因为它不能与客户当面讨论任何问题.
- 征求意见(RFC)
得到互联网工程任务组(IETF)批准的文档成为RFC,并在发布后分配一个惟一的编号.
范围说明: 如果RFC获得足够的兴趣,它可能会发展成为一个互联网标准.
- 征求建议书(RFP)
分发给软件供应商的一种文档,要求他们提交开发或提供软件产品的建议.
- 要求
1. 用户解决问题或达到目标所需要的条件或能力
2. 一个系统或系统组件必须满足或拥有的条件或能力,以满足一个合同, 标准, 规范或其他正式规定的文件
3. 如定义1或定义2中描述的条件或能力的文档化表示
看到设计要求, 功能性需求, 实现需求, 接口需求, 性能要求和物理要求.
(ISACA)
4. 一个方面的记录描述, 性能, 或用户或客户所需的能力(CMMI)
- 需求分析
1. 研究用户的过程需要得到一个系统的定义, 硬件或软件需求
2. 研究和改进系统、硬件或软件需求的过程(ISACA)
来源:IEEE
参见原型设计和软件工程.
3. 为满足新的或已更改的解决方案而确定需求或条件的任务, 考虑多个角度, e.g., 平衡利益相关者的需求和约束, 将需求分配给组件, 将复杂需求分解为低级需求(CMMI)
- 需求定义
一种技术,受影响的用户组定义系统的需求,以满足所定义的需求.
范围说明: 其中一些是商业方面的, 监管,, 与安全相关的需求以及与开发相关的需求.
- 需求抽取
一种用于收集知识或信息以主动识别和记录客户和最终用户需求的技术
- 需求管理
记录的过程, 分析, 跟踪, 确定需求的优先级并达成一致,然后控制变更并与相关涉众沟通. 在整个项目中,这是一个连续的过程.
- 需求阶段
需求在软件生命周期中的一段时间, 例如软件产品的功能和性能, 被定义和记录
来源:IEEE
- 需求评审
一个过程或会议,在此过程中对系统的需求, 将硬件项目或软件项目呈现给项目人员, 经理, 用户, 客户或其他利益相关方的意见或批准. 类型包括系统需求评审和软件需求评审. 与代码评审、设计评审、正式资格评审和测试准备评审不同.
来源:IEEE
- 需求跟踪
需求和相关需求之间关系的记录, 实现, 和验证
看到双向可追溯性
- 剩余风险
管理层实施风险响应后的剩余风险
- 残留的安全风险
在实施风险响应之后,事件发生的剩余概率及其后果仍然存在
- 弹性
系统或网络抵抗故障或从中断中快速恢复的能力, 通常具有最小的可识别的效果
- 资源
任何可以帮助组织实现其目标的澳门赌场官方下载资产
范围说明: COBIT 5和COBIT 2019的展望
- 资源管理
1. 在国际标准中,指导和控制澳门赌场官方下载的协调活动, 术语“控制”被用作“度量”的同义词.(ISO/IEC指南73:2002)
2. 治理目标之一. Entails recognizing 风险; 评估 the impact 和 likelihood of that 风险; 和 开发ing strategies, 比如避免风险, 减少风险的负面影响和/或转移风险, 在澳门赌场官方下载风险偏好的背景下进行管理.
范围说明: COBIT 5角度
- 资源优化
治理目标之一. 是有效的, 有效和负责任地使用所有资源-人力资源, 金融, 设备, 设施, 等.
范围说明: COBIT 5和COBIT 2019的展望
- 资源池
在云计算, 将计算资源和服务结合起来同时服务于多个客户的能力
- 负责任的
以一种负责任的, 负责任的, 咨询, 通知(RACI图), 指的是必须确保活动成功完成的人.
- 受限访问窗口(RAW)
一种设置好的访问窗口,在此窗口中,一个设备可以接收来自其他设备的通信
- 限制的处理
对已存储的个人数据进行标记,目的是限制将来对这些数据的处理
- 投资回报率(ROI)
衡量经营业绩和效率的标准, 用最简单的形式计算,即净收入除以所考虑期间的总投资(ISACA)
确定价值的过程或解决方案改进的收益与实现成本的比率(CMMI)
- Return-oriented编程攻击
一种利用技术,攻击者利用对调用堆栈的控制,在现有程序代码的子例程中直接在返回指令之前间接执行精选的机器指令
- 逆向工程
一种软件工程技术,可以使用计算机辅助软件工程(CASE)技术重新设计和编码现有的应用系统代码.
- 审查
向项目人员展示工作产品或一组工作产品的过程或会议, 经理, 用户, 客户或其他利益相关方的意见或批准. 类型包括代码审查, 设计评审, 正式的资格审查, 需求评审和测试准备评审. 与审计和检查形成对比.
来源:IEEE
看到静态分析.
- 环配置
可用于令牌环或光纤分布式数据接口(FDDI)网络, 所有站(节点)都连接到一个多站接入单元(MSAU), 这在物理上类似于星型拓扑结构.
范围说明: 当msa连接在一起形成网络时,就形成了环形配置. 网络中的消息是通过一个小帧从发送方和接收方以确定的方式发送的, 称为令牌环. 发送信息, 当令牌在环内传播时,发送方获得具有正确优先级的令牌, 接收节点读取那些发给它的消息.
- 环型拓扑
一种局域网(LAN)架构,其中电缆形成一个环路, 每隔一段距离就有一个车站.
范围说明: 在环形拓扑中,信号在环形周围以消息的形式传输. 每个站点接收信息,每个站点决定, 基于一个地址, 是否接受或处理给定的消息. 然而, 收到消息后, 每个站起一个转发器的作用, 以原始信号强度重传讯息.
- 风险
事件的可能性及其影响的组合(ISACA)
一个潜在的不确定事件,可能是有害的或可能对目标的实现有负面影响(CMMI)
- 接受风险
决定接受风险, 根据高级管理人员设定的风险承受力和风险承受能力制定,澳门赌场官方下载可以承担风险并承担任何损失
- 危险聚合
在公司层面上整合风险评估以获得对澳门赌场官方下载整体风险的完整看法的过程.
- 风险分析
1. 估计IT风险场景的频率和规模的过程.
2. 风险管理的最初步骤:分析资产对澳门赌场官方下载的价值, 识别对这些资产的威胁,并评估每个资产在这些威胁面前的脆弱程度.
范围说明: 它通常涉及对某一特定事件发生的可能频率的评估, 以及那次事件可能造成的影响.
- 风险偏好
在广义上,一个实体在追求其使命时愿意接受的风险.
- 风险评估
用来识别和评估风险及其潜在影响的过程
范围说明: 风险评估用于识别那些呈现最高风险的项目或区域, 将澳门赌场官方下载的脆弱性或暴露程度纳入IS年度审计计划.
风险评估也用于管理项目交付和项目收益风险.
- 风险规避
系统地避免风险的过程,是管理风险的一种方法
- 风险意识程序
一个让人理解风险的程序, 风险因素和澳门赌场官方下载所面临的各种类型的风险
- 风险能力
指澳门赌场官方下载在不影响其继续生存的情况下所能承受的客观损失规模或金额
- 风险文化
一套共同的价值观和信仰支配着人们对冒险的态度, 保健和完整性, 并决定如何公开报告和讨论风险和损失.
- 风险评估
将估计的风险与给定的风险标准进行比较,以确定风险的重要性的过程. (ISO / IEC指南73:2002).
- 风险因素
一种可以影响频率和/或幅度和的条件, 最终, it相关事件/场景的业务影响
- 风险的差距
当可接受的风险水平和当前的风险状态不同时所存在的差距
- 风险识别
确定和记录澳门赌场官方下载面临的风险的过程
- 风险指标
能够显示澳门赌场官方下载所受的度量, 或者很有可能会被, 一种超过既定风险偏好的风险
- 风险管理
1. 在风险方面指导和控制澳门赌场官方下载的协调活动
范围说明: 在国际标准中,术语“控制”被用作“度量”的同义词.(ISO/IEC指南73:2002)
2. 治理目标之一. Entails recognizing 风险; 评估 the impact 和 likelihood of that 风险; 和 开发ing strategies, 比如避免风险, 减少风险的负面影响和/或转移风险, 在澳门赌场官方下载风险偏好的背景下进行管理.
范围说明: COBIT 5角度
- 风险地图
一种(图形)工具,用来按规定的频率和幅度范围对风险进行排序和显示.
- 风险缓解
通过使用对策和控制来管理风险(ISACA)
计划一组计划好的活动, 如果执行, 可以将风险的可能性或影响降到最低(CMMI)
- 风险的主人
组织为做出基于风险的决策而赋予权力和责任的人,以及拥有与已实现的风险场景相关的损失的人.
范围说明: 风险所有人可能不负责实施风险处理.
- 风险投资组合视图
1. 一种识别风险之间相互依赖和相互联系的方法, 以及风险反应对多种风险的影响.
2. 一种估计多种风险(例如,风险)的综合影响的方法.g., 级联和巧合的威胁类型/场景, 跨筒仓的风险集中/相关性)和跨多种风险类型的风险响应的潜在影响.
- 减少风险
控制或对策的实施,以将风险的可能性或影响降低到组织风险承受能力范围内的水平
- 风险登记
已被识别、分析和排序的风险列表
- 风险应对
风险规避, 接受风险, 风险分担和转移, 风险缓解, 导致尽可能多的未来剩余风险(定义并实施风险响应的当前风险)(通常取决于可用预算)落在风险承受范围内.
- 风险情况
风险的有形和可评估的表征.
范围说明: 需要识别的关键信息项目之一, 分析和应对风险(COBIT 2019目标APO12)
- 风险范围
风险活动中包含的项目的选择, 基于对整个风险域的理解,然后向下选择风险活动将应用于的澳门赌场官方下载的具体部分
- 风险分担
范围说明: 看到风险转移
- 风险来源
单独或联合使用有可能引起风险的元素
- 风险声明
A 描述 of the current conditions that may lead to the 损失; 和 a 描述 of the 损失 Source: 软件 Engineering Institute (SEI)
范围说明: 要让风险是可以理解的,就必须清楚地表达出来. Such a treatment must include a 描述 of the current conditions that may lead to the 损失; 和 a 描述 of the 损失.
- 风险分类
一种对风险来源和类别进行分类的方案,该方案提供了一种共同的语言,用于与利益相关者讨论和沟通风险
- 风险承受能力
在澳门赌场官方下载追求其目标的过程中,管理层愿意允许任何特定风险的可接受的变动水平
- 风险转移
将风险分配给另一个澳门赌场官方下载的过程, 通常是通过购买保险单或外包服务
范围说明: 也被称为风险分担
- 风险处理
风险修正措施的选择和实施过程(ISO/IEC指南73:2002)
- 宇宙的风险
包含整体风险环境, 定义了风险管理活动将处理的领域,并为信息和技术提供了一个结构(I&T)有关的风险管理
- 鲁棒性
在存在无效输入或有压力的环境条件下,软件系统或组件能够正确运行的程度
看到软件可靠性.
- ROI
见投资回报.
- 罗
看到只读存储器.
- 根本原因
缺陷或问题的潜在根源
- 根本原因分析
确定事件起源的诊断过程, 哪些可以用来从结果中学习, 通常是由于错误和问题
- 均方根误差
平均平方误差的平方根
- Rootkit
一套软件,用来帮助入侵者获得对计算机系统的未经授权的管理访问
- 旋转备用
有两个节点的故障转移过程(如空闲备用但没有优先级).
范围说明: 首先进入集群的节点拥有该资源组, 第二个节点将作为备用节点加入.
- 四舍五入了
一种计算机欺诈方法,涉及一种计算机代码,该代码指示计算机将一笔经授权的计算机交易中的少量资金四舍五入到最接近的面值,然后将四舍五入的金额重新转入犯罪者的账户.
- 路由器
一种网络设备,可以从一个局域网(LAN)或广域网(WAN)发送(路由)数据包到另一个, 基于开放系统互连(OSI)模型中的网络层(第三层)寻址
范围说明: 由路由器连接的网络可以使用不同或相似的网络协议. 路由器通常能够根据参数过滤数据包, 例如源地址, 目的地址, 协议和网络应用程序(端口).
- 例程
一种被其他程序和子程序调用的子程序
范围说明: 这个术语在不同的编程语言中有不同的定义.
来源:IEEE
看到模块.
- rs - 232接口
采用串行二进制数据交换的数据终端设备和数据通信设备之间的一种接口.
- RSA
由R. 里维斯特,. 沙米尔和L. Adleman用于加密和数字签名
范围说明: RSA有两个不同的密钥,公钥加密密钥和秘密解密密钥. RSA的强度取决于素数分解的难度. 用于具有高安全性的应用程序, 解密密钥位的个数应该大于512位.
- Ruby
一种脚本语言,首次出现于1996年. Ruby在数据科学领域很受欢迎, 但不如Python流行, 对于数据科学任务,哪个有更多的专业库可用.
- 规则库
用于分析事件数据的规则和/或指导的列表.
- 运行指令
电脑 operating instructions which detail the step-by-step 流程 that are to occur so an 应用程序 系统 can be properly executed; also identifies how to address problems that occur during 处理.
- 每次运行的总数
提供程序处理所有输入数据并且正确处理数据的证据.
S
- S曲线
表示一个变量相对于另一个变量的增长情况的一种曲线, 通常用时间单位表示. 当有人预测上升的价值最终会趋于平稳时,人们经常会提到S曲线.
- 维护
降低风险的做法、程序或机制
- 安全
保护免受伤害的状态. 安全的两个关键领域是工作环境和功能安全.
- 意大利蒜味腊肠技术
一种计算机欺诈方法,涉及计算机代码,该代码指示计算机从一笔经授权的计算机交易中切下一小笔钱,并将这笔钱转到犯罪者的账户中.
- 样品合格(SE)
OU中的一个项目或组织支持功能,适合考虑用于随机生成的样本(RGS),因为该项目正在执行被认为与模型实践相一致的过程活动
- 采样因素
反映流程中潜在差异和工作执行方式的上下文
见相关抽样因子
- 抽样风险
IT审计员因为审计样本而得出错误结论的概率, 而不是整个人口, 进行了测试.
范围说明: 而抽样风险可以通过使用适当的样本容量和选择方法降低到可接受的低水平, 它永远无法被消除.
- 分层抽样
将一个群体划分为具有明确定义的相似特征的亚群体的过程, 这样,每个采样单元只能属于一个地层.
- 沙盒
在模拟最终用户操作环境的网络中使用隔离的环境
- 情景应用程序
一种商业统计软件套件,包括一种称为情景应用程序的编程语言
- 标量
量在空间中有大小但没有方向的量,如体积或温度
- 扩展
特征工程中常用的一种方法,将一个特征的取值范围与数据集中其他特征的取值范围相匹配
- 散射
当射频信号由于反射或通过物体而增大时发生的信号退化
- 进度风险
信息和技术的风险(I&T)项目花费的时间比预期的长
- 调度
信息处理设备(IPF)中用来确定和建立计算机作业处理顺序的一种方法.
- 范围蠕变
也称为需求蔓延,这指的是项目范围内不受控制的变更.
范围说明: 当项目的范围没有正确定义、记录和控制时,就会发生范围渐变. 通常, 增加的范围包括新产品或已批准产品的新特性. 因此,项目团队偏离了其最初的目的. 因为一个人倾向于只关注项目的一个方面, 范围渐变还可能导致项目团队超出最初的预算和进度. 例如, 范围蔓延可能是更改控制不佳的结果, 首先,对实现项目目标所需要的产品和特性缺乏适当的识别, 或者一个软弱的项目经理或执行发起人.
- 范围的流程
确定过程、程序、证书、合同等的边界或程度.,应用.
- 得分
推荐系统的一部分,为候选生成阶段产生的每个项目提供价值或排名
- 检查路由器
根据管理员安装的一组权限规则配置允许或拒绝流量的路由器.
- 脚本
一般, 使用一种计算机语言来编写可直接运行的程序或脚本, 不需要将其编译为二进制代码, 与Python等语言一样, Java和C
- 安全的开发生命周期
在软件开发生命周期中包含安全性
- 稳妥的电子交易
确保信用卡和相关支付指令信息在互联网上的各方之间安全可靠地传递的一种标准
- 安全多方计算(SMP或MPC)
多方共同进行交易,同时在处理过程中维护个人和/或多个输入的隐私的数据操作
- 安全多用途互联网邮件扩展(S/MIME)
为电子消息传递应用程序提供加密安全服务:身份验证, 消息完整性和不可否认的来源(使用数字签名)以及隐私和数据安全性(使用加密),以提供一致的方式发送和接收MIME数据. (RFC 2311)
- Secure 壳牌 (SSH)
使用密码学保护通信安全的网络协议, 两台联网计算机之间的远程命令行登录和远程命令执行
- 安全套接字层(SSL)
一种通过因特网传输私人文件的协议
范围说明: SSL协议使用私钥对通过SSL连接传输的数据进行加密.
- 安全管理员
负责实施的人, 监督和执行管理部门建立和授权的安全规则.
- 安全即服务(SecaaS)
下一代安全托管服务致力于交付, 在互联网上, 专业信息安全服务.
- 安全意识
澳门赌场官方下载的每个成员和可能访问澳门赌场官方下载信息的每个其他个人理解的程度:
安全性和适合澳门赌场官方下载的安全性级别
安全的重要性和缺乏安全的后果
他们在安全方面的个人责任(和相应的行动).
范围说明: 此定义基于中定义的IT安全意识的定义 实施指南:如何使您的组织意识到IT安全,欧洲安全论坛,联合王国,1993年.
- 安全意识活动
一个预定义的, 有组织的行动数量,旨在提高特定目标受众对特定安全问题的安全意识. 每个安全意识项目都由一系列的安全意识活动组成.
- 安全意识协调员
负责建立和维护安全意识项目,并协调参与该项目的不同团体的不同活动和努力的个人. 他/她还负责确保所有材料都准备好了, 提倡/培训师培训, 活动计划, 宣传活动后,整个项目就会向前推进.
- 安全意识程序
明确而正式定义的计划, 结构化的方法, 并有一套以实现和维护安全意识文化为目标的相关活动和程序.
范围说明: 这个定义清楚地表明,它是关于实现和维护一种安全意识文化, 在任何时候获得和保持安全意识. 这意味着安全意识程序不是一次性的工作,而是一个持续的过程.
- 安全论坛
负责澳门赌场官方下载内部的信息安全治理.
范围说明: 安全论坛可以是现有管理机构的一部分. 因为信息安全是行政管理团队所有成员共同承担的业务责任, 该论坛需要包括来自澳门赌场官方下载所有重要部门的高管. 一般来说,安全论坛的任务和职责如下:
根据业务策略定义安全策略
确定安全需求
建立安全策略
拟订一个全面的安全计划或计划
批准加强资讯保安的主要措施
审查和监控资讯保安事件
监控信息资产暴露于重大威胁中的重大变化
- 安全事故
涉及一个或多个站点的攻击或一系列攻击(妥协和/或违反安全)的一系列意外事件. 安全事件通常包括对其影响程度的估计. 定义了数量有限的影响级别, 为每一个, 确定了所需的具体操作和需要通知的人员.
- 保安事故应变小组(SIRT)
负责处理安全事故的跨职能团队.
- 安全管理
为计算机或网络系统建立和维护安全的过程.
范围说明: 安全管理过程的各个阶段包括安全问题的预防, 入侵检测, 以及入侵和解决方案的研究. 在网络管理, 这些阶段是:控制对网络和资源的访问, 发现入侵, 为入侵者识别入口点,并修复或关闭这些通道.
- 安全指标
一种用于安全相关活动管理的度量标准.
- 安全模型
由指定系统将如何加强安全性的策略通知的工程模型
- 安全边界
定义安全关注点区域和安全策略覆盖范围的边界
- 安全策略
代表澳门赌场官方下载信息安全理念和承诺的高级文档.
- 安全程序
操作步骤和过程的正式文档,具体说明如何实现安全策略和标准中提出的安全目标和目标.
- 安全的弹性
准备和适应不断变化的环境的能力,以及抵御安全干扰并迅速恢复的能力, 包括网络安全. 韧性包括抵御蓄意攻击并从攻击中恢复的能力, 事故, 或者自然发生的威胁, 漏洞, 或其他安全事件.
- 安全审查和评估
必须涵盖或包括安全需求的安全审查和评估, 约束, 努力, 以及持续不断的活动, 解决方案的整个生命周期, 或者由安全事件触发. 这些审查和评估的重点是确定和解决, 并在可能的情况下, 首先防止最关键和最紧迫的安全问题. 安全事件、趋势、潜在威胁和中断也可以触发审查或评估.
- 安全软件
用于管理安全的软件, 其中通常包括用户身份验证, 根据预定义的规则授予访问权限, 监测及报告功能.
- 安全标准
实践, 指令, 的指导方针, principles or baselines that state what needs to be done 和 focus areas of current relevance 和 concern; they are a translation of issues already mentioned in the 安全 policy.
- 安全步骤或操作
在CMMI产品套件中, 术语“安全操作”或“安全步骤”可以互换使用,表示与“安全措施”相同的意图或含义.大多数安全标准和框架都提到“安全措施”,量度不是量度(名词), 而是步骤或行动(动词).
- 安全性测试
确保修改后的系统或新系统包含适当的控制,并且不引入任何可能危及其他系统或误用系统或其信息的安全漏洞.
- 安全威胁
任何可能对组织运作(包括任务)产生不利影响的情况或事件, 功能, 资产, 人员, 流程, 系统, 或品牌声誉通过未经授权的访问, 破坏, 信息披露, 修改的信息, 或者拒绝服务. 资料来源:CMMC无冗余
- 安全令牌
为表示特定投资数量而创建的数字资产或代币, 包括所有权, 支付合同下的特定金额的支付, 未来利润的权利, 等.
- 安全漏洞
解决方案的弱点, 信息系统, 系统安全程序, 内部控制, 或者可能被威胁源利用的实现
来源:CMMC/NIST SP 800-30 Rev 1
- 安全/交易风险
舞弊对收益和资本造成的当前和预期风险, 错误和无法交付产品或服务, 保持竞争地位, 和管理信息.
范围说明: 所提供的每一种产品和服务都存在明显的安全风险, 它包括产品开发和交付, 事务处理, 系统开发, 计算系统, 产品和服务的复杂性和内部控制环境. 网上银行产品可能存在高度的保安风险, 特别是如果这些业务部门没有充分规划的话, 实施和监控.
- 职责分离(SoD)
参见职责分离(SoD).
- 分离/职责分离(SoD)
一种基本的内部控制,通过将发起、记录交易和保管资产的责任分配给不同的个人来防止或发现错误和违规行为.
范围说明: 在大型IT组织中,通常使用职责分离/分离,这样就不会有人在没有检测的情况下引入欺诈性或恶意代码.
- 半导体
用于调节电流的集成电路的衬底,通常主要由硅制成
- 高级管理人员
为流程提供策略和总体指导的人员, 但通常不提供对过程的直接日常监控. 高级经理有权指导资源的分配或重新分配,以支持组织过程改进的有效性. 高级经理可以是任何满足这一描述的经理, 包括组织的负责人.
- 敏感属性
这是一种人的属性,在法律上可以给予特别的考虑, 道德, 社会或个人原因
- PII敏感
个人身份信息类别(PII), 要么是天性敏感的人, 比如那些与PII校长最亲密的领域相关的, 或者可能会对PII原则产生重大影响. It can consist of PII that reveals the racial origin; political opinions or religious or other beliefs; 人al data on 健康, sex life or criminal convictions; 和 other PII that may be defined as sensitive.
- 灵敏度
一种衡量信息披露不当对澳门赌场官方下载可能产生的影响的方法
- 传感器
一种设备或组件,用于收集对物联网应用程序至关重要的信息并将其转换为数据
- 职责分离(SoD)
参见职责分离(SoD).
- 顺序检查
确认对照号按顺序排在后面,任何不按顺序的对照号被拒绝或记录在例外报告中以供进一步研究.
范围说明: 可以是alpha或数字,通常利用一个关键字段
- 顺序文件
一种计算机文件存储格式,其中一个记录紧跟另一个记录.
范围说明: 记录只能按顺序访问. 它需要磁带.
- 序列相关
一个变量和它自身在不同时间间隔内的滞后版本之间的关系. 当一个变量的等级影响它未来的等级时,重复的模式通常显示出序列相关性.
- 服务器
多用户共享网络中的一种高速计算机. 它保存着所有用户共享的程序和数据.
- 服务
在服务提供者和客户之间提供承诺的价值交换的活动, 产品, 或工作产品. 服务并不总是生产有形或可储存的产品, 在这种情况下, 服务本身就是可交付的.
看到解决方案
- 服务机构
一种能持续不断地为客户提供数据处理服务的计算机设备.
- 服务目录
客户可用的所有IT服务的结构化信息
范围说明: COBIT 5角度
- 服务交付目标(SDO)
与业务需求直接相关, SDO是在恢复正常情况之前,在备用流程模式期间要达到的服务级别.
- 服务台
IT组织中IT服务用户的联络点.
- 服务水平协议(SLA)
一项协议, 最好记录, 服务供应商和客户/用户之间的关系,该关系定义了服务的最低性能目标以及如何衡量这些目标(ISACA)
服务提供者之间的契约, 内部的或外部的, 以及定义服务提供者期望的服务水平的客户或最终用户. sla是基于输出的,因为它们的目的是专门定义客户将收到什么. sla并不定义如何提供或交付服务本身. (CMMI)
- 服务提供者
向一个或多个(内部或外部)客户提供服务的组织.
- 服务集标识符(SSID)
附加在通过无线局域网(WLAN)发送的数据包头上的32个字符的唯一标识符,当移动设备试图连接到基站子系统(BSS)时,它充当密码。.
范围说明: SSID区分不同的WLAN,因此所有接入点和所有试图连接到特定WLAN的设备必须使用相同的SSID. 一个设备将不被允许加入BSS,除非它能提供唯一的SSID. 因为SSID可以从包的明文中嗅出, 它没有为网络提供任何安全性. SSID也被称为网络名称, 因为它是一个标识无线网络的名称.
- 服务体系
满足涉众需求的组件的集成和相互依赖的组合
- 服务系统组件
一个过程, 工作产品, 人, 可消费的, 客户, 或服务系统交付价值所需的其他资源. 业务系统组件可以是客户拥有的组件,也可以是第三方拥有的组件.
- 服务体系消耗品
服务系统所使用的项,在服务交付期间因其使用而停止可用或永久改变
- 服务用户
使用外包服务的组织.
- 面向服务的体系结构(SOA)
一个经过验证的基于云的库, 功能软件小应用程序,能够连接在一起成为一个有用的在线应用程序.
- Servlet
在web服务器环境中运行的Java小程序或小程序.
范围说明: Java servlet类似于公共网关接口(CGI)程序, 但不像CGI程序, 一旦开始, 它保存在内存中,可以满足多个请求, 从而节省服务器执行时间,提高服务速度.
- 会话边界控制器(SBC)
为VoIP (VoIP)流量提供与防火墙类似的安全特性.
范围说明: 可以配置sbc来过滤特定的VoIP协议, 监视拒绝服务(DOS)攻击, 并提供网络地址和协议转换功能.
- 它的影子
系统的使用, 服务, 在没有经过IT或网络安全部门适当审查和批准的情况下,在澳门赌场官方下载网络或澳门赌场官方下载基础设施内的硬件或软件
- 应
在评估方法定义文件(MDD)中,任何包含“必须”或“应”字样的陈述都是对方法要求的陈述,因此不是裁剪选项. 在MDD中,“应该”可以与“必须”互换使用.”
看到必须
- 共同愿景
对指导原则的共同理解, 包括任务, 目标, 预期行为, 值, 和最后的结果, 由项目或工作小组开发和使用的
- 壳牌
命令行脚本语言,如Perl和Python. 基于linux的shell工具(在Mac和Windows机器中包含或易于使用), 诸如grep, diff, 分裂, 通讯, 头和尾巴, 数据争论很流行吗.
- 壳牌编程
为shell编写的脚本, 或者命令行解释器, of an 操作系统; it is 经常 considered a simple domain-具体的 编程 language.
范围说明: shell脚本执行的典型操作包括文件操作, 程序执行和打印文本. 通常,shell脚本是指为UNIX shell编写的脚本,而不是命令.com (DOS)和cmd.exe (Windows)命令行脚本通常称为批处理文件. 许多shell脚本解释器同时充当命令行接口,例如各种UNIX shell, Windows Power壳牌或MS-DOS命令.com. 其他人, 如AppleScript, 向缺少命令行接口的计算环境添加脚本功能. 其他主要用于shell脚本编写的编程语言示例包括数字命令语言(DCL)和作业控制语言(JCL)。.
- Sidechain
一个单独的区块链,将数据条目或事务链接到主区块链, 允许从侧链和到侧链的操作
- 登录过程
用户为访问应用程序或操作系统而执行的过程.
范围说明: 如果系统的安全性正确地识别和验证了用户, 他们将能够访问软件.
- 信噪比(信噪比)
用分贝表示,它是对期望信号与背景噪声水平的测量. 当该比值大于1db时,表示该信号超出噪声水平. 信号功率小于1db为不可用信号.
- 签名验证的解决方案
用于验证个人身份的安全解决方案
- 重大的缺陷
缺陷缺陷或缺陷的组合, 在内部控制, 这还没有一个实质性缺陷那么严重, 但也足够重要,值得那些负责监管的人注意.
范围说明: 重大缺陷是指重大缺陷或重大缺陷的组合,导致不希望发生的事件没有被预防或发现.
- 简单的故障转移
主节点拥有资源组的故障转移过程.
范围说明: 备份节点运行非关键应用程序(如:备份节点).g.一个开发或测试环境),并接管关键资源组,但反之亦然.
- 简单邮件传输协议(SMTP)
因特网上的标准电子邮件(e-mail)协议
- 简单对象访问协议(SOAP)
一种基于可扩展标记语言(XML)的独立于平台的格式化协议,允许应用程序通过互联网相互通信.
范围说明: SOAP的使用可能会给web应用程序操作带来重大的安全风险,因为使用SOAP承载在基于web的文档对象模型上,并通过超文本传输协议(HTTP)(端口80)传输,以穿透服务器防火墙, 通常配置为接受端口80和端口21文件传输协议(FTP)请求. 基于web的文档模型定义了网页上的对象如何相互关联,以及在将它们从服务器发送到客户端浏览器时如何对它们进行操作. SOAP通常依赖XML进行表示格式格式化,并添加适当的基于http的头来发送它. SOAP形成了web服务堆栈的基础层, 提供一个基本的消息传递框架,更抽象的层可以在其上构建. SOAP中有几种不同类型的消息传递模式, 但到目前为止最常见的是远程过程调用(Remote 过程 Call, RPC)模式, 其中,一个网络节点(客户端)向另一个节点(服务器)发送请求消息。, 服务器立即向客户端发送响应消息.
- 简单文本导向消息协议(STOMP)
为消息传递应用程序设计的具有类似http语义的明文协议
- 单因素认证(SFA)
身份验证过程,只需要用户ID和密码就可以授予访问权限
- 单点故障
一种资源,其损失将导致服务或生产的损失.
- 单点登录(SSO)
多个系统和应用程序使用的单点身份验证系统
- 大小
条目的数量, 或者工作量,或者正在生产的工作产品, 等活动, 页面, 需求, 数量的组件, 解决方案. 在产生估算和计划时,使用规模作为确定范围的基础.
- 技能
达到预定结果的学习能力
范围说明: COBIT 5和COBIT 2019的展望
- 松弛时间(浮动)
项目进度计划中的时间, the 使用 of which does not affect the project’s critical path; the minimum time to complete the project based on the estimated time 为每一个 project segment 和 their relationships.
范围说明: 松弛时间通常被称为“浮动”,通常不为交易的任何一方“拥有”.
- 小的形式因素
一种工程设计,允许设备组件占用尽可能少的物理空间,同时仍然保持功能
- 聪明的
具体的, 可衡量的, 可以实现的, 现实的和及时的, 通常用来描述设定的目标
- 智能卡
一种装有电子存储器的小型电子装置, 可能还有嵌入式集成电路.
范围说明: 智能卡可用于多种用途,包括存储数字证书或数字现金, 或者,它们可以用作认证用户的令牌.
- 聪明的合同
自动执行交易和/或执行协议的软件(计算机代码),通过利用分散的账本技术,根据协议条款的履行来实现协议,该技术使用公开验证,以确保根据协议规则的正确和可靠的性能.
- 嗅嗅
捕获网络数据包的行为, 包括那些不一定是为运行嗅探软件的计算机而设计的.
- 嗅探器
实时监控互联网流量的程序或硬件
- 嗅探
捕获或监视穿越网络的数据的过程
- 社会工程
一种基于欺骗目标站点的用户或管理员以泄露机密或敏感信息的攻击
- 社会物联网(SIoT)
一种支持物联网的设备的网络,它们共同工作以提供一种服务或特性
- 软叉
向后兼容区块链软件的升级. 因此,软分叉不需要升级所有区块链节点来维护功能.
- 软件
与系统操作有关的程序、过程、规则和任何相关的文档. 与硬件.
请参见应用软件、操作系统、系统软件和实用软件.
- 软件即服务(SaaS)
提供使用在云基础设施上运行的提供商应用程序的能力. 可以通过瘦客户机接口从各种客户机设备访问应用程序, 例如一个网络浏览器(e.g.、基于web的电子邮件).
- 软件即服务、平台即服务、基础设施即服务(SPI)
这个首字母缩略词用于指代三种云交付模型.
- 软件开发工具包(SDK)
由制造商或开源澳门赌场官方下载提供的一组实用程序和库,用于为特定的设备框架开发软件
- 软件开发计划
软件产品开发的项目计划. 对比软件开发过程和软件生命周期.
- 软件开发过程
将用户需求转化为软件产品的过程. 这个过程包括将用户需求转换成软件需求, 将软件需求转化为设计, 用代码实现设计, 测试代码,有时为操作活动安装和检出软件. 注意,这些活动可能重叠或迭代执行.
参见增量开发、快速原型、螺旋模型和瀑布模型.
- 软件发布解决方案
构建软件安装包并将其分发给最终用户的应用程序
- 软件文档
技术资料或资料, 包括电脑清单和打印结果, 人类可读的形式, 描述或说明设计或细节的, 解释的能力, 或者提供使用该软件的操作说明,以便从软件系统中获得所需的结果. 软件文档的类型包括:
项目计划文件,i.e.、软件开发计划、软件验证和验证(V&V)计划
软件需求和设计规范
测试文档
客户可交付的文档
程序源代码
在固件中实现的软件解决方案的表示
报道,e.g.、审查、审计和项目状态
数据,我.e.,缺陷检测和测试
与软件项目对比.
See: 具体的ation; 具体的ation, 需求; 具体的ation, 设计; 软件 设计 描述; 测试计划, 测试报告, 用户指南.
- 软件元素分析
看到软件审查.
- 软件工程
系统的应用, 有纪律的, 可量化的发展方法, 软件的操作和维护, i.e.即工程到软件的应用
看到项目计划, 需求分析, 建筑设计, 结构化设计, 系统安全, 测试和配置管理.
- 软件工程环境
用于执行软件工程工作的硬件、软件和固件. 典型的元素包括计算机设备, 编译器, 装配工, 操作系统, 调试器, 模拟器, 模拟器, 测试工具, 文档工具和数据库管理系统.
- 软件生命周期
一段时间, 当一个软件产品被构思出来时开始,当这个产品不再可用时结束. 软件生命周期通常分为几个阶段, 表示活动, 如需求, 设计, 编程, 测试, 安装, 操作和维护. 对比软件开发过程.
看到瀑布模型.
- 软件可靠性
1. 在规定的条件下,软件在规定的时间内不会引起系统故障的概率. 概率是软件中对系统的输入和使用的函数. 系统的输入确定是否存在故障(如果有的话).
2. 程序在规定的条件下,在规定的时间内准确地和可重复地执行其所需功能的能力
- 软件评审
对软件要素进行评估,以确定与计划结果之间的差异,并提出改进建议. 这个评估遵循一个正式的过程. 软件审计的同义词.
看到代码审计, 代码检查, 代码评审, 代码走查, 设计评审, 规范分析和静态分析.
- 软件定义访问(SD-Access)
SDN的演变, SD-Access是一种基于意图的网络技术,可以减少手工工作, 更快地解决性能问题和更好的安全性.
- 软件定义辅助区域网(SD-WAN)
An extension of SDN across a WAN; foc使用s on routing 和 traffic prioritization
- 软件定义网络(SDN)
微分割网络基础设施技术,将管理平面和数据平面分开. 通常用于核心配电网, SDN有助于绩效管理, 策略管理和带宽随需应变.
- 解决方案
一个产品, 产品组件, 服务, 服务体系, 服务系统组件, 或交付或获得的产品或服务. 这可能包括相关的安全性或安全性组件.
- 解决方案组件
作为解决方案构建块的工作产品. 解决方案组件被集成以生成解决方案. 解决方案组件可以有多个级别.
看到产品组件
- 解决方案堆栈
硬件集合, 协同工作为澳门赌场官方下载或用户提供最终产品的软件和服务
- 标准作业程式
标准操作程序
- 源代码
以适合输入到汇编程序的形式表示的计算机指令和数据定义, 编译器或其他翻译程序
- 源代码比较程序
确保被审计的软件是正确的软件版本, 通过提供一个有意义的清单,列出程序的两个版本之间的任何差异.
- 源文档
用于记录已捕获数据的表单.
范围说明: 一个源文档可能是一张纸, 为在线数据输入而显示的周转文件或图像.
- 源代码行(SLOC)
通常用于导出单点软件大小的估计.
- 源程序
必须编译的计算机程序, 由计算机组装或转换成由计算机执行的. 与目标程序的对比.
看到源代码.
- 源路由规范
一种传输技术,其中包的发送方可以指定包通过网络应遵循的路由
- 意大利面条式代码
程序源代码编写没有一个连贯的结构. 暗示过度使用GOTO指令. 与结构化编程的对比.
- 垃圾邮件
电脑生成的信息,作为未经请求的广告发送
- 横跨港口
网络交换机上配置的一种端口,用于接收来自交换机上一个或多个其他端口的流量副本.
- 时空数据
还包括地理标识符(如经纬度对)的时间序列数据
- 鱼叉式网络钓鱼
旨在引诱特定个人或群体获取重要信息的攻击. 社会工程技术被用来伪装成可信的一方来获取重要的信息, 例如来自受害者的密码.
- 特殊变异原因
一种过程变化的原因,它是一个已知因素的结果,导致输出的非随机分布. 也被称为“例外的”或“可分配的”原因变异,在本质上是暂时的,而不是过程的固有部分.
见变异的常见原因
- 规范树
描述给定系统的所有规范并显示它们之间关系的图表
来源:IEEE
- 规范、需求
记录系统或系统组件需求的规范. 它通常包括功能需求, 性能需求, 接口需求, 设计需求(属性和约束), 开发(编码)标准, 等. 与要求.
资料来源:国家标准
- 螺旋模型
软件开发过程的一个模型,在这个模型中,组成的活动, 典型的需求分析, 初步及详细设计, 编码, 集成和测试, 迭代地执行,直到软件完成. 进化模型的同义词. 与增量开发、快速原型和瀑布模型形成对比.
- 分离数据系统
在这种情况下,澳门赌场官方下载的每个区域位置在与整个澳门赌场官方下载共享处理过程的同时维护自己的财务和运营数据, 集中式数据库.
范围说明: 分离的数据系统允许在保持一定程度的自治的同时轻松地共享数据.
- 拆分域名系统(DNS)
DNS的一种实现,目的是保护服务器提供的响应,以便将不同的响应提供给内部vs. 外部用户.
- 分割知识/分割的关键
A 安全 technique in which two or more entities 单独的ly hold data items that individually convey no 知识 of the 信息 that results from combining the items; a condition under which two or more entities 单独的ly have key 组件 that individually convey no 知识 of the plain text key that 将 be produced when the key 组件 are combined in the cryptographic 模块.
- 欺骗
伪造传输的发送地址,以非法进入一个安全的系统
- SPOOL(在线同步外围设备操作)
一种自动化的功能,可以基于操作系统或应用程序,在该操作系统或应用程序中,电子数据在存储区域之间被假脱机或存储,直到接收设备或存储区域准备好并能够接收信息.
范围说明: 线轴允许更高效的电子数据传输从一个设备到另一个允许更高的速度发送功能, 比如内部存储器, 继续进行其他操作,而不是等待速度较慢的接收设备, 比如打印机.
- SPSS
用于预测分析的商业统计软件包
- 间谍软件
用于监视计算机用户行为的软件.g., 网站访问),并将这些行为报告给第三方, 未经该机器所有者或合法用户的知情同意
- SQL
ISO标准查询语言,应用程序程序员和最终用户用于访问关系数据库. 这种流行语言的变体通常可用于非严格关系的数据存储系统.
- SQL注入
由于应用程序未能正确验证输入而导致的结果. 当使用由SQL语法组成的特殊用户控制的输入,而不进行适当的验证时,将其作为SQL查询的一部分, 可以以应用程序设计过程中没有想到的方式从数据库中收集信息.
来源:斜方
- 稳定的过程
过程变化的特殊原因已从过程中消除并防止再次发生的状态. 在一个稳定的过程中,只有共同的原因变化的过程保留.
见有能力的过程,常见的变异原因和特殊的变异原因
- Stablecoins
一种与外界(如美元)绑定以稳定其价值的加密货币
- 阶段-关卡
评审计划并决定将支出用于计划或项目的下一组活动的时间点, 完全停止工作, 或者推迟下一步工作的执行.
- 利益相关者
任何对澳门赌场官方下载有责任、有期望或其他兴趣的人.
范围说明: 例如:股东、用户、政府、供应商、客户和公众
- 标准
一个强制性的要求, 由认可的外部标准组织批准的行为规范或规范, 如国际标准化组织(ISO).
- 标准偏差
方差的平方根, 这是一种表示特定测量值与平均值之间差异的常用方法
- 标准正态分布
均值为0,标准差为1的正态分布. 绘图时,它是一条钟形曲线,以 y 轴, x=0.
- 标准操作程序
规定和描述在正常和确定的条件下所采取的步骤,以及确保生产和过程控制所必需的书面程序
- 标准化分数
将原始分数转换为高于或低于平均值的标准偏差单位. 这就转换了分数,这样他们就可以参照标准的正态分布进行评估.
- 站数据
事务处理中使用的永久参考数据.
范围说明: 这些数据不经常更改,如产品价格文件或名称和地址文件.
- 明星拓扑
一种局域网(LAN)架构,它利用一个中央控制器,所有节点都直接连接到该控制器上.
范围说明: 与明星拓扑, 所有从一个站到另一个站的传输都要经过中央控制器,中央控制器负责管理和控制所有的通信. 中央控制器经常充当开关设备.
- 占据
一个商业统计软件包,不要与层次混淆
- 状态
一种存在状态或模式,在这种状态下系统、部件或模拟可能是.g.,即飞机导航程序的飞行前状态或给定信道的输入状态
- 状态图
描述系统或组件可以假定的状态的图表,并显示从一种状态到另一种状态的变化导致或导致的事件或情况
状态图的同义词.
看到状态转换关系表.
- 有状态的检查
一个防火墙体系结构,它跟踪穿越防火墙所有接口的每个连接,并确保它们是有效的
- 目标声明(SOO)
记录的收购或采购的顶层目标, 用于指导收购方和供应商之间的讨论和谈判
- 工作说明书(SOW)
对要执行的工作及其各自的任务或活动分组的描述
参见协议备忘录
- 静态分析
分析 of 信息 that occurs on a non-continuous basis; also known as interval-based 分析.
- 统计和其他定量技术
“统计和其他定量技术”一词是用来承认虽然需要统计技术, 其他定量技术也可以有效地使用. 允许描述任务或工作产品的参数被量化的分析技术.
使用统计和其他定量技术:
分析过程性能的变化
监控选定的过程,以推动实现质量和过程性能目标
这个术语在第4级和第5级使用,实践描述了如何使用统计和其他定量技术来提高对工作组和组织过程和绩效的理解.
参见统计技术和定量管理
- 统计过程控制
统计分析,确定过程变化的常见和特殊原因,并寻求在限制内保持过程性能.
见变异的常见原因、变异的特殊原因和统计技术
- 统计抽样
选择总体的一部分的方法, 通过数学计算和概率, 目的是为了就全体人口的特征作出科学和数学上合理的推论.
- 统计分层
选择总体的一部分的方法, 通过数学计算和概率, 目的是为了就全体人口的特征作出科学和数学上合理的推论.
- 统计技术
与集合一起使用的数学技巧, 分析, 解释, 并提供大量的数值数据,以了解工艺变化和预测工艺性能. 例子包括取样技术, 方差分析, 卡方测试, 回归分析, 和过程控制图
- 法定要求
由政府机构制定的法律
- 存储区域网络(san)
局域网(LAN)的一种变体,专用于将存储设备直接连接到服务器和其他计算设备.
范围说明: san集中存储和管理数据的过程.
- 存储设备
一种可以将数据或程序放入、保留和检索的装置
看到内存.
- 存储的限制
个人资料必须以容许识别资料当事人的格式保存,保存时间不得超过处理该个人资料的目的所需要的时间
- 地层、分层抽样
抽样技术,将单位分成均匀的组(地层),并从每组中抽取一个简单的随机样本
- 战略规划
决定澳门赌场官方下载目标的过程, 关于这些目标的变化, 以及管理它们的获取和使用的政策.
- 战略风险
与澳门赌场官方下载未来的商业计划和战略相关的风险
- 强度
初步的或最终的发现, 哪个是符合CMMI模型实践的意图和价值的过程的模范性或值得注意的实现
- 优势、劣势、机会和威胁(SWOT)
一种组织审计的结合,列出澳门赌场官方下载的优势和劣势,并对外部机会和威胁进行环境扫描或分析.
- 字符串
1. 字符序列
2. 线性序列实体的线性序列,如字符或物理元素
- 结构化设计
任何遵守基于原则的特定规则的软件设计方法, 如模块化, top-down 设计 和 stepwise refinement of data; 系统 structure 和 处理 步骤
参见数据结构中心设计, Input-处理-output, 模块化的分解, 面向对象设计, 快速原型, 逐步求精, 结构化程序设计, 事务分析, 变换分析, 图形化软件规范/设计文件, 模块化软件和软件工程.
- 结构化程序设计
一种包括结构化设计并导致结构化程序开发的软件开发技术
看到结构化设计.
- 结构化查询语言(SQL)
一种用于查询和处理关系数据库中的数据的语言. 最初是为IBM大型机开发的, 已经为微型和微型计算机数据库应用程序创建了许多实现. SQL命令可以用于与数据库交互工作,也可以嵌入到编程语言中与数据库交互.
- 主题访问
这是数据主体从数据控制器获得的权利, 根据要求, 与处理其个人资料有关的某些资料.
- 主题访问请求
由数据主体提出的索取一份澳门赌场官方下载处理的个人数据副本的要求, 了解上述处理的目的, 或者理解和/或界定澳门赌场官方下载如何共享数据
- 主题
具体信息取决于IS审计师的报告和相关程序, 这可以包括内部控制的设计或操作,以及遵守隐私惯例或标准或特定的法律法规(活动领域).
- 子流程
一个更大的过程的一部分. 子流程可以进一步分解为子流程和/或流程元素.
请参阅流程、流程描述和流程元素
- 子程序
计算机程序中可单独编译、可执行的组成部分. 注意,这个术语在不同的编程语言中有不同的定义.
参见协程、主程序、例程和子例程.
- 子例程
一种将控制权返回给调用它的程序或子程序的例程. 注意,这个术语在不同的编程语言中有不同的定义.
看到模块.
- 子程序跟踪
在计算机程序和程序执行过程中执行的全部或选定的子程序或函数调用的记录, (可选), 每个子程序或函数传递给或返回的参数值
- 实质性测试
获取关于完整性的审计证据, 审计期间活动或交易的准确性或存在性.
- 足够的审计证据
如果审计证据是充分的,则审计证据是充分的, 令人信服,并将导致另一个IS审计员得出相同的结论.
- 足够的证据
The measure of the quantity of 审计 evidence; supports all material questions to the 审计 objective 和 scope.
范围说明: 看到
- 足够的信息
当评估者收集了足够的信息以形成合理的结论时,信息就是充分的. 然而,要想获得足够的信息,首先必须是合适的.
范围说明: 参考COBIT 5信息质量目标
- 合适的信息
相关的(我.e.,适合其预期用途),可靠(i.e.,准确、可核实和来自客观来源)和及时(i.e.在适当的时间范围内产生和使用)信息.
范围说明: 参考COBIT 5信息质量目标
- 监督式学习
一种机器学习算法,在这种算法中,系统被教导将输入分类为特定的, 已知的类
- 监督权力
独立的公共机关
- 监控与数据采集(SCADA)
用于控制和监控工业和制造过程,以及公用设施的系统
- 供应商
与收购方签订设计协议的实体, 开发, 制造, 维护, 修改, 交付, 或者根据协议条款提供解决方案. 例子包括个人、合作伙伴、公司、公司和协会.
看到收购者
- 供应商的交付
协议中规定的提供给收购者或其他接受者的物品. 项目可以是一个文档, 硬件或软件项目, 一个服务, 一个解决方案, 或者任何类型的工作产品.
- 供应链管理(SCM)
这个概念允许澳门赌场官方下载更有效地管理设计活动, 制造业, 分布, 服务和回收产品,服务客户.
- 支持软件
辅助其他软件的开发和维护的软件.g.、编译器、加载器和其他实用程序
- 电涌抑制器
过滤电涌和尖峰.
- 悬念文件
用于维护信息(事务)的计算机文件, 付款或其他事件),直到确定该信息的适当处置为止.
范围说明: 一旦确定物品的适当处置, 应当将它从暂记性文件中删除,并按照该特定事务的适当程序加以处理. 悬置文件中可能包含的两个项目的示例是,从尚未确定的来源收到付款,或在迁移到新应用程序期间尚未确定匹配的数据.
- 维护评估
一种一致和可靠的评估方法,是一种减少抽样的基准评估方法. 只有在符合资格要求的情况下,才能进行持续评估. 这包括清晰和可重复的流程步骤, 通过多方收集客观证据(OE),能够获得高精度、可靠的评价结果. 成熟度级别(ML)概要文件或能力级别(CL)概要文件必须作为评估过程的一部分产生,并允许评估发起人将组织或项目的过程实施与其他组织或项目进行比较. 和其他评估方法一样, 持续评估识别改善过程实施和业务绩效的机会.
- 开关
通常与数据链路层设备相关联, 交换机使局域网网段的创建和互联成为可能, 在基于以太网的网络中,哪些具有减少冲突域的额外好处.
- 对称密码
对称密码是一种使用单个密钥加密数据的算法. 在对称密码算法中, 单个密钥用于加密(加密)和解密(解密).
- 对称密钥加密
每对交易伙伴使用不同的密钥(或一组密钥)以确保其他人无法读取他们的消息的系统. 加密和解密使用相同的密钥. 请参见私钥密码系统.
- 同步(SYN)
在初始设置包中设置的标志,表示通信双方正在同步用于数据传输的序列号.
- 同步
有规律的,定时的间隔发生的.e.、时间依赖
- 同步传输
Block-at-a-time数据传输.
- 语法
一种语言中定义符号如何组合成单词的结构或语法规则, 短语, 表达式和其他允许的结构
- 系统
1. 为完成一组特定功能而组织起来的人、机器和方法
2. (国防部)复合, 在任何复杂级别, 的人员, 程序, 材料, 工具, 设备, 设备和软件. 这个组合实体的元素在预期的操作或支持环境中一起使用,以执行给定的任务或实现特定的目的, 支持或任务要求.
- 系统分析
对一个实际的或计划中的系统进行的系统调查,以确定系统的功能以及它们之间以及与任何其他系统之间的关系
看到需求阶段.
- 系统设计
定义硬件和软件架构的过程, 组件, 模块, 系统满足规定要求的接口和数据
见设计阶段、建筑设计、功能设计.
- 系统设计评审
为评估将系统需求分配给配置项的方式而进行的审查, 产生分配的系统工程过程, 下一阶段工作的工程计划, 生产工程的制造考虑和计划
来源:IEEE
看到设计审查.
- 系统开发生命周期(SDLC)
在软件系统的开发或获取过程中所部署的阶段.
范围说明: SDLC是一种用于计划的方法, 设计, 开发, 测试和实现应用系统或对应用系统进行重大修改. SDLC的典型阶段包括可行性研究, 需求研究, 需求定义, 详细设计, 编程, 测试, 安装和实施后的审查, 但不是服务交付或利益实现活动.
- 系统文档
描述需求的文档集合, 功能, 限制, 设计, 信息处理系统的操作和维护
来源:ISO
请参阅规范、测试文档和用户指南.
- 系统退出
特殊的系统软件特性和实用工具,允许用户执行复杂的系统维护.
范围说明: 使用系统出口通常允许用户在安全访问控制系统之外操作.
- 系统流程图
信息系统或程序中操作序列的图形表示.
范围说明: 信息系统流程图显示数据如何从源文件流经计算机最终分发给用户. 使用的符号应是国际公认的标准. 系统流程图应在必要时进行更新.
- 系统硬化
通过删除所有不必要的软件程序来尽可能消除安全风险的过程, 协议, 来自系统的服务和实用程序
- 系统集成
将系统组件逐步连接和测试成一个完整的系统
来源:ISO
看到增量集成.
- 系统生命周期
一种系统从其概念到其使用的终止的发展变化过程, e.g., 与分析相关的阶段和活动, 收购, 设计, 发展, 测试, 集成, 操作, 系统的维护和修改
参见软件生命周期.
- 系统叙述
提供系统流程图的概述说明, 说明了关键控制点和系统接口.
- 内部控制制度
的政策, 标准, 计划和程序, 组织结构旨在提供合理的保证,确保澳门赌场官方下载目标能够实现,不希望发生的事件能够得到预防、检测和纠正
范围说明: COBIT 5角度
- 系统软件
1. 支持应用软件运行的与应用无关的软件
2. 为便于计算机系统及其相关程序的操作和维护而设计的软件, e.g.、操作系统、组装和公用事业. 与应用软件的对比.
看到支持软件.
- 系统测试
对一个完整的, 集成系统以评估系统是否符合规定的要求.
范围说明: 系统测试过程通常由系统维护人员在他们的开发库中执行.
- 系统采集的过程
建立购买应用软件的程序, 或升级, 包括对供应商财务稳定性的评估, 记录, 来自现有客户的资源和参考.
- 系统分析
系统开发阶段,根据最终用户的需要和要求发展系统规格说明和概念设计.
- 系统工程
跨学科的方法管理转换一组客户需求所需的技术和管理工作, 预期, 并在解决方案的整个生命周期中支持解决方案
- 系统思考
一种帮助人们看到整体结构的方法, 系统中的模式和周期, 而不是只看到特定的事件或元素. 它允许识别解决方案,同时解决不同的问题领域,并利用整个更广泛的系统进行改进.
T
- t分布
正态分布的一种变化,它解释了一个事实,即只使用所有可能值的一个抽样,而不是全部
- 查表
用于确保输入数据符合存储在表中的预定条件.
- 表
一个商业数据可视化包,经常用于数据科学项目
- 裁剪
根据组织定义的标准指南开发或调整过程描述或工作产品,以实现结果. 例如, 项目从组织的一组标准过程中开发其定制过程,以满足目标, 项目环境中的约束.
请参阅组织的标准过程集和过程描述
- 裁减指南
支持个人的组织指导方针, 项目, 和组织职能,以适当调整标准过程的使用. 在处理不太关键的流程或那些只间接影响业务目标的流程时,裁剪指导原则可能会提供额外的灵活性.
参见组织的标准过程和裁剪集
- 有形资产
任何有形的资产
- 磁带管理系统
一种记录、监视和指导计算机磁带使用情况的系统软件工具.
- 水龙头
可插入通信链路用于分析探针的接线设备, 局域网(LAN)分析和入侵检测安全系统.
- 目标
被选为攻击目标的人或资产
- 目标尾迹时间(TWT)
设备接收其他设备通信的时间间隔
- TB
tb
- Tcpdump
一种执行过滤器翻译的网络监视和数据采集工具, 数据包获取和数据包显示.
- 技术资料包
用于实现设计的一组工作产品和信息.g.、编码标准、版本控制信息和工程图纸
- 技术基础设施安全
指支持澳门赌场官方下载资源规划(ERP)网络和电信的基础设施的安全性, 操作系统, 和数据库.
- 技术性能
一种过程或解决方案的特征,通常由功能或技术需求定义,通常记录在合同或工作说明书中
- 技术基础设施
处理和使用应用程序的技术、人力资源(HR)和设施.
- 技术基础设施计划
一项技术计划, 能够在当前和将来处理和使用应用程序的人力资源和设施.
- 技术堆栈
用于构建和运行应用程序的基础元素
- 电信
通过特殊设备进行的远距离的电子通信或在设备周围进行的防止直接人际交流的电子通信.
- 远程处理
利用电信设施处理和处理计算机信息.
- 远程登录
用于远程访问服务器计算机的网络协议
范围说明: 输入的命令在远程服务器上运行.
- TensorFlow
一个大规模、分布式的机器学习平台
- tb
Approximately one-trillion bytes; precisely 240 或1099511627776字节
参见千字节、兆字节和千兆字节.
- 终端
一个设备, 通常配有CRT显示器和键盘, 用于通过通信信道向计算机发送和接收信息
- 终端门禁控制器接入控制系统(TA机电+)
一种身份验证协议,通常由远程访问服务器使用.
- 的参考
确认客户和IS审核员接受审查任务的文件.
- 测试
系统或组件在特定条件下执行的活动, 观察或记录结果, 并对系统或组件的某些方面进行评价
- 测试用例
为测试项目指定输入、预测结果和一组执行条件的文档
- 测试用例生成器
一种接受输入源代码的软件工具, 测试标准, 具体的ations or data structure definitions; 使用s these inputs to generate 测试 input data; 和, 有时, 决定了预期结果
测试数据生成器和测试生成器的同义词.
- 测试数据
可用于测试处理逻辑的模拟事务, 在计算机应用程序中实际编程的计算和控制. 可以测试单个程序或整个系统.
范围说明: 该技术包括集成测试设施(ITFs)和基本用例系统评估(BCSEs)。.
- 测试设计
指定软件特性或软件特性组合的测试方法的详细信息,并确定相关测试的文档
看到测试 functional; Ca使用 effect graphing; 边界值分析; Equivalence class partitioning; 错误 guessing; 测试, structural; 分支分析; 路径分析; 状态ment coverage; Condition coverage; 决定覆盖 和 Multiple-condition coverage.
- 测试文档
描述系统或组件测试计划或结果的文档. 类型包括测试用例说明, 测试事件报告, 测试日志, 测试计划, 测试程序和测试报告.
- 测试驱动程序
用于调用被测试和被测试模块的软件模块, 经常, 提供测试输入, 控制和监视执行, 并报告测试结果
测试工具的同义词.
- 测试发电机
用于生成用于计算机程序测试的数据的软件.
- 测试项目
作为测试对象的软件项目
- 测试日志
关于测试执行的所有相关细节的时间顺序记录
- 测试阶段
软件生命周期中对软件产品的各个组成部分进行评估和集成的一段时间, 对软件产品进行评估,以确定需求是否得到满足
- 测试计划
指定预期测试活动的范围、方法、资源和时间表的文档. 它确定了测试项目, 待测试的特性, 测试任务, 责任, 所需资源和任何需要应急计划的风险.
请参阅测试设计和验证协议.
- 测试程序
从测试计划开发的正式文档,提供了设置的详细说明, 对每个确定的测试的结果进行操作和评估
看到测试用例.
- 测试程序
在批准进入生产环境之前经过测试和评估的程序.
范围说明: 测试程序, 通过一系列的变更控制动作, 从测试环境迁移到生产环境,并成为生产程序.
- 测试准备复习
1. A review conducted to evaluate preliminary 测试 results for one or more configuration items; to verify that the 测试 程序 为每一个 configuration item are complete, 遵守测试计划和描述, 和 satisfy 测试 需求; 和 to verify that a project is prepared to proceed to formal 测试 of the configuration items.
2. 对任何硬件或软件组件的审查,如定义1中所述
对比代码评审、设计评审、正式资格评审和需求评审.
- 测试报告
描述系统或系统组件测试的实施和结果的文件
- 测试脚本
在系统或程序上为测试功能和预期输出而执行的一组指令
- 测试集
在模型经过验证集的初始审查后,用于测试模型的数据集的子集
- 测试类型
测试类型包括:
检查表测试——将业务连续性计划(BCP)的副本分发给适当的人员进行审查
结构化遍历——确定的关键人员遍历计划,以确保计划准确地反映澳门赌场官方下载成功恢复的能力
模拟测试——所有操作和支持人员都要进行模拟紧急情况演练
并行测试——关键系统在不同的地点运行(热的、冷的、暖的或相互的)
完全中断测试——复制灾难, 正常生产停机,实时恢复流程
- 可测试性
1. 一个系统或部件促进建立测试标准和执行测试以确定是否满足这些标准的程度
2. 在何种程度上规定了一项要求,允许制定测试标准和进行测试,以确定这些标准是否已得到满足
看到可衡量的.
- 测试
抽样检验从总体中抽样以估计总体特征的检验.
- 测试、验收
为确定系统是否满足其接受标准而进行的测试,并使客户能够确定是否接受系统. 对比测试,开发和测试,操作.
- 测试中,α
验收测试由客户在开发人员站点的受控环境中执行. 该软件由客户在接近目标环境的设置中使用, 让开发人员观察和记录错误和使用问题. 来源:新闻从业员.
- 测试,测试
1. 客户在软件的实时应用程序中执行的验收测试, 在一个或多个最终用户站点, 在不受开发人员控制的环境中. 来源:新闻从业员
2. 用于医疗设备软件, 此类使用可能需要调查器械豁免[IDE]或机构审查委员会[IRB]批准.
- 测试、边界值
使用at输入值的一种测试技术, just below 和 just above the defined limits of an input domain; 和 with input 值 causing outputs to be at, 刚好在输出域定义的限制的下方和上方
参见边界值分析和测试,应力.
- 测试、分支
满足覆盖标准的测试技术,要求每个决策点满足覆盖标准, 每个可能的分支(结果)至少执行一次. 对比测试,路径和测试,陈述.
看到分支覆盖.
- 测试、兼容性
确定两个或多个系统交换信息能力的过程. 在这种情况下,开发的软件取代了一个已经在工作的程序, 应该进行调查,以评估新软件和其他程序或系统之间可能存在的可比性问题.
See Different 软件 系统 分析; 测试, 集成和测试, interface.
- 测试,设计基于功能
通过功能分析得到的测试数据的应用,扩展为包括设计功能和需求功能
资料来源:国家统计局
看到测试功能.
- 测试、开发
在系统或组件开发过程中进行的测试, 通常在开发环境中, 由开发人员. 对比测试,验收和测试,操作.
- 功能测试,
1. 忽略系统或组件的内部机制或结构,关注响应选定输入和执行条件而生成的输出的测试
2. 为评估系统或元件是否符合规定的功能要求和相应的预测结果而进行的测试
等同于黑盒测试和输入/输出驱动测试. 对比测试,结构.
- 测试、集成
软件元素的有序测试过程, 将硬件元素或两者结合起来进行测试,以评估它们之间的相互作用, 直到整个系统被整合
- 测试界面
测试,以评估系统或组件之间是否正确地传递数据和控制. 对比测试,单元测试,系统测试.
看到测试、集成.
- 测试、无效的情况下
一种使用错误的(无效的、不正常的或意外的)输入值或条件的测试技术
参见等价类划分.
- 测试、操作
在操作环境中评估系统或组件的测试. 对比测试,开发,测试,验收.
看到测试、系统.
- 测试,并行
使用在另一个系统中使用的相同源数据测试新的或变更的数据处理系统. 另一个系统被认为是比较的标准. 平行运行的同义词.
- 测试路径
测试以满足覆盖标准,即通过程序的每个逻辑路径都要被测试. 通常,程序中的路径被分组到一个有限的类集合中. 然后测试每个类中的一条路径. 等同于路径覆盖. 与测试, 分支; 测试, statement; 分支 coverage; condition coverage; 决定 coverage; multiple condition coverage 和 statement coverage.
- 测试、性能
功能测试,评估系统或组件是否符合规定的性能要求
- 测试,回归
重新运行程序之前正确执行过的测试用例,以检测在软件开发和维护期间所做的更改或更正所产生的错误
- 测试,特殊情况
一种使用可能引起程序错误的输入值的测试技术.g., 0, 1, NULL和空字符串
看到错误猜测.
- 测试语句
在程序测试期间,程序中的每个语句至少执行一次,以满足这一准则的测试. 语句覆盖的同义词. 与测试, 分支; 测试, path; 分支 coverage; condition coverage; 决定 coverage; multiple condition coverage 和 path coverage.
- 测试,存储
一种确定某些处理条件是否占用更多存储空间的方法.e.(记忆)比估计的要多
- 压力测试,
对系统或部件进行测试,以评估其是否符合或超出规定的要求. 与测试、边界值同义.
- 测试、系统
对集成的硬件和软件系统进行测试的过程,以验证系统符合规定的要求. 这样的测试可以在开发环境和目标环境中进行.
- 测试单元
1. 对排印模组的测试, syntactic 和 logical errors; for correct 实现 of its 设计; 和 for satisfaction of its 需求
2. 测试以验证一个软件元素(e.g.,一个单元或模块,或一组软件元素
来源:IEEE
组件测试的同义词.
- 测试,可用性
用于评估机器/用户界面的测试. 确定通信设备的设计方式是否使信息以可理解的方式显示, 使操作员能够正确地与系统交互.
- 测试,有效的情况下
一种使用有效的(正常的或预期的)输入值或条件的测试技术
参见等价类划分.
- 测试卷
为挑战系统在一段时间内管理最大数据量的能力而设计的测试. 这种类型的测试还评估系统以一种有序的方式处理过载情况的能力.
- 测试,最坏情况
包含上限和下限的测试,以及最容易发现错误的环境. 与最合适的挑战条件同义.
参见测试,边界值; 测试、无效的情况下; 测试,特殊情况; 测试, 压力和测试, 体积.
- 第三方
自然人自然人或法人, 公共权力, 机构或身体, 数据主体除外, 控制器, 加工者及, 在控制器或处理器的直接授权下, 是否有权处理个人资料
- 第三方审核
对服务组织控制结构的独立审计, 比如服务局, 目标是向服务组织的用户保证内部控制结构是适当的, 有效的和声音.
- 线程的协议
IEEE 802.15.基于4的低功耗无线个人区域网IPv6协议(6LoW锅)
- 威胁
任何(e.g., object, 物质, 人)能够以一种可能导致伤害的方式对资产采取行动
范围说明: 意外事故的潜在原因(ISO/IEC 13335)
- 威胁代理
利用漏洞的方法和手段
范围说明: 例子包括决心、能力、动机和资源.
- 威胁分析
类型的计算, scope 和 nature of 事件s or actions that can result in adverse consequences; identification of the threats that exist against enterprise 资产
范围说明: 威胁分析通常定义威胁的级别及其实现的可能性.
- 威胁事件
威胁元素/行动者以可能直接导致伤害的方式对资产进行操作的任何事件
- 威胁情报
威胁情报, 或者网络威胁情报, 组织是否使用信息来理解所存在的威胁, 将, 或者目前正以该组织为目标. 这些信息是用来准备的, 识别, 并防止安全与网络安全威胁寻求利用宝贵的资源.
- 威胁情报分析
运用个人和集体的方法分析数据,并在不同的组织或解决方案环境中测试假设. 威胁情报数据是从多个数据源中提取的, 其中有些是故意骗人的. 威胁情报分析员必须进行分析, 隔离, 单独的, 并对数据进行分类,以辨别真伪. 虽然这一学科最纯粹的形式是在国家情报机构, 它的方法也适用于商业或竞争情报.
资料来源:CMMC/NIST 800 171B和CSF
- 威胁情报系统
执行威胁情报的系统
- 威胁向量
对手用来访问目标的路径或路由
- 吞吐量
系统在单位时间内所做的有用的功. 吞吐量可以用每秒指令或其他性能单位来衡量. 当提到数据传输操作时, 吞吐量度量有用的数据传输速率
- 异乎寻常的群
由于连接中断导致设备同时尝试重新连接而导致的服务丢失
- 时间序列数据
时间序列数据有观测值的测量,并伴随着日期-时间戳
- 时间线
与事件相关的时序图可以被映射,以查找复杂情况下的关系
范围说明: 时间线可以为管理人员和其他非技术人员提供简化的可视化表示.
- 及时的信息
在一段时间内生产和使用,使其能够在控制缺陷对澳门赌场官方下载产生重要影响之前预防或发现这些缺陷.
范围说明: 参考COBIT 5信息质量目标
- 令牌
在安全系统, 用于对用户进行认证的物理设备, typically in addition to a 用户name 和 password; in 编程 languages, 语言的单一元素
- 令牌环拓扑
一种局域网(LAN)环形拓扑,其中包含一种特定格式的帧, 称为令牌, 是绕着环从一站转到下一站吗.
范围说明: 当一个站接收到令牌时,它被允许发送. 在达到预定的时间限制之前,电台可以发送任意数量的帧. 当一个站没有更多的帧发送或达到时间限制时,它发送令牌. 令牌传递可以防止两台计算机同时开始传输时可能发生的数据冲突.
- 可容忍的误差
在澳门赌场官方下载中专业人员愿意接受的最大误差,并且仍然认为测试目标已经实现. 对于实质性测试,可容忍误差与专业人员对重要性的判断有关. 在遵从性测试, 它是专业人员愿意接受的偏离规定控制程序的最大比率.
- 可容忍的风险
根据管理层的意愿,在可容忍或可接受范围内的风险.
- 工具链
这些工具和技术被DevOps实践者用来自动化和实现DevOps实践.
- 高层管理
澳门赌场官方下载的最高管理水平, 负责整个澳门赌场官方下载的方向和控制(如董事), 总经理, 合作伙伴, 首席、执行经理).
- 拓扑结构
计算机连接的物理布局
范围说明: 拓扑学的例子包括环形、星形和总线型.
- 总拥有成本(TCO)
包括计算机的原始成本加上:软件的成本, 硬件和软件升级, 维护, 技术支持, 培训, 以及用户执行的某些活动.
- 触摸屏
一种触摸屏,在屏幕表面上或上面有一个透明的面板. 面板是一个单元矩阵,一个输入设备,它将压力信息传送到软件.
- 可追溯性
1. 在开发过程的两个或多个产品之间能够建立关系的程度, 特别是产品之间存在着前任继承者或主从关系, e.g., 一个给定软件组件的需求和设计匹配的程度参见一致性.
2. 软件开发产品中每个元素建立其存在原因的程度, e.g.,气泡图中每个元素引用它所满足的需求的程度
参见追溯性分析和追溯性矩阵.
- 可追溯性分析
跟踪:
在概念文档中,软件需求规范要求到系统需求
软件设计说明到软件需求说明,软件需求说明到软件设计说明
源代码对应的设计规范和设计规范的源代码
分析确定的关系的正确性,一致性,完整性和准确性.
参见:可追溯性和可追溯性矩阵.
- 跟踪矩阵
一个矩阵,记录两个或多个乘积之间的关系.g., 一个矩阵,记录给定软件组件的需求和设计之间的关系
参见可追溯性和可追溯性分析.
- 贸易研究
根据标准和系统分析对备选方案进行评估, 选择最佳方案以达到既定目标
- 商标
一个声音, color, 标志, 与某一产品或公司密切相关的语言或其它独特符号
- 培训
确定包括模型的理想参数的过程
- 事务
业务事件或信息分组在一起,因为它们具有单一或相似的目的.
范围说明: 通常, 事务应用于计算或事件,然后导致持有文件或主文件的更新.
- 事务(它)
1. 一个命令, 显式或隐式调用处理操作的消息或输入记录, 例如更新文件
2. 终端用户和交互式系统之间的交换
3. 在数据库管理系统中, 完成特定目的的处理活动单元, 比如检索, 一个更新, 对存储结构中一个或多个数据元素的修改或删除
- 事务分析
一种结构化软件设计技术, 通过分析系统需要处理的事务得出系统的结构
- 事务日志
数据文件和数据库的所有更新的手动或自动日志.
- 事务保护
也称为“重做日志的自动远程日志记录”,“一种类似于电子金库的数据恢复策略,只不过它取代了每天发送几批交易, 归档日志在创建时就被发送.
- 翻译
从一种语言形式转换成另一种语言形式
资料来源:国家标准
请参阅组装、编译和解释.
- 传输控制协议(TCP)
一种基于连接的互联网协议,支持可靠的数据传输连接
范围说明: 包数据使用校验和进行验证,如果丢失或损坏则重传. 应用程序不参与验证传输.
- 传输控制协议因特网协议(TCP/IP)
Provides the basis for the 互联网; a set of 通讯unication 协议 that encompass media access, 包运输, 会议沟通, 文件传输, 电子邮件(邮件), 终端仿真, 远程文件访问和网络管理
- 透明度
指澳门赌场官方下载对其活动的开放程度,基于以下概念:
受治理决策影响或想要挑战治理决策的人清楚该机制是如何发挥作用的
已经建立了一个通用的词汇表
有关资料随时可得
范围说明: 透明度 和 stakeholder trust are directly related; the more transparency in the governance 过程, 对治理越有信心.
- 传输层安全(TLS)
提供安全通信的一种密码协议, 端点安全和互联网上的隐私
- 陷阱门
未经授权的电子出口, 或门口, 脱离一个经授权的计算机程序,进入一组恶意指令或程序.
- 三重DES (3 DES)
一种由数据加密标准(DES)密码通过三次使用而生成的分组密码. 3DES在2016年被打破.
- 特洛伊木马
在授权的计算机程序中故意隐藏恶意或破坏性代码
- 信任的过程
被认证为支持安全目标的过程.
- 信任的系统
一种采用足够硬件和软件保障措施的系统,可用于处理一系列敏感或机密信息.
- 隧道
封装后的报文在VPN (互联网 virtual private 网络)中的路径
- 隧道模式
当流量必须经过中间或不可信网络时,用于保护不同网络之间的流量. 隧道模式对整个IP报文进行封装,包括AH头或ESP头和一个附加的IP头.
- 隧道
通常用于不兼容主机/路由器之间的桥梁或提供加密, 一个网络协议将另一个协议封装在自己内部的一种方法.
范围说明: 当协议A封装协议B时, 协议a报头和可选的隧道报头被附加到原始的协议B报文中. 协议A成为协议B的数据链路层. 隧道协议的例子包括IPSec, PPPoE (Point-to-point 协议 Over 以太网)和L2TP (Layer 2 隧道 协议).
- 元组
在关系数据结构中,由一组属性值对(列或字段)组成的行或记录.
- turing
一个计算术语,意思是描述一个系统,可以成功地用作图灵机,i.e.一种系统,其编程语言可以模拟另一种编程语言所能完成的任务
- 双绞线
A low-capacity 传输 medium; a pair of small, 相互缠绕的绝缘导线,以减少电缆中其他导线的干扰.
- 双因素身份验证
使用两种独立的身份验证机制(例如.g., requiring a smart card 和 a password); typically the combination of something you know, 或有
U
- UIMA
非结构化信息管理体系结构框架用于分析非结构化信息, 尤其是自然语言. OASIS UIMA是对这个框架进行标准化的规范, Apache UIMA是它的开源实现.
- 明确的
1. 没有两个或更多可能的意思的
2. 不受不同解释的影响
3. 既不模糊也不模糊
4. 明确的,明确的,确定的
- 不确定性
由于对所有组件的知识有限,预测结果的难度很大
- Unicode
用整数表示字符的标准.
范围说明: Unicode使用16位, 这意味着它可以代表超过65个,000 unique characters; this is necessary for languages such as Chinese 和 Japanese.
- 统一资源定位器(URL)
构成一个网址的字符串
- 不间断电源(UPS)
当电源故障或电压下降到不可接受的水平时,为计算机系统提供电池的短期后备电源.
- 单位
1. 在计算机软件元件的设计中规定的一种单独可测试的元件
2. 计算机程序中逻辑上可分离的部分
组件和模块的同义词.
- 单元测试
一种测试技术,用于测试特定程序或模块中的程序逻辑. (ISACA)
范围说明: 测试的目的是确保程序的内部操作按照规范执行. 它使用了一组测试用例,这些用例集中在过程设计的控制结构上.
单个硬件或软件单元的测试
- 统一的描述、发现和集成(UDDI)
传统电话簿黄页和白页的网络版,使澳门赌场官方下载能够公开上市,以促进更大规模的电子商务活动.
- 通用串行总线
一种外部总线标准,提供以12mbps速率传输数据的能力.
范围说明: 一个USB接口可以连接多达127个外部设备.
- UNIX
一个多任务, 贝尔实验室开发的多用户(分时)操作系统,为编程研发创造了良好的环境
- 不可链接性
不能链接的隐私相关数据的条件(i.e.,相关的)跨领域
- 无监督学习
一种机器学习算法,旨在识别数据的分组,而无需事先知道这些分组将是什么
- 不值得信任的主机
A host is referred to as untrustworthy beca使用 it cannot be protected by the firewall; 因此, 可信网络上的主机只能给予有限的信任.
范围说明: 到基本的边界防火墙, 在不受信任的网络中添加主机,防火墙无法保护该主机. 该主机的配置是最低限度的,并小心地管理尽可能的安全. 防火墙被配置为要求进出流量通过不可信的主机.
- Upfade
多路径的副产品,RF信号采用多路径并导致更强的信号强度
- 上传
用电子手段把计算机信息从一台计算机传送到另一台计算机的过程.
范围说明: 上传时,通常是从一台较小的计算机传输到一台较大的计算机.
- 可用性
用户学习操作的容易程度, 为系统或部件准备输入并解释输出
- 用户
任何人, 使用信息处理系统服务的组织或功能单位
看到最终用户.
- 用户感知
A 培训 过程 in 安全-具体的 issues to reduce 安全 problems; 用户 are 经常 the weakest link in the 安全 chain.
- 用户数据报协议(UDP)
一种为提高网络效率和速度而牺牲可靠性的无连接因特网协议
- 用户界面的模拟
可以弹出广告,模拟一个系统对话框, 模拟系统警告的AD, 或者在移动设备中模拟应用程序用户界面的AD.
- 用户模式
用于正常系统活动的执行
- 用户配置
创建的过程, 修改, 跨IT基础设施和业务应用程序禁用和删除用户帐户及其配置文件
- 用户指南
描述如何使用功能单元的文档,可能包括用户的权利和职责的描述, 业主和单位的供应商
是用户手册和操作员手册的同义词.
- 实用程序
一般支持计算机进程的一种计算机程序.g.、诊断程序、跟踪程序和排序程序
- 实用程序脚本
在单个文件中输入的命令序列,用于自动化重复的特定任务.
范围说明: 将自动或手动执行实用程序脚本来执行任务. 在UNIX中,这些脚本称为shell脚本.
- 实用工具软件
为执行其他应用软件所需的某种一般支持功能而设计的计算机程序或例程, 操作系统或系统用户. 它们执行一般功能, 例如格式化电子媒体, 复制或删除文件.
- 实用程序令牌
数字资产s or tokens created 和 utilized to 金融 creation of a 网络 by providing its buyers with a pledge of being able to 使用 some of the 网络 eco系统 or 产品; do not give 任何 legal or 经济 right of 所有权 over the 开发er nor 任何 part of the eco系统
V
- V&V
验证和确认
- 疫苗
用来检测计算机病毒的程序.
- Val它
澳门赌场官方下载通过投资计划选择和管理IT相关的业务投资和IT资产的标准框架,以便为澳门赌场官方下载提供最佳的价值. 基于COBIT.
- 有效输入
在程序表示的功能范围内的测试数据
- 验证
证明是有效的
- 验证
建立文件化的证据,以提供高度的保证,确保特定工艺能够始终如一地生产出符合其预定规格和质量属性的产品
- 验证、过程
建立文件化的证据,以提供高度的保证,确保特定工艺能够始终如一地生产出符合预定规格和质量特性的产品
资料来源:美国食品药品管理局
- 验证、软件
对开发项目生成的最终程序或软件正确性的确定, 考虑到用户的需要和要求. 验证通常通过验证软件开发生命周期的每个阶段来完成.
看到验证、软件.
- 验证,验证和测试
作为一个实体来定义审查程序, 在整个软件生命周期中进行分析和测试以发现错误, 确定功能并确保生产出高质量的软件
资料来源:国家标准
- 有效性检查
根据预定标准对数据的有效性进行程序检查.
- 价值
投资对澳门赌场官方下载的相对价值或重要性, 它的关键利益相关者认为, 表示为整个生命周期的收益减去相关成本, 根据风险和(在财务价值的情况下)金钱的时间价值进行调整
- 价值创造
澳门赌场官方下载的主要治理目标, 实现时,三个潜在目标(利益实现, 风险优化和资源优化)都是平衡的
范围说明: COBIT 5和COBIT 2019的展望
- 增值网络(VAN)
一种增加纠错等处理服务的数据通信网络, 数据转换和/或存储到传输数据的基本功能.
- 变量
在处理过程中其值可多次更改的名称、标签、数量或数据项. 与常数.
- 变量抽样
A sampling technique 使用d to estimate the average or total 价值 of a population based on a sample; a statistical model 使用d to project a quantitative characteristic, 例如货币数量.
- 变量跟踪
在计算机程序执行过程中所访问或更改的变量的名称和值的记录. 数据流跟踪、数据跟踪和值跟踪的同义词.
来源:IEEE
请参阅执行跟踪、回顾跟踪、子例程跟踪和符号跟踪.
- 方差
一组数字与平均值相差多少. 它在统计学中经常被用来衡量一组数字的差异有多大. 它的计算方法是将每个数的差平方从均值求平均.
- 金库
存储关键数据的安全环境,与生产和备份存储环境隔离, 以减少暴露在网络威胁之下
- 向量
一组有序的实数,每一个数表示一个坐标轴上的距离. 这些数字可能代表一个人的一系列细节, 电影, 产品或任何被建模的实体.
- 向量空间
向量的集合,e.g.,一个矩阵
- 供应商
软件供应商提供软件的人或组织, 和/或硬件, 和/或固件和/或文档向用户收费, 或者作为服务的交换, e.g. 一家医疗设备制造商
- 可验证的
可以通过检查或调查来证明或确认吗
看到可衡量的.
- 验证
检查数据是否正确输入.
- 验证、软件
在一般情况下, 一致性的证明, 软件在开发生命周期的每个阶段以及各个阶段之间的完整性和正确性
资料来源:国家统计局
看到验证、软件.
- 进行评估
评估小组的工作重点是在评估前对被评估机构提供的客观证据进行验证, 为了减少现场鉴定期间的发现量
请参阅基于发现的评估来对比.
- 验证
1. 确定数据的抄写或其他操作是否已准确完成
来源:ANSI
2. 检查数据输入的结果.g.,打孔
3. 通过示范证明是正确的
- 版本
软件项或软件元素的初始发行版或完整的重新发行版
看到释放.
- 版本控制
标识工作产品的正确版本,并确保正确的版本可用于使用或恢复到以前的版本. 还包括基线的建立和维护,以及确定基线的更改以获得以前的基线.
- 版本号
用于标识受配置控制的软件项目和相关软件文档的唯一标识符
- 纵深垂直防御
控制被放置在不同的系统层——硬件, 操作系统, 应用程序, 数据库或用户级别
- 视图
与组织或用户相关的模型组件的选择. 目前存在两种主要类型的视图:
预定义视图:预定义CMMI模型组件的逻辑分组,用于定义评估模型视图范围. 例如:CMMI-DEV成熟度等级2,CMMI-SVC成熟度等级5.
定制视图:功能区域的任何组合, 实践领域, 实践组, 或者由最终用户定义的实践. 定制视图被定义为与业务目标相关. 参考基准模型视图.
- 虚拟评估
任何评估(基准、评估、维持或APR) 任何 评估活动由评估小组组长或评估小组虚拟或远程执行.
- 虚拟货币
价值的数字表示, 不是由中央银行或主权国家创建或发行的, 哪一种可以作为交换的方法
- 虚拟面对面(F2F)
通过远程或虚拟平台(如Teams、Zoom、FaceTime等)进行的会议. 参与者可以在哪里积极参与, 很明显, 不断地在摄像机和音频上看到和听到彼此.
- 虚拟局域网(VLAN)
局域网的逻辑分割成不同的广播域
范围说明: VLAN是通过配置交换机上的端口来建立的, 因此,连接到这些端口的设备可以通信,就像它们连接到相同的物理网段一样, 尽管这些设备位于不同的局域网段. VLAN不是基于物理连接,而是基于逻辑连接.
- 虚拟机
独立于主机计算系统的计算环境或操作系统的仿真
- 虚拟机(VM)跳转
利用管理程序,使攻击者能够从一个虚拟机访问另一个虚拟机
- 虚拟组织
没有正式物理站点的组织,由不同的人组成, 地理上分散或移动的员工.
- 虚拟专用网络(VPN)
使用公共电信基础设施传送数据的安全专用网络
范围说明: 相比之下,更昂贵的拥有或租用线路系统只能由一个澳门赌场官方下载使用, vpn被澳门赌场官方下载用于外部网和广域内部网. 使用加密和身份验证, VPN对两个互联网点之间通过的所有数据进行加密, 维护隐私和安全.
- 虚拟专用网络(VPN)集中器
用于建立VPN隧道,同时处理大量连接的系统. 该系统提供认证、授权和计费服务.
- 虚拟现实
计算机生成的模拟为用户呈现一个改变了的现实. VR用户通常会戴上耳机,手持手柄,体验真实或虚构环境的身临其境重现,掩盖了他们的真实环境.
- 虚拟解决方案交付
包括使用虚拟, 远程, 或者使用混合方法交付给定的服务, 过程, 活动, 任务, 或为客户和受影响的涉众提供解决方案. 对于上下文,术语虚拟交付和远程交付可以互换使用.
- 虚拟化
将客户应用程序和数据添加到虚拟服务器的过程, 认识到客户应用程序最终将从这个物理服务器中删除
- 病毒
一段可以自我复制并从一台计算机传播到另一台计算机的代码. 它需要干预或执行来复制和/或造成破坏.
参见炸弹、特洛伊木马和蠕虫.
- 病毒签名
与现有文件进行比较以确定它们是否感染病毒或蠕虫的病毒码文件
- 病毒签名文件
与现有文件进行比较以确定它们是否感染病毒或蠕虫的病毒码文件.
- 虚拟机
虚拟内存系统
- 语音邮件
一种将消息存储在专用记录介质中的系统,它允许被叫方以后检索该消息.
- 互联网语音协议(VoIP)
也叫IP电话, 互联网电话和宽带电话, 一种技术,使在互联网或任何专用的互联网协议(IP)网络上进行语音交谈成为可能,而不是通过专用的语音传输线
- 不稳定数据
数据频繁变化,系统断电后可能丢失
- 脆弱性
这是设计上的弱点, 实现, 流程的操作或内部控制,该流程可能使系统暴露于来自威胁事件的不利威胁
- 脆弱性分析
识别和分类漏洞的过程
- 漏洞事件
任何在此期间导致脆弱性显著增加的事件. 请注意,这种脆弱性的增加可能是由于控制条件的变化或威胁能力/力量的变化.
范围说明: 从琼斯,J.; "FAIR Taxonomy," 风险 管理 Insight, USA, 2008
- 漏洞扫描
主动识别网络或单个系统中的安全弱点的自动化过程
W
- 演练
详细说明流程每个步骤的详细演示或解释.
- 钱包
使加密货币持有者能够存储和检索其数字资产的应用程序或其他服务. 这样的钱包有多种形式, 包括热钱包(任何连接到互联网的钱包应用程序或服务), 或者是冷钱包(或冷藏库), 通常是硬件设备,可与互联网或其他电子服务断开连接).
- 战争拨号器
按顺序拨打电话号码的软件包,记录应答的任何号码.
- 温暖的网站
类似于一个热的地点,但没有完全配备恢复所需的所有必要的硬件.
- 瀑布式开发
又称传统发展, 以过程为中心的开发周期,在每个级别完成时都有正式的结束.
- 瀑布模型
软件开发过程的一个模型,在这个模型中,组成的活动, 通常是概念阶段, 需求阶段, 设计阶段, 实现阶段, 测试阶段, 安装及检验阶段, 和运行维护, 是按这个顺序执行的吗, 可能有重叠,但很少或没有迭代. 与增量开发、快速原型和螺旋模型形成对比.
- 弱点
初步的或最终的发现, 这是无效的, 或缺乏, 一个或多个过程的实现,这些过程满足了基于已验证的客观证据的实践的意图和价值, 并且适用于整个项目和组织支持功能或组织单元. 这可以通过a)过程本身不满足CMMI实践需求来实现, 或b)项目或组织的支持功能没有遵循与适用CMMI实践的意图和价值相一致的过程.
- Web应用程序防火墙
一种用于网络应用程序和因特网之间的缓冲,以减轻网络攻击
- 虚拟主机
为一个或多个网站提供托管和维护文件所需的设备和服务,并为这些网站提供快速互联网连接的业务.
范围说明: 大多数主机托管是“共享的”,这意味着多家公司的网站在同一台服务器上,以共享/降低成本.
- 网页
显示信息的可查看屏幕, 通过web浏览器在单个视图中呈现, 有时需要用户滚动查看整个页面.
范围说明: 澳门赌场官方下载的网页可能会显示澳门赌场官方下载的标志, 提供有关澳门赌场官方下载产品和服务的信息, 或者允许客户与澳门赌场官方下载或与澳门赌场官方下载签订合同的第三方进行交互.
- Web服务器
为用户提供网页服务的终端硬件或软件
- Web服务描述语言(WSDL)
用可扩展标记语言(XML)格式化的语言. Used to 描述 the 功能 of a web 服务 as 集合s of 通讯unication endpoints capable of exchanging messages; WSDL is the language 使用d by Universal Description, 发现和集成(UDDI). 请参见统一描述、发现和集成(UDDI).
- 网站
由一个或多个网页组成,这些网页可能起源于一个或多个网络服务器计算机.
范围说明: 一个人可以以任何顺序浏览网站的页面,就像他/她会阅读一本杂志一样.
- 应用安全工具
用于识别应用程序和数据威胁的开源工具
- 重量
线性模型中特征的系数,或深度网络中的边缘
- Weka
一套开源的命令行和图形用户界面数据分析工具,由怀卡托大学开发, 在新西兰
- 著名的港口
知名端口——0到1023:由互联网 assigned Numbers Authority (IANA)控制和分配, 在大多数系统中,只能由系统(或根)进程或由特权用户执行的程序使用. 分配的端口使用可能的端口号的第一部分. 最初,这些分配的端口的范围是0-255. 目前,IANA管理的端口分配范围已扩展到0-1023.
- 白箱测试
一种使用程序/模块的底层实现和代码间隔的知识来验证其预期行为的测试方法.
- wi - fi HaLow
IEEE 802.11个修改,使用免许可证的900 MHz频段,将WiFi连接范围扩大到1公里
- Wi-Fi保护接入(WPA)
用于保护无线(Wi-Fi)计算机网络的一类安全协议
- 受Wi-Fi保护接达II (WPA2)
支持802的无线安全协议.11i加密标准,提供更大的安全性. 该协议使用高级加密标准AES (Advanced 加密 标准s)和时间密钥完整性协议TKIP (Temporal Key 完整性 protocol)进行加密.
- 广域网(WAN)
在一个较大的区域内连接多个办公室或建筑物的计算机网络
- 广域网(WAN)交换机
一种数据链路层设备,用于实现各种广域网技术,如异步传输模式, 点对点帧中继解决方案, 综合业务数字网(ISDN).
范围说明: 广域网交换机通常与运营商网络相关联,通过T-1或T-3连接向澳门赌场官方下载提供专用的广域网交换和路由器服务.
- 宽度
神经网络中某一特定层的神经元数量
- Windows NT
支持抢占式多任务处理的Windows操作系统版本.
- 有线等效隐私(WEP)
IEEE 802中的一种方案.11无线网络标准以确保IEEE 802的安全性.11个无线网络(也称为Wi-Fi网络).
范围说明: 因为无线网络使用无线电广播信息, 它特别容易被窃听. WEP的目的是提供与传统有线网络(特别是有线网络)相当的机密性, 它不能保护网络用户之间的安全), 因此得名. 密码分析人员发现了几个严重的弱点, WEP在2003年被Wi-Fi保护访问(WPA)取代, 然后是IEEE 802.2004年的11i标准(也称为WPA2). 尽管存在这些弱点,WEP提供了一定程度的安全措施,可以阻止偶然的窥探.
- 无线计算
计算设备在不需要布线基础设施(无线)的情况下以建立局域网(LAN)的形式进行通信的能力。, 涉及到IEEE 802相关的技术.11 - 802.11b及移动设备使用的无线电波段服务.
- 无线局域网(WLAN)
在特定的有限地理区域内为多个用户服务的无线通信网络
- 窃听
窃听窃听通过电信线路传输的信息的行为.
- 工作分解结构(WBS)
任务和活动的列表, 相关的工作要素及其彼此之间以及与最终产品或服务之间的关系
- 工作产品
流程、活动或任务的输出,可以是独立输出,也可以是解决方案的一部分
- 工作产品和任务属性
用于评估工作的解决方案和任务的特征. 这些特征通常包括大小、复杂性、重量、形式、适合度和功能. 特征通常作为一种输入来推导其他资源估计,例如.g.、努力、成本、进度.
看到工作产品
- 解决方案
在计算机程序改变之前,用户应该采取的一系列行动,以避免出现问题或系统限制. 它们可能包括与计算机系统一起使用的手工程序.
- 工作组
为了达到共同的目标,在高度相互依赖的任务上紧密合作的一群人. 工作组通常向负责管理其日常活动的个人报告. 工作组的业务参数可以根据目标而有所不同,因此应明确界定. 工作组可以作为一个项目运行,如果指定相应的.
- 万维网(WWW)
因特网的一个子网络,通过它来交换文本信息, 图形, 音频和视频.
- 万维网联盟(W3C)
国际联盟成立于1994年,由参与互联网和网络的公共和私人组织的成员组成.
范围说明: W3C的主要任务是颁布开放标准,以进一步促进全球互联网服务的经济增长.
- 蠕虫
一种有程序的网络攻击,在这种攻击中,自我复制的程序不依附于程序, 而是独立于用户的行为进行传播
- WPA2
支持802的无线安全协议.11i加密标准,提供更大的安全性. 该协议采用高级加密标准AES (advanced encryption 标准)和时间密钥完整性协议TKIP (temporal key 完整性 protocol),具有更强的加密能力.
- WPA3
2018年年中发布的无线安全协议,通过消除预共享密钥(PSK)改进了WPA2, 哪个容易受到字典攻击
- 写拦截器
一种可以在不造成意外损坏驱动器的情况下获取驱动器上的信息的设备
- 写保护
使用硬件或软件来防止数据被覆盖或删除
X
- X.25
一种包交换网络的协议.
- X.25界面
数据终端设备(DTE)和数据电路终端设备(DCE)之间的一种接口,用于在某些公共数据网上以分组模式运行的终端.
- X.500
定义全局目录结构的标准.
范围说明: X.500个目录为每一类信息划分了不同的层次, 如国家, 州和城市.
Y
- z - wave
在第15部分中操作的协议,未经许可的工业, 科学和医学(ISM)波段(约900兆赫, 取决于位置), 具有极好的穿透性和低功率利用率, similar to LoRa; originally 开发ed by Zensys in 1999 for SoC (系统 on a chip) 应用程序s
- 零信任
安全模型基于一个假设,即网络外部或内部的任何东西都不能被信任,并且任何试图访问网络的人都需要事先验证
- 零日攻击
在软件创建者/供应商意识到其存在之前就被利用的漏洞. 也可以指没有补丁可用的已知缺陷.
- 零知识证明
密码学的一个重要方面, 这是一方(甲方)能够向另一方(乙方)证明甲方知晓某一特定变量值的方法, 而不传递任何关于该变量的额外信息, 除此之外,他们知道它的价值
- 无线个域网
IEEE 802.15.4个人区域网络(锅)协议开发于1998年,旨在通过类似z - wave的网状拓扑结构提供适度的吞吐量和可靠的连接