Télécharger

Transcription

Télécharger
CISA Exam Terminology List
ENGLISH
Abrubt changeover
Acceptable use policy
Acceptance testing
Access control
Access path
Access rights
Address
Administrative controls
Adware
Alternative routing
Analogue, analog
Annual loss expectancy (ALE)
Anonymous File Transfer Protocol (FTP)
Antivirus software
Application control
Application layer
Application program
Application programmer
Application service provider (ASP)
Application tracing and mapping
Artificial intelligence (AI)
Asset provisioning lifecycle
Asymmetric key (public key)
Asynchronous attack
Asynchronous transmission
Attenuation
Attribute sampling
Audit evidence
Audit objective
Audit program
Audit risk
Audit trail
Authentication
FRENCH
Transfert abrute
Politique d’utilisation acceptable
Test(s) de recette
Contrôle d'accès
Chemin d'accès
Droits d'accès
Adresse
Contrôles administratifs
Logiciel publicitaire
Routage alternatif
Analogique
Espérance de perte annuelle
Protocole de transfert de fichiers
(FTP) à accès anonyme
Logiciel antivirus
Contrôle d'application
Couche applicative
Programme d'application
Programmeur d’application
Fournisseur de services applicatifs
(ASP)
Traçage logique et de cartographie
de programmes applicatifs
Intelligence artificielle (IA)
Cycle de vie d’approvisionnement
d’un actif
Clé asymétrique (clé publique)
Attaque asynchrone
Transmission asynchrone
Atténuation
Échantillonnage par attribut
Preuve d'audit, évidence d'audit,
matérialité de l'audit, élément
probant
Objectif de l'audit
Programme d'audit
Risque d'audit
Piste d'audit (chemin de révision)
Authentification
CISA Exam Terminology List
(continued)
ENGLISH
Authorization
Backbone
Back door
Backup
Badge
Balanced scorecard
Bandwidth
Barcode
Baseband
Baseline
Bastion host
Batch control
Batch processing
Baud
Benchmark
Binary code
Biometric locks
Biometrics
Black box testing
Blade server
Bridge
Breakeven-point analysis
Broadband
Brownout
Browser
Browser caches
Brute force attack
Buffer
Buffer capacity
Buffer overflow
Business case
Business continuity plan (BCP)
Business impact analysis (BIA)
Business intelligence
Business process reengineering (BPR)
Business resumption plan
Business risk
Business unit
Bypass label processing (BLP)
Call tree
Capability maturity model (CMM)
Capacity stress testing
FRENCH
Autorisation
Réseau d’infrastructure
Porte dérobée
Sauvegarde, secours
Badge
Tableau de bord prospectif équilibré
Largeur de bande
Code barres
Bande de base
Base de référence
Bastion Internet
Contrôle de lots
Traitement par lots
Baud
Point de référence, banc d'essai
Code binaire
Verrous biométriques
Biométrie
Test de boîte noire
Serveur lame
Passerelle, pont
Analyse du point mort
Large bande
Chute partielle de tension
Navigateur
Caches du navigateur
Attaque par force brute
Mémoire tampon, intermédiaire
Capacité de la mémoire tampon
Dépassement de mémoire tampon
Dossier d’affaire
Plan de continuité de l'entreprise
Analyse de l'impact des Risques de
l'entreprise
Veille stratégique
Réingénierie des processus de
l'entreprise
Plan de reprise des activités de
l'entreprise
Risques de l'entreprise
Unité commerciale
Traitement sans contrôle du label
Arbre d’appel
Modèle de maturité des capacités
(CMM)
Test d'effort, test de charge
2
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Card key
Card swipes
Central communication processor
Central processing unit (CPU)
Centralized data processing
Certificate authority
Certification authority (CA)
Certification revocation list (CRL)
Chain of custody
Challenge/response token
Change control log
Check digit
Check digit verification (self-checking digit)
Checklist
Checkpoint restart procedures
Checksum technique
Chief information officer (CIO)
Ciphertext
Circuit-switched network
Circular routing
Client-server
Closed circuit television (CCTV)
Cloud computing
Cluster controller
Clustered architecture
Coaxial cable
Cold site
Common gateway interface (CGI)
Communications controller
Compensating control
Compiler
Completeness check
Compliance tests
Comprehensive audit
Computer emergency response team (CERT)
Computer forensics
Computer fraud
Computer sequence checking
FRENCH
Système d'accès par carte, clé
numérique par carte
Lecteur de cartes
Processeur central de
communication
Unité centrale (UC)
Traitement centralisé des données
Autorité de certification
Autorité de certification
Liste de révocation des certificats
(LRC)
Chaîne de possession
Jeton d'interrogation/réponse
Journal de contrôle des
modifications
Chiffre de contrôle
Vérification du chiffre de contrôle
(chiffre d'autocontrôle)
Liste de contrôle
Procédure de redémarrage au point
de contrôle
Technique du total de contrôle
Directeur des Systèmes
d'Information DSI
Texte chiffré
Réseau à commutation de circuits
Routage circulaire
Client/serveur
Télévision en circuit fermé (CCTV)
Informatique en nuages
Contrôleur de grappes
Architecture en grappes
Câble coaxial
Salle blanche
Interface de passerelle commune
Contrôleur de communications
Contrôle compensatoire
Compilateur
Contrôle d'intégrité
Tests de conformité
Audit étendu
Équipe d'intervention d'urgence
informatique (CERT)
Informatique judiciaire
Fraude informatique
Contrôle de séquence informatique
3
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Computer virus
Computer-aided software engineering (CASE)
Computer-assisted audit technique (CAAT)
Concentrator
Concurrency control
Concurrent access control
Confidentiality
Configuration
Console log
Contingency plan
Continuous auditing approach
Control
Control risk
Control self-assessment
Cookies
Core dumps
Corporate governance
Corrective action
Corrective control
Cost-effective controls
Critical path method (CPM)
Customer relationship management (CRM)
Cyclic redundancy checks
Data at rest
Data center
Data custodian
Data dictionary
Data diddling
Data Encryption Standard (DES)
Data flow
Data leakage
Data mirroring
Data owner
Data repository
Data sanitization
Data structure
Database
Database administrator (DBA)
FRENCH
Virus informatique
Atelier de génie logiciel (AGL) /
génie logiciel assisté par ordinateur
(CASE)
Technique d'audit assistée par
ordinateur
Concentrateur
Contrôle simultané
Contrôle d'accès simultanés
Confidentialité
Configuration
Journal de pupitre, console, journal
machine
Plan de secours
Audit permanent
Contrôle
Risque de contrôle
Contrôle d’auto-évaluation
Cookies
Vidage de la mémoire
Gouvernance de l'entreprise
Action corrective
Contrôle correctif
Contrôle des coûts-efficacité
Méthode du chemin critique
Gestion des relations avec la
clientèle
Contrôle par redondance cyclique
Donnée au repos
Centre de traitement de l’information
Responsable des données
Dictionnaire de données
Falsification de données
Standard de chiffrement des
données (DES)
Flux de données
Vol de données, fuite de données
Mise en miroir des données
(mirroring)
Propriétaire des données
Dépôt de données
Désinfection des données
Structure de données
Base de données
Administrateur de base de données
4
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Database management systems (DBMS)
Database replication
Database specifications
Data-oriented systems development
Deadman door
Decentralization
Decision support systems (DSS)
Decryption
Decryption key
Degauss
Demilitarized zone (DMZ)
Demodulation
Denial of service attack
Denormalization
Detection risk
Detective control
Dial-up
Digital certificate
Digital signature
Direct inward system access (DISA)
Disaster recovery plan
Discovery sampling
Diskless workstations
Distributed data processing network
Domain name server
Download
Downtime report
Dry-pipe fire extinguisher system
Dry-pipe sprinkler system
Due diligence
Duplex routing
Dynamic Host Configuration Protocol (DHCP)
Earned value analysis
Eavesdropping
Echo checks
E-commerce
Edit controls
Editing
Electronic cash
Electronic funds transfer (EFT)
FRENCH
Système de gestion de base de
données (SGBD)
Duplication de base de données
Description de base de données
Développement de systèmes axés
sur les données
Porte à blocage automatique
Décentralisation
Système d'aide à la décision
Déchiffrement
Clé de déchiffrement
Démagnétisation
Zone démilitarisée
Démodulation
Attaque par déni de service
Dénormalisation
Risque de non détection
Contrôle de détection
Ligne commutée
Certificat numérique
Signature numérique
Accès direct au système interne
(DISA)
Plan de récupération après sinistre
Échantillonnage de dépistage
Postes de travail sans disque
Réseau d'informatique répartie
Serveur de nom de domaine
Télécharger (réception)
Rapport de temps d'arrêt
Système d'extinction d'incendie sous
vide
Système sprinkler sous vide
Diligence raisonnable
Routage duplex
Protocole de configuration
dynamique de stations de réseau
(DHCP)
Analyse de la valeur acquise
Écoute clandestine
Contrôles par écho
Commerce électronique
Contrôles d’édition
Édition
Argent électronique
Transfert électronique de fonds
5
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
E-mail
Embedded audit modules
Encapsulation
Encapsulation (objects)
Encryption
Encryption key
Enterprise resource planning (ERP)
Enterprise risk management
Environmental control
Equal-error rate (EER)
Escrow agent
Escrow agreement
Ethernet
Exception reports
Executable code
Expected error occurrence
Exposure
Extensible Markup Language (XML)
Failover service
Fallback procedures
False authorization
False enrollment
False-acceptance rate (FAR)
False-identification rate (FIR)
False-rejection rate (FRR)
False negative
False positive
Fault-tolerant
Feasibility study
Fiber optic cable
Fiber optics
File
File allocation table (FAT)
File layout
File server
File Transfer Protocol (FTP)
Filter
Financial audit
Firewall
Firmware
Follow-up audit
Force majeure agreement
FRENCH
(TEF)
Courrier électronique, courriel
Modules d'audit intégrés
Encapsulage
Encapsulage (objets)
Chiffrement
Clé de chiffrement
Progiciel de gestion intégrée (PGI)
Gestion du risque de l’organisation
Contrôles environnementaux
Taux d’égale erreur (EER)
Agent de séquestre
Accords de séquestre
Ethernet
Rapports par exception
Code exécutable
Taux prévu d'erreurs
Exposition aux risques
Langage de balisage extensible
(XML)
Service de basculement
Procédures de secours
Accès indu
Enrôlement faux
Taux de fausse acceptation (FAR)
Taux de fausse identification (FIR)
Taux de faux rejet (FRR)
Faux négatif
Faux positif
Insensible aux défaillances
Étude de faisabilité
Câble à fibre optique
Fibres optiques
Fichier
Table d'allocation des fichiers (FAT)
Description de fichier
Serveur de fichiers
Protocole de transfert de fichiers
(FTP)
Filtre
Audit financier
Pare-feu (réseau,
télécommunications)
Microprogramme
Suivi d’audit
Accord de force majeure
6
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Forensic
Format checking
Frame relay assembler/disassembler (FRAD)
device
Frame-relay
Fraud risk
Full duplex
Function point analysis
GANTT chart
Gap analysis
Gateway
Generalized audit software
Governance
Hacker
Hacking
Half duplex
Handover
Handprint scanner
Hardening (the operating system)
Hardware
Hash totals
Help desk
Heuristic filter
Hexadecimal
Hierarchical database
Honeypot
Host
Hot site
Hotline
Hypertext Markup Language (HTML)
Image processing
Incident
Incremental testing
Independence
Indexed sequential access method (ISAM)
Indexed sequential file
Inference engine
Information processing facility (IPF)
Information technology (IT)
FRENCH
Médico-légal
Vérification de format
Équipement d'assemblage et de
désassemblage de relais de trame
(FRAD)
Relais de trame
Risque de fraude
Duplex intégral, bidirectionnel
simultané
Analyse de points de fonction
Diagramme de GANTT
Analyse de l’écart
Passerelle, point d'entrée
Logiciel général d'audit
Gouvernance
Pirate (informatique)
Piraterie (informatique)
Semi-duplex
Transfert automatique intercellulaire
Scanner anthropométrique
Durcissement (le système
d’exploitation)
Matériel, équipement
Totaux de contrôle
Centre d'appel
Filtre heuristique
Hexadécimal
Base de données hiérarchique
Pot de miel
Hôte
Centre informatique de secours
équipé
Service d’assistance téléphonique
HTML (code à langage de balisage
hypertexte)
Traitement des images
Incident
Test incrémentiel
Indépendance
Méthode d'accès séquentiel indexé
Fichier séquentiel indexé
Moteur d'inférence
Centre informatique, centre de
traitement informatique (CTI), centre
de traitement des informations
Technologies de l’information (TI)
7
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Inherent risk
Inheritance (objects)
Initial program load (IPL)
Input controls
Instant messaging
Integrated service digital network (ISDN)
Integrated test facility (ITF)
Integrity
Interface
Interface testing
Internal control
Internal storage
Internet
Internet packet (IP) spoofing
Internet protocol
Internet service provider (ISP)
Interval sampling
Intranet
Intrusion detection system (IDS)
Intrusion prevention system (IPS)
Irregularities
Issues management
IT balanced scorecard
IT governance
IT infrastructure
IT synergy
IT value analysis
Judgmental sample
Key performance indicator (KPI)
Key stakeholders
Knowledge management
Leased lines
Lessons-learned exercise
Librarian
Limit check
Link editor (linkage editor)
Literals
Load balancing
Local area network (LAN)
Log
Logic bombs
FRENCH
Risque inhérent
Héritage (objets)
Chargement du programme initial
(IPL)
Contrôles de saisie
Messagerie instantanée
Réseau numérique à intégration de
services (RNIS)
Mécanisme de test intégré
Intégrité
Interface
Test d'interface
Contrôle interne
Stockage interne
Internet
Contrefaçon de paquet Internet
Protocole internet
Fournisseur de services Internet
Échantillonnage par intervalles
Intranet
Système de détection d’intrusion
Système de prévention d'intrusion
Irrégularités
Gestion des difficultés
Tableau de bord prospectif équilibré
des TI
Gouvernance des technologies de
l'information (maîtrise des systèmes
d'information), gouvernance des TI
Infrastructure des TI
Synergie des TI
Analyse de la valeur des TI
Échantillon discrétionnaire
Indicateur clé de performance
Principaux intervenants
Gestion des connaissances
Lignes louées
Exercice de tirer des leçons
Bibliothécaire
Contrôle de valeur limite
Éditeur de liens
Littéraux
Équilibrage de charge
Réseau local (LAN)
Journal
Bombes logiques
8
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Logical access
Logical access controls
Logical access right
Logoff
Logon
Logon identification
Magnetic card reader
Malicious code
Malware
Man-in-the-middle attack
Mapping
Masking
Master file
Materiality
Maturity models
Maximum tolerable outages (MTOs)
Mean time between failures (MTBF)
Media access control (MAC)
Media oxidation
Memory dump
Message digest
Message switching
Metadata
Meta-tags
Metering software
Microwave transmission
Middleware
Mission-critical application
Modem (modulator-demodulator)
Modulation
Monetary unit sampling
Multiplexing
Multiplexor
Multiprocessing
Network address translation (NAT)
Network administrator
Network congestion
Network diversity
Network hubs
Network protocol
Network topology
Node
Noise
FRENCH
Accès logique
Contrôles d'accès logique
Droit d'accès logique
Fin de session, sortie du système
Début de session, entrée dans le
système
Identification de connexion
Lecteur de cartes magnétiques
Code malicieux
Programme malveillant
Attaque de l'homme du milieu
Cartographie
Masquage
Fichier maître
Matérialité
Modèles de maturité
Tolérance de panne maximum
Temps moyen entre pannes
Contrôle d'accès au support (MAC)
Oxydation des médias
Vidage de mémoire
Synthèse de message
Commutation de message
Métadonnée
Marqueurs Méta
Logiciel de comptage
Transmission par micro-ondes
Programme / logiciel intermédiaire
Application vitale
Modem (modulateur-démodulateur)
Modulation
Échantillonnage selon les unités
monétaires
Multiplexage
Multiplexeur
Multitraitement
Traduction d'adresse réseau (NAT)
Administrateur de réseau
Congestion du réseau
Diversité du réseau
Concentrateurs de réseau
Protocole de réseau
Topologie d'un réseau
Nœud
Bruit
9
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Noncompliance
Nondisclosure agreements
Nonrepudiation
Normalization
Numeric check
Object code
Objectivity
Object-oriented
Offsite storage
On-demand computing
Online data processing
Open source
Open system
Operating system
Operational audit
Operational control
Operator console
Optical character recognition (OCR)
Optical scanner
Outbound data transmission
Output analyzer
Outsourcing
Packet
Packet assembly/disassembly (PAD) device
Packet switching
Parallel run
Parallel simulation
Parallel testing
Parity check
Partitioned file
Passive assault
Password
Patch management
Payroll system
Penetration test
Performance measurement
Performance testing
Peripherals
Personal identification number (PIN)
Personally identifiable data
Personally identifiable information (PII)
Phishing
Piggybacking
FRENCH
Non-conformité
Accords de non-divulgation
Non-répudiation
Normalisation
Contrôle numérique
Code objet
Objectivité
Orienté objet
Stockage hors site
Informatique à la demande
Traitement en temps réel
Code source libre
Systèmes ouverts
Système d'exploitation
Audit opérationnel
Contrôle opérationnel
Console opérateur
Reconnaissance optique des
caractères
Scanner (optique)
Transmission sortante des données
Analyseur de résultats
Sous-traitance
Paquet
Équipement d'assemblage et de
désassemblage de paquets (PAD)
Commutation de paquets
Exploitation en parallèle
Simulation parallèle
Test en parallèle
Contrôle de parité
Fichier partitionné
Assaut passif
Mot de passe
Gestion des patches
Système de paie
Test de pénétration
Mesure du fonctionnement
Test de performance
Périphériques
PIN (Numéro d'identification
personnel)
Donnée à caractère personnel
Information à caractère personnel
Hameçonnage
Substitution d'identité, usurpation,
10
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Pilot
Plaintext
Platform for Internet Content Selection (PICS)
Point-of-sale (POS) systems
Polymorphism (objects)
Port
Post-implementation review
Posting
Power conditioning
Power distribution unit (PDU)
Preventive control
Private branch exchange (PBX)
Private key cryptosystems
Privileged mode
Production programs
Production software
Program change request (PCR)
Program evaluation and review technique
(PERT)
Program flowcharts
Program narratives
Programming walk-through
Project management
Project portfolio
Protocol
Protocol converter
Prototyping
Proxy server
Proximity card
Public domain software
Public key cryptosystem
Public key infrastructure (PKI)
Public switched network (PSN)
Quality assurance
Quality management system) (QMS)
Quality of service (QoS)
FRENCH
Superposition d'accès
Pilote
Texte en clair
Plateforme pour la sélection du
contenu internet (PICS)
Systèmes de terminaux de point de
vente (TPV)
Polymorphisme (méthode, objet)
Port (point d'accès)
Revue post-implémentation
Enregistrement, écriture
Conditionnement de courant
Unité de distribution d'alimentation
(PDU)
Contrôle préventif
PBX (autocommutateurs privés)
Systèmes cryptographiques à clé
privée
Mode privilégié
Programmes de production
Logiciel de production
Demande de modification de
programme
Technique de revue et d’évaluation
de programme
Organigramme de programme
Commentaires de programme
(explications)
Revue structurée de la
programmation
Gestion de projet
Portefeuille de projets
Protocole
Convertisseur de protocole
Prototypage
Serveur proxy
Carte de proximité
Logiciel du domaine public
Système cryptographique à clé
publique
Infrastructure à clé publique (ICP)
Réseau public commuté
Assurance qualité
Système de gestion de la qualité
(SGQ)
Qualité du service
11
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Queue
Random access memory (RAM)
Range check
Real-time processing
Reasonable assurance
Reasonableness check
Reciprocal agreement
Reconciliation
Record
Recovery point objective (RPO)
Recovery testing
Recovery time objective (RTO)
Redundancy
Redundancy check
Redundant array of inexpensive disks (RAID)
Reel backup
Reengineering
Reference check
Referential integrity
Registration authority (RA)
Regression testing
Relational database
Remote access service (RAS)
Remote job entry (RJE)
Remote logon
Replay attack
Repository
Request for proposal (RFP)
Requirements definition
Residual risk
Return on investment (ROI)
Reverse engineering
Right-to-audit
Risk
Risk analysis
Role-based access control (RBAC)
Rollback
Rollout
Root cause
Rounding down
Router
FRENCH
File d'attente
Mémoire vive
Contrôle des limites
Traitement en temps réel
Assurance raisonnable
Contrôle de vraisemblance
Accord réciproque
Réconciliation (rapprochement)
Enregistrement
Objectif du point de récupération
(RPO)
Test de reprise
Objectif de temps de récupération
(RTO)
Redondance
Contrôle par redondance
Ensemble redondant de disques
indépendants
Sauvegarde de bande
Réingénierie
Vérification des références
Intégrité référentielle
Autorité d’enregistrement (AE)
Test de régression
Base de données relationnelle
Connexion par service d’accès à
distance
Chargement de travaux à distance
Connexion distante, à distance
Attaque par rejeu
Logithèque
Appel d'offre
Définition des besoins
Risque résiduel
Retour sur investissement (ROI)
Réingénierie
Droit à l'audit
Risque
Analyse du risque
Contrôle d'accès basé sur les rôles
(RBAC)
Retour arrière
Déploiement
Cause première
Arrondissement par défaut
Routeur
12
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Router rule
RSA
Run-to-run totals
Salami technique
Scalability
Scanning
Scheduling
Scope creep
Screened subnet
Screening routers
Secure hash algorithm 1 (SHA-1)
Secure Sockets Layer (SSL)
Security administrator
Security software
Security testing
Segregation of duties
Sensitive
Separation of duties
Sequence check
Sequential file
Service bureau
Service level agreement (SLA)
Service set identifiers (SSIDs)
Service-oriented architecture (SOA)
Shield twisted cable
Sign-off
Simple Object Access Protocol (SOAP)
Simultaneous peripheral operations online
(Spool)
Single sign-on process
Slack time
Smart card
Sniffing
Social engineering
Source code
Source code compare programs
FRENCH
Règle routeur
RSA (algorithme de chiffrement
asymétrique utilisant une clé privée
et une clé publique)
Totaux intermédiaires
Technique du saucissonnage
Évolutivité
Scanérisation, analyse par balayage
Ordonnancement
Dérive des objectifs
Architecture de réseau à trois
niveaux d'interfaces de sécurité
Aouteurs de filtrage
L’agorithme de hachage sécurisé 1
(SHA-1)
Protocole de sécurisation des
échanges SSL (Secure Sockets
Layer)
Administrateur de la sécurité
Logiciel de sécurité
Test de sécurité
Séparation des responsabilités
Sensible
Séparation des tâches
Contrôle de séquence
Fichier séquentiel
Façonnier, centre de traitement à
façon
Accord de niveaux de service
Identifiant de réseau (SSID, Service
Set Identifiers)
Architecture orientée services (SOA)
Câble blindé à paires torsadées
Fermeture de session
Protocol SOAP
Spool (file d'attente d'impression)
Processus d'ouverture de session
unique
Délai de marge
Carte à puce, carte à mémoire
Reniflage (forme d'attaque)
Ingénierie sociale
Code source
Programmes de comparaison des
codes sources
13
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Source documents
Spam
Spoofing program
Spooling program
Spyware
Statistical sampling (SP)
Steering committee
Steganography
Stop or go sampling
Storage area network (SAN)
Strategic alignment
Stratified sampling
Striped disk array
Structured programming
Structured Query Language (SQL)
Substantive test
Succession planning
Surge protector
Surge suppression
Switch
Symmetric key encryption
Synchronous
Synchronous data link
Synchronous transmission
System edit routine
System flowcharts
System initialization log
System software
System testing
Systematic sampling/selection
Systems analyst
Systems development life cycle (SDLC)
Table look-ups
Tape library
Tape management system (TMS)
Telecommunications
Telecommunications network
Teleprocessing
Televaulting
Template
Terminal
Test data
Test generators
FRENCH
Documents source
Pourriel
Programme espion
Programme d'impression différée
Logiciel espion
Échantillonnage statistique
Comité directeur
Stéganographie
Échantillonnage arrêt-départ
Réseau de stockage
Alignement stratégique
Échantillonnage stratifié
Ensemble de disques multiples
Programmation structurée
Langage structuré d'interrogation
(SQL)
Test de corroboration
Plan de relève
Parasurtenseur
Protection contre les surtensions
Commutateur
Chiffrement par clé symétrique
Synchrone
Liaison de données synchrone
Transmission synchrone
Édition de routine système
Organigrammes du système
Journal d'initialisation du système
Logiciels systèmes
test de système
Échantillonnage/sélection
systématique
Analyste systèmes
Cycle de vie de développement de
systèmes
Consultation de table
Bandothèque
Système de gestion des bandes
Télécommunications
Réseau de télécommunications
Télétraitement
Sauvegarde à distance
Modèle
Terminal
Données de test
Générateurs de tests
14
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Test programs
Thin client architecture
Third-party reviews
Throughput
Throughput index
Time bomb
Token
Total cost of ownership (TCO)
Transaction
Transaction log
Transmission Control Protocol (TCP)
Transport layer security (TLS)
Trap door
Trojan horse
Trunks
Tunneling
Turnaround time
Twisted pairs
Twisted pairs cable
Two-factor authentication
Two-way replication
Uninterruptible power supply (UPS)
Unit testing
Uploading
User awareness
User service levels
Utility programs
Utility script
Vaccine
Validity check
Value added activity
Value added chain
Value added network (VAN)
Value delivery
Variable sampling
Variables estimation
Verification
Version stamping
Virtual local area network (VLAN)
Virtual memory
Virtual private network (VPN)
Virtual storage access method (VSAM)
Virus
FRENCH
Programmes de test
Architecture client léger
Vérification par une tierce partie
Débit, capacité de traitement
Valeur de référence du débit
Bombe à retardement
Jeton
Coût total de possession
Transaction, opération
Journal des transactions
Protocole de contrôle de transport
(TCP)
Protocole de transport sécurisé des
échanges (TLS)
Porte dérobée, porte de service
Cheval de Troie
Lignes
Tunnelisation
Temps d’exécution
Paires torsadées
Câbles paires torsadées
Authentification à deux facteurs
Réplication bidirectionnelle
Alimentation non interruptible (UPS)
Test unitaire
Télécharger (émission)
Sensibilisation des utilisateurs
Niveaux de service aux utilisateurs
Programmes utilitaires
Script utilitaire
Vaccin
Contrôle de validité
Activité de valeur ajoutée
Chaîne de valeur ajoutée
Réseau à valeur ajoutée
Valeur de livraison
Échantillonnage de variables
Estimation par variable
Vérification
Estampillage de version
Réseau local virtuel
Mémoire virtuelle
Réseaux privés virtuels
Méthode d'accès séquentiel en
mode virtuel (VSAM)
Virus
15
© 2013 ISACA All rights reserved.
CISA Exam Terminology List
(continued)
ENGLISH
Voicemail
Walk-through
Warm site
Vulnerability scan
Watermark
Web server
Wet-pipe sprinkler system
White box testing
Wide area network (WAN)
Wi-Fi Protected Access (WPA)
Wired Equivalency Privacy (WEP)
Wiretapping
Workflow model
Worm program
X.25 interface
FRENCH
Messagerie vocale
Revue structurée
Centre de secours intermédiaire
Analyse de vulnérabilité
Filigrane
Serveur Web
Système sprinkler sous eau
Test boîte blanche
Réseau étendu
Protocole WPA (Wi-Fi Protected
Access)
Protocole WEP (Wired Equivalent
Privacy )
Écoute téléphonique
Modèle de flux de travail
Programme virus de type vers
Interface X.25
16
© 2013 ISACA All rights reserved.