Bilgi Sistemleri Denetiminin öğrenimi veya gerçekleştirilmesi sırasında sıklıkla karşınıza çıkabilecek İngilizce terimlerin Türkçe karşılıklarının sözlüğüdür.
| ENGLISH | TÜRKÇE |
|---|---|
| 5G Network | 5G Ağı |
| Abrupt changeover | Ani geçiş |
| Acceptable use policy | Kabul edilebilir kullanım politikası |
| Acceptance testing | Kabul testi |
| Access control | Erişim kontrolü |
| Access path | Erişim yolu |
| Access rights | Erişim hakları |
| Accountability | Hesap verebilirlik |
| Adaptive Authentication | Uyarlanabilir Kimlik Doğrulama |
| Address | Adres |
| Administrative controls | İdari kontroller |
| Adware | Reklam yazılımı |
| Agile auditing | Çevik denetim |
| AIOps | AIOps |
| Alternative routing | Alternatif yönlendirme |
| Analogue, analog | Analog |
| Annual loss expectancy (ALE) | Yıllık kayıp beklentisi (ALE) |
| Anonymous File Transfer Protocol (FTP) | Anonim Dosya Aktarım Protokolü (FTP) |
| Antivirus software | Antivirüs yazılımı |
| API Gateway | API Ağ Geçidi |
| Application control | Uygulama kontrolü |
| Application layer | Uygulama katmanı |
| Application program | Uygulama programı |
| Application programmer | Uygulama programcısı |
| Application service provider (ASP) | Uygulama hizmet sağlayıcısı (ASP) |
| Application tracing and mapping | Uygulama izleme ve haritalama |
| Artificial intelligence (AI) | Yapay zeka (YZ) |
| Asset provisioning lifecycle | Varlık temin yaşam döngüsü |
| Asymmetric key (public key) | Asimetrik anahtar (açık anahtar) |
| Asynchronous attack | Asenkron saldırı |
| Asynchronous transmission | Asenkron iletim |
| Attack surface | Saldırı yüzeyi |
| Attenuation | Zayıflama |
| Attribute sampling | Öznitelik örneklemesi |
| Attribute-based access control (ABAC) | Özellik tabanlı erişim kontrolü |
| Audit evidence | Denetim kanıtı |
| Audit logging | Denetim kaydı |
| Audit objective | Denetim hedefi |
| Audit program | Denetim programı |
| Audit risk | Denetim riski |
| Audit trail | Denetim izi |
| Authentication | Kimlik doğrulama |
| Authorization | Yetkilendirme |
| Back door | Arka kapı |
| Backbone | Omurga ağı |
| Backup | Yedekleme / Yedek |
| Badge | Kimlik kartı (rozet) |
| Balanced scorecard | Dengelenmiş performans kartı |
| Bandwidth | Bant genişliği |
| Barcode | Barkod |
| Baseband | Temel bant |
| Baseline | Temel değer |
| Bastion host | Tahkim sunucusu |
| Batch control | Toplu iş kontrolü |
| Batch job | Toplu iş |
| Batch processing | Toplu işlem |
| Baud | Baud (sembol hızı) |
| Behavioral Analytics | Davranış Analitiği |
| Benchmark | Kıyaslama (benchmark) |
| Big Data Analytics | Büyük Veri Analitiği |
| Binary code | İkili kod |
| Biometric locks | Biyometrik kilitler |
| Biometrics | Biyometri |
| Black box testing | Kara kutu testi |
| Blade server | Blade sunucu (bıçak sunucu) |
| Blockchain | Blok zinciri |
| Breakeven-point analysis | Başabaş (eşik) noktası analizi |
| Bridge | Köprü |
| Broadband | Geniş bant |
| Brownout | Gerilim düşüşü |
| Browser | Tarayıcı |
| Browser caches | Tarayıcı önbellekleri |
| Brute force attack | Kaba kuvvet saldırısı |
| Buffer | Tampon bellek |
| Buffer capacity | Tampon kapasitesi |
| Buffer overflow | Tampon taşması |
| Business analytics | İş analitiği |
| Business case | İş gerekçesi |
| Business continuity plan (BCP) | İş sürekliliği planı |
| Business impact analysis (BIA) | İş etki analizi |
| Business intelligence | İş zekâsı |
| Business process reengineering (BPR) | İş süreçleri yeniden mühendisliği |
| Business resumption plan | İş yeniden başlatma planı |
| Business risk | İşletme riski |
| Business unit | İş birimi |
| Bypass label processing (BLP) | Etiket atlama işleme |
| Call tree | Çağrı ağacı |
| Capability maturity model (CMM) | Yetenek olgunluk modeli |
| Capacity stress testing | Kapasite stres testi |
| Card key | Kart anahtarı |
| Card swipes | Kart okuma işlemleri |
| Central communication processor | Merkezi iletişim işlemcisi |
| Central processing unit (CPU) | Merkezi işlem birimi (CPU) |
| Centralized data processing | Merkezi veri işleme |
| Certificate authority (CA) | Sertifika otoritesi (CA) |
| Certification revocation list (CRL) | Sertifika iptal listesi (CRL) |
| Chain of custody | Delil zinciri |
| Challenge/response token | Meydan okuma/yanıt belirteci |
| Change control log | Değişiklik kontrol günlüğü |
| Change data capture | Değişiklik veri yakalama |
| Change management | Değişim yönetimi |
| Chaos engineering | Kaos mühendisliği |
| Check digit | Kontrol basamağı |
| Check digit verification (self-checking digit) | Kontrol basamağı doğrulaması (özkontrol basamağı) |
| Checklist | Kontrol listesi |
| Checkpoint restart procedures | Checkpoint yeniden başlatma prosedürleri |
| Checksum technique | Sağlama toplamı tekniği |
| Chief information officer (CIO) | Bilgi Teknolojileri Direktörü (CIO) |
| Ciphertext | Şifreli metin |
| Circuit-switched network | Devre anahtarlamalı ağ |
| Circular routing | Döngüsel yönlendirme |
| Client-server | İstemci-sunucu |
| Closed circuit television (CCTV) | Kapalı devre televizyon (CCTV) |
| Cloud | Bulut |
| Cloud Access Security Broker (CASB) | Bulut Erişim Güvenlik Aracısı |
| Cloud computing | Bulut bilişim |
| Cloud-native application | Bulut yerel uygulama |
| Cluster controller | Küme denetleyicisi |
| Coaxial cable | Koaksiyel kablo |
| COBIT | COBIT |
| Code signing | Kod imzalama |
| Cold site | Soğuk site |
| Common gateway interface (CGI) | Ortak ağ geçidi arayüzü (CGI) |
| Communications controller | İletişim denetleyicisi |
| Compensating control | Telafi edici kontrol |
| Compiler | Derleyici |
| Completeness check | Tamlık kontrolü |
| Compliance management | Uyumluluk yönetimi |
| Compliance tests | Uyum testleri |
| Comprehensive audit | Kapsamlı denetim |
| Computer emergency response team (CERT) | Bilgisayar Acil Müdahale Ekibi (CERT) |
| Computer forensics | Bilgisayar adli bilişim |
| Computer fraud | Bilgisayar dolandırıcılığı |
| Computer sequence checking | Bilgisayar sıra denetimi |
| Computer virus | Bilgisayar virüsü |
| Computer-aided software engineering (CASE) | Bilgisayar destekli yazılım mühendisliği (CASE) |
| Computer-aided software engineering (CASE) | Bilgisayar destekli yazılım mühendisliği (CASE) |
| Computer-assisted audit technique (CAAT) | Bilgisayar destekli denetim tekniği (CAAT) |
| Computer-assisted audit technique (CAAT) | Bilgisayar destekli denetim tekniği (CAAT) |
| Concentrator | Konsantratör |
| Concurrency control | Eşzamanlılık kontrolü |
| Concurrent access control | Eşzamanlı erişim kontrolü |
| Confidentiality | Gizlilik |
| Console log | Konsol günlüğü |
| Containerization | Konteynerleştirme |
| Contingency plan | Olağanüstü durum planı |
| Continuous auditing approach | Sürekli denetim yaklaşımı |
| Continuous control monitoring | Sürekli kontrol izleme |
| Continuous Integration/Continuous Deployment (CI/CD) | Sürekli Entegrasyon/Sürekli Dağıtım |
| Continuous monitoring | Sürekli izleme |
| Control | Kontrol |
| Control framework | Kontrol çerçevesi |
| Control risk | Kontrol riski |
| Control self-assessment | Kontrol öz-değerlendirmesi |
| Cookies | Çerezler |
| Core dumps | Çekirdek dökümü |
| Corporate governance | Kurumsal yönetim |
| Corrective action | Düzeltici eylem |
| Corrective control | Düzeltici kontrol |
| COSO framework | COSO çerçevesi |
| Cost-effective controls | Maliyet-etkin kontroller |
| Critical path method (CPM) | Kritik yol yöntemi (CPM) |
| Cross-site scripting (XSS) | Siteler arası komut dosyası çalıştırma (XSS) |
| Customer relationship management (CRM) | Müşteri ilişkileri yönetimi (CRM) |
| Cyclic redundancy checks | Döngüsel fazlalık denetimleri (CRC) |
| Data Anonymization | Veri Anonimleştirme |
| Data at rest | Beklemedeki veri |
| Data center | Veri merkezi |
| Data classification | Veri sınıflandırması |
| Data custodian | Veri sorumlusu |
| Data dictionary | Veri sözlüğü |
| Data diddling | Veri tahrifatı |
| Data Encryption Standard (DES) | Veri Şifreleme Standardı (DES) |
| Data fabric | Veri kumaşı |
| Data flow | Veri akışı |
| Data governance | Veri yönetişimi |
| Data in transit | Aktarımdaki veri |
| Data Lake | Veri Gölü |
| Data leakage | Veri sızıntısı |
| Data mart | Veri pazarı |
| Data Mesh | Veri Ağı |
| Data mirroring | Veri yansıtma |
| Data owner | Veri sahibi |
| Data provenance | Veri kökeni |
| Data repository | Veri deposu |
| Data sanitization | Veri temizleme |
| Data stewardship | Veri yöneticiliği |
| Data structure | Veri yapısı |
| Database | Veritabanı |
| Database administrator (DBA) | Veritabanı yöneticisi (DBA) |
| Database management systems (DBMS) | Veritabanı yönetim sistemleri (VTYS) |
| Database replication | Veritabanı çoğaltma |
| Database specifications | Veritabanı tanımlamaları |
| Data-oriented systems development | Veri odaklı sistem geliştirme |
| Deadman door | Deadman kapısı |
| Decentralization | Merkeziyetsizleştirme |
| Decision support systems (DSS) | Karar destek sistemleri (KDS) |
| Decryption | Şifre çözme |
| Decryption key | Şifre çözme anahtarı |
| Degauss | Demanyetizasyon |
| Demilitarized zone (DMZ) | Demilitarize bölge (DMZ) |
| Demodulation | Demodülasyon |
| Denial of service attack | Hizmet engelleme saldırısı (DoS) |
| Denormalization | Denormalizasyon |
| Detection risk | Tespit riski |
| Detective control | Tespit edici kontrol |
| DevSecOps | DevSecOps |
| Dial-up | Çevirmeli bağlantı |
| Differential Privacy | Farklılaştırılmış Gizlilik |
| Digital certificate | Dijital sertifika |
| Digital Forensics | Dijital Adli Bilişim |
| Digital rights management (DRM) | Dijital haklar yönetimi |
| Digital signature | Elektronik imza |
| Digital Twin | Dijital İkiz |
| Direct inward system access (DISA) | Doğrudan iç sistem erişimi (DISA) |
| Disaster recovery plan | Felaket kurtarma planı |
| Discovery sampling | Keşif örneklemesi |
| Diskless workstations | Disksiz iş istasyonları |
| Distributed data processing network | Dağıtık veri işleme ağı |
| Domain name server | Alan adı sunucusu |
| Download | İndirme |
| Downtime report | Kesinti raporu |
| Dry-pipe fire extinguisher system | Kuru borulu yangın söndürme sistemi |
| Dry-pipe sprinkler system | Kuru borulu sprinkler sistemi |
| Due diligence | Durum tespiti |
| Duplex routing | Çift yönlü yönlendirme |
| Dynamic Host Configuration Protocol (DHCP) | Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) |
| Earned value analysis | Kazanılmış değer analizi |
| Eavesdropping | Dinleme |
| Echo checks | Echo kontrolleri |
| E-commerce | E-ticaret |
| Edge computing | Uç bilişim |
| Edit controls | Düzenleme kontrolleri |
| Editing | Düzenleme |
| Electronic cash | Elektronik para |
| Electronic funds transfer (EFT) | Elektronik fon transferi (EFT) |
| E-posta | |
| Embedded audit modules | Gömülü denetim modülleri |
| Encapsulation | Kapsülleme |
| Encapsulation (objects) | (Nesnelerde) kapsülleme |
| Encryption | Şifreleme |
| Encryption key | Şifreleme anahtarı |
| Endpoint Detection and Response (EDR) | Uç Nokta Tespit ve Yanıt |
| Enterprise resource planning (ERP) | Kurumsal kaynak planlama (ERP) |
| Enterprise risk management | Kurumsal risk yönetimi |
| Environmental control | Çevre kontrolü |
| Equal-error rate (EER) | Eş-hata oranı (EER) |
| Escrow agent | Emanet aracı |
| Escrow agreement | Emanet sözleşmesi |
| Ethernet | Ethernet |
| Ethical hacking | Etik hackleme |
| Exception reports | İstisna raporları |
| Executable code | Çalıştırılabilir kod |
| Expected error occurrence | Beklenen hata oluşumu |
| Explainable AI (XAI) | Açıklanabilir Yapay Zeka |
| Exposure | Açığa çıkma (maruziyet) |
| Extended Detection and Response (XDR) | Genişletilmiş Tespit ve Yanıt |
| Extensible Markup Language (XML) | Genişletilebilir İşaretleme Dili (XML) |
| Failover service | Yedek devre hizmeti |
| Fallback procedures | Geri dönüş prosedürleri |
| False authorization | Yanlış yetkilendirme |
| False enrollment | Yanlış kayıt |
| False negative | Yanlış negatif |
| False positive | Yanlış pozitif |
| False-acceptance rate (FAR) | Yanlış kabul oranı (FAR) |
| False-identification rate (FIR) | Yanlış tanımlama oranı (FIR) |
| False-rejection rate (FRR) | Yanlış reddetme oranı (FRR) |
| Fault-tolerant | Hata toleranslı |
| Feasibility study | Fizibilite çalışması |
| Federated learning | Federated öğrenme |
| Fiber optic cable | Fiber optik kablo |
| Fiber optics | Fiber optik |
| File | Dosya |
| File allocation table (FAT) | Dosya ayırma tablosu (FAT) |
| File layout | Dosya düzeni |
| File server | Dosya sunucusu |
| File Transfer Protocol (FTP) | Dosya Aktarım Protokolü (FTP) |
| Filter | Filtre |
| Financial audit | Finansal denetim |
| Firewall | Güvenlik duvarı |
| Firmware | Donanım yazılımı |
| Follow-up audit | Takip denetimi |
| Force majeure agreement | Mücbir sebep sözleşmesi |
| Forensic | Adli |
| Format checking | Biçim kontrolü |
| Frame relay assembler/disassembler (FRAD) device | Çerçeve anahtarlama birleştirici/ayırıcı (FRAD) cihazı |
| Frame-relay | Çerçeve anahtarlamalı ağ |
| Fraud risk | Dolandırıcılık riski |
| Full duplex | Tam çift yönlü |
| Function point analysis (FPA) | Fonksiyon noktası analizi (FPA) |
| GANTT chart | GANTT şeması |
| Gap analysis | Boşluk analizi |
| Gateway | Ağ geçidi |
| Generalized audit software | Genel denetim yazılımı |
| Go-live | Canlıya geçiş |
| Governance | Yönetişim |
| Hacker | Hacker (korsan) |
| Hacking | Hackleme |
| Half duplex | Yarı çift yönlü |
| Handprint scanner | El izi tarayıcısı |
| Hardening (the operating system) | (İşletim sisteminin) sertleştirilmesi |
| Hardware | Donanım |
| Hash totals | Karma toplamlar |
| Help desk | Yardım masası |
| Heuristic filter | Sezgisel filtre |
| Hexadecimal | Onaltılık |
| Hierarchical database | Hiyerarşik veritabanı |
| Homomorphic Encryption | Homomorfik Şifreleme |
| Honeypot | Tuzak sunucu |
| Host | Ana bilgisayar |
| Hot site | Sıcak yedek site |
| Hotline | Yardım hattı |
| Hybrid Cloud | Hibrit Bulut |
| Hyperconvergence | Hiperbütünleşme |
| Hypertext Markup Language (HTML) | Köprü Metin İşaretleme Dili (HTML) |
| Identity Federation | Kimlik Federasyonu |
| Image processing | Görüntü işleme |
| Incident | Olay |
| Incremental testing | Artımlı test |
| Independence | Bağımsızlık |
| Indexed sequential access method (ISAM) | İndeksli ardışık erişim yöntemi (ISAM) |
| Indexed sequential file | İndeksli ardışık dosya |
| Inference engine | Çıkarım motoru |
| Information processing facility (IPF) | Bilgi işleme tesisi (IPF) |
| Information security | Bilgi güvenliği |
| Information security manager | Bilgi güvenliği yöneticisi |
| Information technology (IT) | Bilgi teknolojisi (BT) |
| Infrastructure as Code (IaC) | Kod Olarak Altyapı |
| Inherent risk | İçsel risk |
| Inheritance (objects) | Kalıtım (nesneler) |
| Initial program load (IPL) | Başlangıç program yüklemesi (IPL) |
| Input controls | Girdi kontrolleri |
| Insider threat | İç tehdit |
| Instant messaging | Anlık mesajlaşma |
| Integrated services digital network (ISDN) | Bütünleşik Hizmetler Sayısal Ağı (ISDN) |
| Integrated test facility (ITF) | Bütünleşik test birimi (ITF) |
| Integrity | Bütünlük |
| Interface | Arayüz |
| Interface testing | Arayüz testi |
| Internal control | İç kontrol |
| Internal storage | Dahili depolama |
| Internet of Things (IoT) | Nesnelerin İnterneti |
| Internet packet (IP) spoofing | İnternet paket (IP) sahtekârlığı |
| Internet protocol | İnternet protokolü |
| Internet service provider (ISP) | İnternet servis sağlayıcısı (ISS) |
| Interval sampling | Aralıklı örnekleme |
| Intranet | Kurumsal iç ağ (intranet) |
| Intrusion detection system (IDS) | Saldırı tespit sistemi (IDS) |
| Intrusion prevention system (IPS) | Saldırı önleme sistemi (IPS) |
| Irregularities | Düzensizlikler |
| IS auditor | BS denetçisi |
| ISO | Uluslararası Standartlar Teşkilatı |
| Issues management | Sorun yönetimi |
| IT asset management | BT varlık yönetimi |
| IT balanced scorecard | BT dengelenmiş performans kartı |
| IT governance | BT yönetişimi |
| IT infrastructure | BT altyapısı |
| IT synergy | BT sinerjisi |
| IT value analysis | BT değer analizi |
| Judgmental sample | Sezgisel örneklem |
| Key controls | Temel kontroller |
| Key performance indicator (KPI) | Temel performans göstergesi (KPI) |
| Key performance metrics (KPM) | Anahtar performans ölçütleri |
| Key stakeholders | Temel paydaşlar |
| Key success factor (KSF) | Kritik başarı faktörü (KSF) |
| Knowledge management | Bilgi yönetimi |
| Kubernetes | Kubernetes |
| Leased lines | Kiralık hatlar |
| Lessons-learned exercise | Ders çıkarma çalışması |
| Librarian | Veri/Belge yöneticisi |
| Limit check | Sınır kontrolü |
| Link editor (linkage editor) | Bağlantı düzenleyici |
| Literals | Sabit değerler |
| Load balancing | Yük dengeleme |
| Local area network (LAN) | Yerel alan ağı (LAN) |
| Log | Günlük kaydı |
| Logic bombs | Mantıksal bomba |
| Logical access | Mantıksal erişim |
| Logical access controls | Mantıksal erişim kontrolleri |
| Logical access right | Mantıksal erişim hakkı |
| Logoff | Oturumu kapatma |
| Logon | Oturum açma |
| Logon identification | Oturum açma kimlik doğrulama |
| Magnetic card reader | Manyetik kart okuyucu |
| Malicious code | Kötü amaçlı kod |
| Malware | Zararlı yazılım |
| Manager | Yönetici |
| Man-in-the-middle attack | Ortadaki adam saldırısı |
| Mapping | Eşleme |
| Masking | Maskeleme |
| Master data management | Ana veri yönetimi |
| Master file | Ana dosya |
| Materiality | Önemlilik |
| Maturity models | Olgunluk modelleri |
| Maximum tolerable outages (MTOs) | Maksimum tolere edilebilir kesintiler (MTO) |
| Mean time between failures (MTBF) | Arıza ortalama süresi (MTBF) |
| Media access control (MAC) | Ortam erişim kontrolü (MAC) |
| Media oxidation | Ortam oksidasyonu |
| Memory dump | Bellek dökümü |
| Message digest | İleti özeti |
| Message switching | İleti anahtarlama |
| Metadata | Üstveri |
| Metadata management | Meta veri yönetimi |
| Meta-tags | Meta etiketler |
| Metering software | Ölçüm yazılımı |
| Microsegmentation | Mikro segmentasyon |
| Microwave transmission | Mikrodalga iletimi |
| Middleware | Ara katman yazılımı |
| Mission-critical application | Kritik görev uygulaması |
| MLOps | MLOps |
| Modem (modulator-demodulator) | Modem (modülatör-demodülatör) |
| Modulation | Modülasyon |
| Monetary unit sampling | Para birimi örneklemesi |
| Multiplexing | Çoklama |
| Multiplexor | Çoklayıcı |
| Multiprocessing | Çoklu işleme |
| Multi-tenancy | Çoklu kiracılık |
| Network address translation (NAT) | Ağ adresi çevirisi (NAT) |
| Network administrator | Ağ yöneticisi |
| Network congestion | Ağ tıkanıklığı |
| Network diversity | Ağ çeşitliliği |
| Network hubs | Ağ merkezleri (hub) |
| Network protocol | Ağ protokolü |
| Network topology | Ağ topolojisi |
| NIST Cybersecurity Framework | NIST Siber Güvenlik Çerçevesi |
| Node | Düğüm |
| Noise | Gürültü |
| Noncompliance | Uyumsuzluk |
| Nondisclosure agreements | Gizlilik sözleşmeleri |
| Nonrepudiation | İnkar edilemezlik |
| Normalization | Normalizasyon |
| Numeric check | Sayısal kontrol |
| Object code | Nesne kodu |
| Objectivity | Nesnellik |
| Object-oriented | Nesne yönelimli |
| Offsite storage | Yer dışı depolama |
| Online data processing | Çevrimiçi veri işleme |
| Open source | Açık kaynak |
| Open systems | Açık sistemler |
| Operating system | İşletim sistemi |
| Operational audit | Operasyonel denetim |
| Operational control | Operasyonel kontrol |
| Operator console | İşletmeci konsolu |
| Optical character recognition (OCR) | Optik karakter tanıma (OCR) |
| Optical scanner | Optik tarayıcı |
| Outbound data transmission | Giden veri iletimi |
| Output analyzer | Çıkış analizörü |
| Outsourcing | Dış kaynak kullanımı |
| Packet | Paket |
| Packet assembly/disassembly (PAD) device | Paket birleştirme/ayırma (PAD) cihazı |
| Packet switching | Paket anahtarlama |
| Parallel run | Paralel çalışma |
| Parallel simulation | Paralel simülasyon |
| Parallel testing | Paralel test |
| Parity check | Parite kontrolü |
| Partitioned file | Bölümlenmiş dosya |
| Passive assault | Pasif saldırı |
| Password | Parola |
| Patch compliance | Yama uyumu |
| Patch management | Yama yönetimi |
| Payroll system | Bordro sistemi |
| Penetration test | Penetrasyon testi |
| Penetration testing (Pentest) | Sızma testi |
| Performance measurement | Performans ölçümü |
| Performance testing | Performans testi |
| Peripherals | Çevre birimleri |
| Personal identification number (PIN) | Kişisel tanımlama numarası (PIN) |
| Personally identifiable data | Kimliği tanımlanabilir veriler |
| Personally identifiable information (PII) | Kimliği tanımlanabilir bilgi (PII) |
| Phishing | Oltalama |
| Piggybacking | Piggybacking (kaçak erişim) |
| Pilot | Pilot |
| Plaintext | Açık metin |
| Platform for Internet Content Selection (PICS) | İnternet İçerik Seçim Platformu (PICS) |
| Point-of-sale (POS) systems | Satış Noktası Sistemleri (POS) |
| Polymorphism (objects) | Çokbiçimlilik (nesneler) |
| Port | Bağlantı noktası |
| Post-implementation review | Uygulama Sonrası İnceleme |
| Posting | Kayıt İşleme |
| Power conditioning | Güç Düzenleme |
| Power distribution unit (PDU) | Güç Dağıtım Ünitesi (PDU) |
| Predictive analytics | Öngörüsel analitik |
| Prescriptive analytics | Yönlendirici analitik |
| Preventive control | Önleyici Kontrol |
| Privacy by Design | Tasarımda Gizlilik |
| Private branch exchange (PBX) | Dahili Santral (PBX) |
| Private Cloud | Özel Bulut |
| Private key cryptosystems | Özel Anahtar Kriptosistemleri |
| Privileged Access Management (PAM) | Ayrıcalıklı Erişim Yönetimi |
| Privileged mode | Ayrıcalıklı Mod |
| Privileged password | Ayrıcalıklı Parola |
| Production programs | Üretim Programları |
| Production software | Üretim Yazılımı |
| Program change request (PCR) | Program Değişiklik Talebi (PCR) |
| Program evaluation and review technique (PERT) | Program Değerlendirme ve İnceleme Tekniği (PERT) |
| Program flowcharts | Program Akış Şemaları |
| Program narratives | Program Betimlemeleri |
| Programming walk-through | Program Adım Adım İncelemesi |
| Project management | Proje Yönetimi |
| Project portfolio | Proje Portföyü |
| Protocol | Protokol |
| Protocol converter | Protokol Dönüştürücü |
| Prototyping | Prototipleme |
| Proximity card | Yakınlık Kartı |
| Proxy server | Proxy Sunucu |
| Public Cloud | Genel Bulut |
| Public domain software | Kamuya Açık Yazılım |
| Public key cryptosystem | Açık Anahtar Kriptosistemi |
| Public key infrastructure (PKI) | Açık Anahtar Altyapısı (PKI) |
| Public switched network (PSN) | Genel Anahtarlamalı Şebeke (PSN) |
| Quality assurance | Kalite Güvencesi |
| Quality management system (QMS) | Kalite Yönetim Sistemi (QMS) |
| Quality of service (QoS) | Hizmet Kalitesi (QoS) |
| Quantum Computing | Kuantum Hesaplama |
| Quantum Cryptography | Kuantum Kriptografi |
| Query | Sorgu |
| Queue | Kuyruk |
| Random access memory (RAM) | Rastgele Erişimli Bellek (RAM) |
| Range check | Aralık Kontrolü |
| Real-time processing | Gerçek Zamanlı İşleme |
| Reasonable assurance | Makul Güvence |
| Reasonableness check | Makuliyet kontrolü |
| Reciprocal agreement | Karşılıklı anlaşma |
| Reconciliation | Mutabakat |
| Record | Kayıt |
| Recovery point objective (RPO) | Kurtarma noktası hedefi (RPO) |
| Recovery testing | Kurtarma testi |
| Recovery time objective (RTO) | Kurtarma zamanı hedefi (RTO) |
| Redundancy | Yedeklilik |
| Redundancy check | Yedeklilik kontrolü |
| Redundant array of independent disks (RAID) | Bağımsız disklerin yedekli dizisi (RAID) |
| Reel backup | Gerçek yedekleme |
| Reengineering | Yeniden mühendislik |
| Reference check | Referans kontrolü |
| Referential integrity | Referans bütünlüğü |
| Registration authority (RA) | Kayıt otoritesi (RA) |
| Regression testing | Gerileme testi |
| Relational database | İlişkisel veritabanı |
| Release management | Sürüm yönetimi |
| Remote access service (RAS) | Uzaktan erişim servisi (RAS) |
| Remote job entry (RJE) | Uzaktan iş girişi (RJE) |
| Remote logon | Uzaktan oturum açma |
| Replay attack | Yeniden oynatma saldırısı |
| Replication | Çoğaltma |
| Repository | Depo |
| Request for proposal (RFP) | Teklif isteği (RFP) |
| Requirements definition | Gereksinim tanımı |
| Residual risk | Kalıntı risk |
| Return on investment (ROI) | Yatırım getirisi (ROI) |
| Reverse engineering | Tersine mühendislik |
| Right-to-audit | Denetim hakkı |
| Risk | Risk |
| Risk analysis | Risk analizi |
| Risk-based Authentication | Risk tabanlı Kimlik Doğrulama |
| Robotic process automation (RPA) | Robotik süreç otomasyonu |
| Role-based access control (RBAC) | Role dayalı erişim kontrolü (RBAC) |
| Rollback | Geri alma |
| Rollout | Yaygınlaştırma |
| Root cause | Kök sebep |
| Rounding down | Aşağı yuvarlama |
| Router | Yönlendirici |
| Router rule | Yönlendirici kuralı |
| RSA | RSA |
| Runtime application self-protection (RASP) | Çalışma zamanı uygulama kendini koruma |
| Run-to-run totals | Çalıştırmadan çalıştırmaya toplamlar |
| Salami technique | Salami tekniği |
| Scanning | Tarama |
| Scheduling | Zamanlama / Planlama |
| Scope creep | Kapsam kayması |
| Screened subnet | Filtrelenmiş alt ağ |
| Screening routers | Yönlendirici filtreleme |
| Secure Access Service Edge (SASE) | Güvenli Erişim Hizmeti Ucu |
| Secure coding | Güvenli kodlama |
| Secure hash algorithm 1 (SHA-1) | Güvenli özet algoritması 1 (SHA-1) |
| Secure Sockets Layer (SSL) | Güvenli Yuvalar Katmanı (SSL) |
| Security administrator | Güvenlik yöneticisi |
| Security baseline | Güvenlik temel çizgisi |
| Security Orchestration, Automation & Response (SOAR) | Güvenlik Orkestrasyonu, Otomasyonu ve Yanıtı |
| Security policy | Güvenlik politikası |
| Security posture | Güvenlik duruşu |
| Security software | Güvenlik yazılımı |
| Security testing | Güvenlik testi |
| Segregation of duties | Görev ayrımı |
| Sensitive | Hassas |
| Sequence check | Sıra kontrolü |
| Sequential file | Ardışık dosya |
| Serverless computing | Sunucusuz bilgi işlem |
| Service bureau | Hizmet bürosu |
| Service desk | Hizmet masası |
| Service level agreement (SLA) | Hizmet Düzeyi Anlaşması (SLA) |
| Service set identifier (SSIDs) | Hizmet Seti Tanımlayıcısı (SSID’ler) |
| Service virtualization | Hizmet sanallaştırma |
| Service-oriented architecture (SOA) | Hizmet yönelimli mimari (SOA) |
| Shield twisted cable | Koruyuculu bükümlü kablo |
| Sign-off | Onay |
| Simple Object Access Protocol (SOAP) | Basit Nesne Erişim Protokolü (SOAP) |
| Simultaneous peripheral operations online (SPOOL) | Çevrimiçi eşzamanlı çevresel işlemler (SPOOL) |
| Single sign-on process | Tek oturum açma süreci |
| SLA monitoring | SLA izleme |
| Slack time | Serbestlik süresi |
| Smart card | Akıllı kart |
| Smart Contract | Akıllı Sözleşme |
| Smart phone | Akıllı telefon |
| Sniffing | Ağ dinleme |
| Social engineering | Sosyal mühendislik |
| Software as a Service (SaaS) | Hizmet olarak Yazılım (SaaS) |
| Software-defined networking (SDN) | Yazılım tanımlı ağ |
| Software-defined storage (SDS) | Yazılım tanımlı depolama |
| Source code | Kaynak kodu |
| Source code compare programs | Kaynak kod karşılaştırma programları |
| Source documents | Kaynak belgeler |
| Spam | İstenmeyen e-posta / Spam |
| Spoofing program | Sahtecilik programı |
| Spooling program | Sıralama (spooling) programı |
| Spyware | Casus yazılım |
| Statistical sampling | İstatistiksel örnekleme |
| Steering committee | Yönlendirme komitesi |
| Steganography | Gizli gizleme |
| Stop or go sampling | Dur veya devam örneklemesi |
| Storage area network (SAN) | Depolama alan ağı (SAN) |
| Strategic alignment | Stratejik hizalama |
| Stratified sampling | Tabakalı örnekleme |
| Striped disk array | Şeritli disk dizisi |
| Structured programming | Yapılandırılmış programlama |
| Structured Query Language (SQL) | Yapılandırılmış Sorgu Dili (SQL) |
| Substantive test | Önemli denetim testi |
| Succession planning | Halef planlaması |
| Surge protector | Aşırı gerilim koruyucusu |
| Surge suppression | Aşırı gerilim bastırma |
| Switch | Anahtar |
| Symmetric key encryption | Simetrik anahtar şifreleme |
| Synchronous | Eşzamanlı |
| Synchronous data link | Eşzamanlı veri bağlantısı |
| Synchronous transmission | Eşzamanlı iletim |
| System edit routine | Sistem düzenleme rutini |
| System flowcharts | Sistem akış şemaları |
| System initialization log | Sistem başlangıç günlüğü |
| System software | Sistem yazılımı |
| System testing | Sistem testi |
| Systematic sampling/selection | Sistematik örnekleme/seçim |
| Systems analyst | Sistem analisti |
| Systems development life cycle (SDLC) | Sistem geliştirme yaşam döngüsü (SDLC) |
| Table look-ups | Tablo başvuruları |
| Tape library | Bant kütüphanesi |
| Tape management system (TMS) | Bant yönetim sistemi (TMS) |
| Telecommunications | Telekomünikasyon |
| Telecommunications network | Telekomünikasyon ağı |
| Teleprocessing | Teleişleme |
| Televaulting | Uzaktan bant depolama |
| Template | Şablon |
| Terminal | Terminal |
| Test data | Test verisi |
| Test generators | Test oluşturucular |
| Test programs | Test programları |
| Thin client architecture | İnce istemci mimarisi |
| Third-party audit | Üçüncü taraf denetimi |
| Third-party reviews | Üçüncü taraf incelemeleri |
| Threat Hunting | Tehdit Avcılığı |
| Threat Intelligence Platform (TIP) | Tehdit İstihbaratı Platformu |
| Threat modeling | Tehdit modelleme |
| Throughput | İşlem hacmi |
| Throughput index | İşlem hacmi indeksi |
| Time bomb | Zaman bombası |
| Token | Belirteç |
| Transaction | İşlem |
| Transaction log | İşlem günlüğü |
| Transmission Control Protocol (TCP) | İletim Kontrol Protokolü (TCP) |
| Transport Layer Security (TLS) | Taşıma Katmanı Güvenliği (TLS) |
| Transport Layer Security 1.3 (TLS 1.3) | Taşıma Katmanı Güvenliği 1.3 |
| Trap door | Tuzak kapısı |
| Trojan horse | Truva atı |
| Trunks | Trunk hatları |
| Tunneling | Tünelleme |
| Twisted pairs | Bükümlü çiftler |
| Twisted pairs cable | Bükümlü çift kablo |
| Two-factor authentication | İki faktörlü kimlik doğrulama |
| Two-way replication | İki yönlü çoğaltma |
| Uninterruptible power supply (UPS) | Kesintisiz Güç Kaynağı (UPS) |
| Unit testing | Birim testi |
| Uploading | Yükleme |
| User awareness | Kullanıcı farkındalığı |
| User service levels | Kullanıcı hizmet düzeyleri |
| Utility programs | Yardımcı programlar |
| Utility script | Yardımcı betik |
| Vaccine | Aşı |
| Validity check | Geçerlilik kontrolü |
| Value added activity | Katma değerli faaliyet |
| Value added chain | Katma değer zinciri |
| Value added network (VAN) | Katma değer ağı (VAN) |
| Value delivery | Değer sunumu |
| Variable sampling | Değişken örnekleme |
| Variables estimation | Değişken tahmini |
| Vendor risk management | Tedarikçi risk yönetimi |
| Verification | Doğrulama |
| Version control | Sürüm kontrolü |
| Version stamping | Sürüm damgalama |
| Virtual local area network (VLAN) | Sanal yerel ağ (VLAN) |
| Virtual memory | Sanal bellek |
| Virtual private network (VPN) | Sanal özel ağ (VPN) |
| Virtual storage access method (VSAM) | Sanal depolama erişim yöntemi (VSAM) |
| Virus | Virüs |
| Voicemail | Sesli mesaj |
| Vulnerability scan | Zaafiyet taraması |
| Walk-through | Adım adım inceleme |
| Warm site | Sıcak site |
| Watermark | Filigran |
| Web application firewall (WAF) | Web uygulama güvenlik duvarı |
| Web of Things (WoT) | Nesnelerin Ağı |
| Web server | Web sunucusu |
| Wet-pipe sprinkler systems | Islak borulu sprinkler sistemleri |
| White box testing | Beyaz kutu testi |
| Wide area network (WAN) | Geniş alan ağı (WAN) |
| Wi-Fi Protected Access (WPA) | Wi-Fi Korumalı Erişim (WPA) |
| Wired Equivalency Privacy (WEP) | Kablolu Eşdeğer Gizlilik (WEP) |
| Wiretapping | Dinleme |
| Work breakdown structure | İş dağılım yapısı |
| Workflow model | İş akış modeli |
| Worm program | Solucan programı |
| X.25 interface | X.25 arabirimi |
| Zero Trust Architecture | Sıfır Güven Mimarisi |
| Zero-day vulnerability | Sıfır gün açığı |