Bilgi Sistemleri Denetiminin öğrenimi veya gerçekleştirilmesi sırasında sıklıkla karşınıza çıkabilecek İngilizce terimlerin Türkçe karşılıklarının sözlüğüdür.
ENGLISH | TÜRKÇE |
---|---|
5G Network | 5G Ağı |
Abrupt changeover | Ani geçiş |
Acceptable use policy | Kabul edilebilir kullanım politikası |
Acceptance testing | Kabul testi |
Access control | Erişim kontrolü |
Access path | Erişim yolu |
Access rights | Erişim hakları |
Accountability | Hesap verebilirlik |
Adaptive Authentication | Uyarlanabilir Kimlik Doğrulama |
Address | Adres |
Administrative controls | İdari kontroller |
Adware | Reklam yazılımı |
Agile auditing | Çevik denetim |
AIOps | AIOps |
Alternative routing | Alternatif yönlendirme |
Analogue, analog | Analog |
Annual loss expectancy (ALE) | Yıllık kayıp beklentisi (ALE) |
Anonymous File Transfer Protocol (FTP) | Anonim Dosya Aktarım Protokolü (FTP) |
Antivirus software | Antivirüs yazılımı |
API Gateway | API Ağ Geçidi |
Application control | Uygulama kontrolü |
Application layer | Uygulama katmanı |
Application program | Uygulama programı |
Application programmer | Uygulama programcısı |
Application service provider (ASP) | Uygulama hizmet sağlayıcısı (ASP) |
Application tracing and mapping | Uygulama izleme ve haritalama |
Artificial intelligence (AI) | Yapay zeka (YZ) |
Asset provisioning lifecycle | Varlık temin yaşam döngüsü |
Asymmetric key (public key) | Asimetrik anahtar (açık anahtar) |
Asynchronous attack | Asenkron saldırı |
Asynchronous transmission | Asenkron iletim |
Attack surface | Saldırı yüzeyi |
Attenuation | Zayıflama |
Attribute sampling | Öznitelik örneklemesi |
Attribute-based access control (ABAC) | Özellik tabanlı erişim kontrolü |
Audit evidence | Denetim kanıtı |
Audit logging | Denetim kaydı |
Audit objective | Denetim hedefi |
Audit program | Denetim programı |
Audit risk | Denetim riski |
Audit trail | Denetim izi |
Authentication | Kimlik doğrulama |
Authorization | Yetkilendirme |
Back door | Arka kapı |
Backbone | Omurga ağı |
Backup | Yedekleme / Yedek |
Badge | Kimlik kartı (rozet) |
Balanced scorecard | Dengelenmiş performans kartı |
Bandwidth | Bant genişliği |
Barcode | Barkod |
Baseband | Temel bant |
Baseline | Temel değer |
Bastion host | Tahkim sunucusu |
Batch control | Toplu iş kontrolü |
Batch job | Toplu iş |
Batch processing | Toplu işlem |
Baud | Baud (sembol hızı) |
Behavioral Analytics | Davranış Analitiği |
Benchmark | Kıyaslama (benchmark) |
Big Data Analytics | Büyük Veri Analitiği |
Binary code | İkili kod |
Biometric locks | Biyometrik kilitler |
Biometrics | Biyometri |
Black box testing | Kara kutu testi |
Blade server | Blade sunucu (bıçak sunucu) |
Blockchain | Blok zinciri |
Breakeven-point analysis | Başabaş (eşik) noktası analizi |
Bridge | Köprü |
Broadband | Geniş bant |
Brownout | Gerilim düşüşü |
Browser | Tarayıcı |
Browser caches | Tarayıcı önbellekleri |
Brute force attack | Kaba kuvvet saldırısı |
Buffer | Tampon bellek |
Buffer capacity | Tampon kapasitesi |
Buffer overflow | Tampon taşması |
Business analytics | İş analitiği |
Business case | İş gerekçesi |
Business continuity plan (BCP) | İş sürekliliği planı |
Business impact analysis (BIA) | İş etki analizi |
Business intelligence | İş zekâsı |
Business process reengineering (BPR) | İş süreçleri yeniden mühendisliği |
Business resumption plan | İş yeniden başlatma planı |
Business risk | İşletme riski |
Business unit | İş birimi |
Bypass label processing (BLP) | Etiket atlama işleme |
Call tree | Çağrı ağacı |
Capability maturity model (CMM) | Yetenek olgunluk modeli |
Capacity stress testing | Kapasite stres testi |
Card key | Kart anahtarı |
Card swipes | Kart okuma işlemleri |
Central communication processor | Merkezi iletişim işlemcisi |
Central processing unit (CPU) | Merkezi işlem birimi (CPU) |
Centralized data processing | Merkezi veri işleme |
Certificate authority (CA) | Sertifika otoritesi (CA) |
Certification revocation list (CRL) | Sertifika iptal listesi (CRL) |
Chain of custody | Delil zinciri |
Challenge/response token | Meydan okuma/yanıt belirteci |
Change control log | Değişiklik kontrol günlüğü |
Change data capture | Değişiklik veri yakalama |
Change management | Değişim yönetimi |
Chaos engineering | Kaos mühendisliği |
Check digit | Kontrol basamağı |
Check digit verification (self-checking digit) | Kontrol basamağı doğrulaması (özkontrol basamağı) |
Checklist | Kontrol listesi |
Checkpoint restart procedures | Checkpoint yeniden başlatma prosedürleri |
Checksum technique | Sağlama toplamı tekniği |
Chief information officer (CIO) | Bilgi Teknolojileri Direktörü (CIO) |
Ciphertext | Şifreli metin |
Circuit-switched network | Devre anahtarlamalı ağ |
Circular routing | Döngüsel yönlendirme |
Client-server | İstemci-sunucu |
Closed circuit television (CCTV) | Kapalı devre televizyon (CCTV) |
Cloud | Bulut |
Cloud Access Security Broker (CASB) | Bulut Erişim Güvenlik Aracısı |
Cloud computing | Bulut bilişim |
Cloud-native application | Bulut yerel uygulama |
Cluster controller | Küme denetleyicisi |
Coaxial cable | Koaksiyel kablo |
COBIT | COBIT |
Code signing | Kod imzalama |
Cold site | Soğuk site |
Common gateway interface (CGI) | Ortak ağ geçidi arayüzü (CGI) |
Communications controller | İletişim denetleyicisi |
Compensating control | Telafi edici kontrol |
Compiler | Derleyici |
Completeness check | Tamlık kontrolü |
Compliance management | Uyumluluk yönetimi |
Compliance tests | Uyum testleri |
Comprehensive audit | Kapsamlı denetim |
Computer emergency response team (CERT) | Bilgisayar Acil Müdahale Ekibi (CERT) |
Computer forensics | Bilgisayar adli bilişim |
Computer fraud | Bilgisayar dolandırıcılığı |
Computer sequence checking | Bilgisayar sıra denetimi |
Computer virus | Bilgisayar virüsü |
Computer-aided software engineering (CASE) | Bilgisayar destekli yazılım mühendisliği (CASE) |
Computer-aided software engineering (CASE) | Bilgisayar destekli yazılım mühendisliği (CASE) |
Computer-assisted audit technique (CAAT) | Bilgisayar destekli denetim tekniği (CAAT) |
Computer-assisted audit technique (CAAT) | Bilgisayar destekli denetim tekniği (CAAT) |
Concentrator | Konsantratör |
Concurrency control | Eşzamanlılık kontrolü |
Concurrent access control | Eşzamanlı erişim kontrolü |
Confidentiality | Gizlilik |
Console log | Konsol günlüğü |
Containerization | Konteynerleştirme |
Contingency plan | Olağanüstü durum planı |
Continuous auditing approach | Sürekli denetim yaklaşımı |
Continuous control monitoring | Sürekli kontrol izleme |
Continuous Integration/Continuous Deployment (CI/CD) | Sürekli Entegrasyon/Sürekli Dağıtım |
Continuous monitoring | Sürekli izleme |
Control | Kontrol |
Control framework | Kontrol çerçevesi |
Control risk | Kontrol riski |
Control self-assessment | Kontrol öz-değerlendirmesi |
Cookies | Çerezler |
Core dumps | Çekirdek dökümü |
Corporate governance | Kurumsal yönetim |
Corrective action | Düzeltici eylem |
Corrective control | Düzeltici kontrol |
COSO framework | COSO çerçevesi |
Cost-effective controls | Maliyet-etkin kontroller |
Critical path method (CPM) | Kritik yol yöntemi (CPM) |
Cross-site scripting (XSS) | Siteler arası komut dosyası çalıştırma (XSS) |
Customer relationship management (CRM) | Müşteri ilişkileri yönetimi (CRM) |
Cyclic redundancy checks | Döngüsel fazlalık denetimleri (CRC) |
Data Anonymization | Veri Anonimleştirme |
Data at rest | Beklemedeki veri |
Data center | Veri merkezi |
Data classification | Veri sınıflandırması |
Data custodian | Veri sorumlusu |
Data dictionary | Veri sözlüğü |
Data diddling | Veri tahrifatı |
Data Encryption Standard (DES) | Veri Şifreleme Standardı (DES) |
Data fabric | Veri kumaşı |
Data flow | Veri akışı |
Data governance | Veri yönetişimi |
Data in transit | Aktarımdaki veri |
Data Lake | Veri Gölü |
Data leakage | Veri sızıntısı |
Data mart | Veri pazarı |
Data Mesh | Veri Ağı |
Data mirroring | Veri yansıtma |
Data owner | Veri sahibi |
Data provenance | Veri kökeni |
Data repository | Veri deposu |
Data sanitization | Veri temizleme |
Data stewardship | Veri yöneticiliği |
Data structure | Veri yapısı |
Database | Veritabanı |
Database administrator (DBA) | Veritabanı yöneticisi (DBA) |
Database management systems (DBMS) | Veritabanı yönetim sistemleri (VTYS) |
Database replication | Veritabanı çoğaltma |
Database specifications | Veritabanı tanımlamaları |
Data-oriented systems development | Veri odaklı sistem geliştirme |
Deadman door | Deadman kapısı |
Decentralization | Merkeziyetsizleştirme |
Decision support systems (DSS) | Karar destek sistemleri (KDS) |
Decryption | Şifre çözme |
Decryption key | Şifre çözme anahtarı |
Degauss | Demanyetizasyon |
Demilitarized zone (DMZ) | Demilitarize bölge (DMZ) |
Demodulation | Demodülasyon |
Denial of service attack | Hizmet engelleme saldırısı (DoS) |
Denormalization | Denormalizasyon |
Detection risk | Tespit riski |
Detective control | Tespit edici kontrol |
DevSecOps | DevSecOps |
Dial-up | Çevirmeli bağlantı |
Differential Privacy | Farklılaştırılmış Gizlilik |
Digital certificate | Dijital sertifika |
Digital Forensics | Dijital Adli Bilişim |
Digital rights management (DRM) | Dijital haklar yönetimi |
Digital signature | Elektronik imza |
Digital Twin | Dijital İkiz |
Direct inward system access (DISA) | Doğrudan iç sistem erişimi (DISA) |
Disaster recovery plan | Felaket kurtarma planı |
Discovery sampling | Keşif örneklemesi |
Diskless workstations | Disksiz iş istasyonları |
Distributed data processing network | Dağıtık veri işleme ağı |
Domain name server | Alan adı sunucusu |
Download | İndirme |
Downtime report | Kesinti raporu |
Dry-pipe fire extinguisher system | Kuru borulu yangın söndürme sistemi |
Dry-pipe sprinkler system | Kuru borulu sprinkler sistemi |
Due diligence | Durum tespiti |
Duplex routing | Çift yönlü yönlendirme |
Dynamic Host Configuration Protocol (DHCP) | Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) |
Earned value analysis | Kazanılmış değer analizi |
Eavesdropping | Dinleme |
Echo checks | Echo kontrolleri |
E-commerce | E-ticaret |
Edge computing | Uç bilişim |
Edit controls | Düzenleme kontrolleri |
Editing | Düzenleme |
Electronic cash | Elektronik para |
Electronic funds transfer (EFT) | Elektronik fon transferi (EFT) |
E-posta | |
Embedded audit modules | Gömülü denetim modülleri |
Encapsulation | Kapsülleme |
Encapsulation (objects) | (Nesnelerde) kapsülleme |
Encryption | Şifreleme |
Encryption key | Şifreleme anahtarı |
Endpoint Detection and Response (EDR) | Uç Nokta Tespit ve Yanıt |
Enterprise resource planning (ERP) | Kurumsal kaynak planlama (ERP) |
Enterprise risk management | Kurumsal risk yönetimi |
Environmental control | Çevre kontrolü |
Equal-error rate (EER) | Eş-hata oranı (EER) |
Escrow agent | Emanet aracı |
Escrow agreement | Emanet sözleşmesi |
Ethernet | Ethernet |
Ethical hacking | Etik hackleme |
Exception reports | İstisna raporları |
Executable code | Çalıştırılabilir kod |
Expected error occurrence | Beklenen hata oluşumu |
Explainable AI (XAI) | Açıklanabilir Yapay Zeka |
Exposure | Açığa çıkma (maruziyet) |
Extended Detection and Response (XDR) | Genişletilmiş Tespit ve Yanıt |
Extensible Markup Language (XML) | Genişletilebilir İşaretleme Dili (XML) |
Failover service | Yedek devre hizmeti |
Fallback procedures | Geri dönüş prosedürleri |
False authorization | Yanlış yetkilendirme |
False enrollment | Yanlış kayıt |
False negative | Yanlış negatif |
False positive | Yanlış pozitif |
False-acceptance rate (FAR) | Yanlış kabul oranı (FAR) |
False-identification rate (FIR) | Yanlış tanımlama oranı (FIR) |
False-rejection rate (FRR) | Yanlış reddetme oranı (FRR) |
Fault-tolerant | Hata toleranslı |
Feasibility study | Fizibilite çalışması |
Federated learning | Federated öğrenme |
Fiber optic cable | Fiber optik kablo |
Fiber optics | Fiber optik |
File | Dosya |
File allocation table (FAT) | Dosya ayırma tablosu (FAT) |
File layout | Dosya düzeni |
File server | Dosya sunucusu |
File Transfer Protocol (FTP) | Dosya Aktarım Protokolü (FTP) |
Filter | Filtre |
Financial audit | Finansal denetim |
Firewall | Güvenlik duvarı |
Firmware | Donanım yazılımı |
Follow-up audit | Takip denetimi |
Force majeure agreement | Mücbir sebep sözleşmesi |
Forensic | Adli |
Format checking | Biçim kontrolü |
Frame relay assembler/disassembler (FRAD) device | Çerçeve anahtarlama birleştirici/ayırıcı (FRAD) cihazı |
Frame-relay | Çerçeve anahtarlamalı ağ |
Fraud risk | Dolandırıcılık riski |
Full duplex | Tam çift yönlü |
Function point analysis (FPA) | Fonksiyon noktası analizi (FPA) |
GANTT chart | GANTT şeması |
Gap analysis | Boşluk analizi |
Gateway | Ağ geçidi |
Generalized audit software | Genel denetim yazılımı |
Go-live | Canlıya geçiş |
Governance | Yönetişim |
Hacker | Hacker (korsan) |
Hacking | Hackleme |
Half duplex | Yarı çift yönlü |
Handprint scanner | El izi tarayıcısı |
Hardening (the operating system) | (İşletim sisteminin) sertleştirilmesi |
Hardware | Donanım |
Hash totals | Karma toplamlar |
Help desk | Yardım masası |
Heuristic filter | Sezgisel filtre |
Hexadecimal | Onaltılık |
Hierarchical database | Hiyerarşik veritabanı |
Homomorphic Encryption | Homomorfik Şifreleme |
Honeypot | Tuzak sunucu |
Host | Ana bilgisayar |
Hot site | Sıcak yedek site |
Hotline | Yardım hattı |
Hybrid Cloud | Hibrit Bulut |
Hyperconvergence | Hiperbütünleşme |
Hypertext Markup Language (HTML) | Köprü Metin İşaretleme Dili (HTML) |
Identity Federation | Kimlik Federasyonu |
Image processing | Görüntü işleme |
Incident | Olay |
Incremental testing | Artımlı test |
Independence | Bağımsızlık |
Indexed sequential access method (ISAM) | İndeksli ardışık erişim yöntemi (ISAM) |
Indexed sequential file | İndeksli ardışık dosya |
Inference engine | Çıkarım motoru |
Information processing facility (IPF) | Bilgi işleme tesisi (IPF) |
Information security | Bilgi güvenliği |
Information security manager | Bilgi güvenliği yöneticisi |
Information technology (IT) | Bilgi teknolojisi (BT) |
Infrastructure as Code (IaC) | Kod Olarak Altyapı |
Inherent risk | İçsel risk |
Inheritance (objects) | Kalıtım (nesneler) |
Initial program load (IPL) | Başlangıç program yüklemesi (IPL) |
Input controls | Girdi kontrolleri |
Insider threat | İç tehdit |
Instant messaging | Anlık mesajlaşma |
Integrated services digital network (ISDN) | Bütünleşik Hizmetler Sayısal Ağı (ISDN) |
Integrated test facility (ITF) | Bütünleşik test birimi (ITF) |
Integrity | Bütünlük |
Interface | Arayüz |
Interface testing | Arayüz testi |
Internal control | İç kontrol |
Internal storage | Dahili depolama |
Internet of Things (IoT) | Nesnelerin İnterneti |
Internet packet (IP) spoofing | İnternet paket (IP) sahtekârlığı |
Internet protocol | İnternet protokolü |
Internet service provider (ISP) | İnternet servis sağlayıcısı (ISS) |
Interval sampling | Aralıklı örnekleme |
Intranet | Kurumsal iç ağ (intranet) |
Intrusion detection system (IDS) | Saldırı tespit sistemi (IDS) |
Intrusion prevention system (IPS) | Saldırı önleme sistemi (IPS) |
Irregularities | Düzensizlikler |
IS auditor | BS denetçisi |
ISO | Uluslararası Standartlar Teşkilatı |
Issues management | Sorun yönetimi |
IT asset management | BT varlık yönetimi |
IT balanced scorecard | BT dengelenmiş performans kartı |
IT governance | BT yönetişimi |
IT infrastructure | BT altyapısı |
IT synergy | BT sinerjisi |
IT value analysis | BT değer analizi |
Judgmental sample | Sezgisel örneklem |
Key controls | Temel kontroller |
Key performance indicator (KPI) | Temel performans göstergesi (KPI) |
Key performance metrics (KPM) | Anahtar performans ölçütleri |
Key stakeholders | Temel paydaşlar |
Key success factor (KSF) | Kritik başarı faktörü (KSF) |
Knowledge management | Bilgi yönetimi |
Kubernetes | Kubernetes |
Leased lines | Kiralık hatlar |
Lessons-learned exercise | Ders çıkarma çalışması |
Librarian | Veri/Belge yöneticisi |
Limit check | Sınır kontrolü |
Link editor (linkage editor) | Bağlantı düzenleyici |
Literals | Sabit değerler |
Load balancing | Yük dengeleme |
Local area network (LAN) | Yerel alan ağı (LAN) |
Log | Günlük kaydı |
Logic bombs | Mantıksal bomba |
Logical access | Mantıksal erişim |
Logical access controls | Mantıksal erişim kontrolleri |
Logical access right | Mantıksal erişim hakkı |
Logoff | Oturumu kapatma |
Logon | Oturum açma |
Logon identification | Oturum açma kimlik doğrulama |
Magnetic card reader | Manyetik kart okuyucu |
Malicious code | Kötü amaçlı kod |
Malware | Zararlı yazılım |
Manager | Yönetici |
Man-in-the-middle attack | Ortadaki adam saldırısı |
Mapping | Eşleme |
Masking | Maskeleme |
Master data management | Ana veri yönetimi |
Master file | Ana dosya |
Materiality | Önemlilik |
Maturity models | Olgunluk modelleri |
Maximum tolerable outages (MTOs) | Maksimum tolere edilebilir kesintiler (MTO) |
Mean time between failures (MTBF) | Arıza ortalama süresi (MTBF) |
Media access control (MAC) | Ortam erişim kontrolü (MAC) |
Media oxidation | Ortam oksidasyonu |
Memory dump | Bellek dökümü |
Message digest | İleti özeti |
Message switching | İleti anahtarlama |
Metadata | Üstveri |
Metadata management | Meta veri yönetimi |
Meta-tags | Meta etiketler |
Metering software | Ölçüm yazılımı |
Microsegmentation | Mikro segmentasyon |
Microwave transmission | Mikrodalga iletimi |
Middleware | Ara katman yazılımı |
Mission-critical application | Kritik görev uygulaması |
MLOps | MLOps |
Modem (modulator-demodulator) | Modem (modülatör-demodülatör) |
Modulation | Modülasyon |
Monetary unit sampling | Para birimi örneklemesi |
Multiplexing | Çoklama |
Multiplexor | Çoklayıcı |
Multiprocessing | Çoklu işleme |
Multi-tenancy | Çoklu kiracılık |
Network address translation (NAT) | Ağ adresi çevirisi (NAT) |
Network administrator | Ağ yöneticisi |
Network congestion | Ağ tıkanıklığı |
Network diversity | Ağ çeşitliliği |
Network hubs | Ağ merkezleri (hub) |
Network protocol | Ağ protokolü |
Network topology | Ağ topolojisi |
NIST Cybersecurity Framework | NIST Siber Güvenlik Çerçevesi |
Node | Düğüm |
Noise | Gürültü |
Noncompliance | Uyumsuzluk |
Nondisclosure agreements | Gizlilik sözleşmeleri |
Nonrepudiation | İnkar edilemezlik |
Normalization | Normalizasyon |
Numeric check | Sayısal kontrol |
Object code | Nesne kodu |
Objectivity | Nesnellik |
Object-oriented | Nesne yönelimli |
Offsite storage | Yer dışı depolama |
Online data processing | Çevrimiçi veri işleme |
Open source | Açık kaynak |
Open systems | Açık sistemler |
Operating system | İşletim sistemi |
Operational audit | Operasyonel denetim |
Operational control | Operasyonel kontrol |
Operator console | İşletmeci konsolu |
Optical character recognition (OCR) | Optik karakter tanıma (OCR) |
Optical scanner | Optik tarayıcı |
Outbound data transmission | Giden veri iletimi |
Output analyzer | Çıkış analizörü |
Outsourcing | Dış kaynak kullanımı |
Packet | Paket |
Packet assembly/disassembly (PAD) device | Paket birleştirme/ayırma (PAD) cihazı |
Packet switching | Paket anahtarlama |
Parallel run | Paralel çalışma |
Parallel simulation | Paralel simülasyon |
Parallel testing | Paralel test |
Parity check | Parite kontrolü |
Partitioned file | Bölümlenmiş dosya |
Passive assault | Pasif saldırı |
Password | Parola |
Patch compliance | Yama uyumu |
Patch management | Yama yönetimi |
Payroll system | Bordro sistemi |
Penetration test | Penetrasyon testi |
Penetration testing (Pentest) | Sızma testi |
Performance measurement | Performans ölçümü |
Performance testing | Performans testi |
Peripherals | Çevre birimleri |
Personal identification number (PIN) | Kişisel tanımlama numarası (PIN) |
Personally identifiable data | Kimliği tanımlanabilir veriler |
Personally identifiable information (PII) | Kimliği tanımlanabilir bilgi (PII) |
Phishing | Oltalama |
Piggybacking | Piggybacking (kaçak erişim) |
Pilot | Pilot |
Plaintext | Açık metin |
Platform for Internet Content Selection (PICS) | İnternet İçerik Seçim Platformu (PICS) |
Point-of-sale (POS) systems | Satış Noktası Sistemleri (POS) |
Polymorphism (objects) | Çokbiçimlilik (nesneler) |
Port | Bağlantı noktası |
Post-implementation review | Uygulama Sonrası İnceleme |
Posting | Kayıt İşleme |
Power conditioning | Güç Düzenleme |
Power distribution unit (PDU) | Güç Dağıtım Ünitesi (PDU) |
Predictive analytics | Öngörüsel analitik |
Prescriptive analytics | Yönlendirici analitik |
Preventive control | Önleyici Kontrol |
Privacy by Design | Tasarımda Gizlilik |
Private branch exchange (PBX) | Dahili Santral (PBX) |
Private Cloud | Özel Bulut |
Private key cryptosystems | Özel Anahtar Kriptosistemleri |
Privileged Access Management (PAM) | Ayrıcalıklı Erişim Yönetimi |
Privileged mode | Ayrıcalıklı Mod |
Privileged password | Ayrıcalıklı Parola |
Production programs | Üretim Programları |
Production software | Üretim Yazılımı |
Program change request (PCR) | Program Değişiklik Talebi (PCR) |
Program evaluation and review technique (PERT) | Program Değerlendirme ve İnceleme Tekniği (PERT) |
Program flowcharts | Program Akış Şemaları |
Program narratives | Program Betimlemeleri |
Programming walk-through | Program Adım Adım İncelemesi |
Project management | Proje Yönetimi |
Project portfolio | Proje Portföyü |
Protocol | Protokol |
Protocol converter | Protokol Dönüştürücü |
Prototyping | Prototipleme |
Proximity card | Yakınlık Kartı |
Proxy server | Proxy Sunucu |
Public Cloud | Genel Bulut |
Public domain software | Kamuya Açık Yazılım |
Public key cryptosystem | Açık Anahtar Kriptosistemi |
Public key infrastructure (PKI) | Açık Anahtar Altyapısı (PKI) |
Public switched network (PSN) | Genel Anahtarlamalı Şebeke (PSN) |
Quality assurance | Kalite Güvencesi |
Quality management system (QMS) | Kalite Yönetim Sistemi (QMS) |
Quality of service (QoS) | Hizmet Kalitesi (QoS) |
Quantum Computing | Kuantum Hesaplama |
Quantum Cryptography | Kuantum Kriptografi |
Query | Sorgu |
Queue | Kuyruk |
Random access memory (RAM) | Rastgele Erişimli Bellek (RAM) |
Range check | Aralık Kontrolü |
Real-time processing | Gerçek Zamanlı İşleme |
Reasonable assurance | Makul Güvence |
Reasonableness check | Makuliyet kontrolü |
Reciprocal agreement | Karşılıklı anlaşma |
Reconciliation | Mutabakat |
Record | Kayıt |
Recovery point objective (RPO) | Kurtarma noktası hedefi (RPO) |
Recovery testing | Kurtarma testi |
Recovery time objective (RTO) | Kurtarma zamanı hedefi (RTO) |
Redundancy | Yedeklilik |
Redundancy check | Yedeklilik kontrolü |
Redundant array of independent disks (RAID) | Bağımsız disklerin yedekli dizisi (RAID) |
Reel backup | Gerçek yedekleme |
Reengineering | Yeniden mühendislik |
Reference check | Referans kontrolü |
Referential integrity | Referans bütünlüğü |
Registration authority (RA) | Kayıt otoritesi (RA) |
Regression testing | Gerileme testi |
Relational database | İlişkisel veritabanı |
Release management | Sürüm yönetimi |
Remote access service (RAS) | Uzaktan erişim servisi (RAS) |
Remote job entry (RJE) | Uzaktan iş girişi (RJE) |
Remote logon | Uzaktan oturum açma |
Replay attack | Yeniden oynatma saldırısı |
Replication | Çoğaltma |
Repository | Depo |
Request for proposal (RFP) | Teklif isteği (RFP) |
Requirements definition | Gereksinim tanımı |
Residual risk | Kalıntı risk |
Return on investment (ROI) | Yatırım getirisi (ROI) |
Reverse engineering | Tersine mühendislik |
Right-to-audit | Denetim hakkı |
Risk | Risk |
Risk analysis | Risk analizi |
Risk-based Authentication | Risk tabanlı Kimlik Doğrulama |
Robotic process automation (RPA) | Robotik süreç otomasyonu |
Role-based access control (RBAC) | Role dayalı erişim kontrolü (RBAC) |
Rollback | Geri alma |
Rollout | Yaygınlaştırma |
Root cause | Kök sebep |
Rounding down | Aşağı yuvarlama |
Router | Yönlendirici |
Router rule | Yönlendirici kuralı |
RSA | RSA |
Runtime application self-protection (RASP) | Çalışma zamanı uygulama kendini koruma |
Run-to-run totals | Çalıştırmadan çalıştırmaya toplamlar |
Salami technique | Salami tekniği |
Scanning | Tarama |
Scheduling | Zamanlama / Planlama |
Scope creep | Kapsam kayması |
Screened subnet | Filtrelenmiş alt ağ |
Screening routers | Yönlendirici filtreleme |
Secure Access Service Edge (SASE) | Güvenli Erişim Hizmeti Ucu |
Secure coding | Güvenli kodlama |
Secure hash algorithm 1 (SHA-1) | Güvenli özet algoritması 1 (SHA-1) |
Secure Sockets Layer (SSL) | Güvenli Yuvalar Katmanı (SSL) |
Security administrator | Güvenlik yöneticisi |
Security baseline | Güvenlik temel çizgisi |
Security Orchestration, Automation & Response (SOAR) | Güvenlik Orkestrasyonu, Otomasyonu ve Yanıtı |
Security policy | Güvenlik politikası |
Security posture | Güvenlik duruşu |
Security software | Güvenlik yazılımı |
Security testing | Güvenlik testi |
Segregation of duties | Görev ayrımı |
Sensitive | Hassas |
Sequence check | Sıra kontrolü |
Sequential file | Ardışık dosya |
Serverless computing | Sunucusuz bilgi işlem |
Service bureau | Hizmet bürosu |
Service desk | Hizmet masası |
Service level agreement (SLA) | Hizmet Düzeyi Anlaşması (SLA) |
Service set identifier (SSIDs) | Hizmet Seti Tanımlayıcısı (SSID’ler) |
Service virtualization | Hizmet sanallaştırma |
Service-oriented architecture (SOA) | Hizmet yönelimli mimari (SOA) |
Shield twisted cable | Koruyuculu bükümlü kablo |
Sign-off | Onay |
Simple Object Access Protocol (SOAP) | Basit Nesne Erişim Protokolü (SOAP) |
Simultaneous peripheral operations online (SPOOL) | Çevrimiçi eşzamanlı çevresel işlemler (SPOOL) |
Single sign-on process | Tek oturum açma süreci |
SLA monitoring | SLA izleme |
Slack time | Serbestlik süresi |
Smart card | Akıllı kart |
Smart Contract | Akıllı Sözleşme |
Smart phone | Akıllı telefon |
Sniffing | Ağ dinleme |
Social engineering | Sosyal mühendislik |
Software as a Service (SaaS) | Hizmet olarak Yazılım (SaaS) |
Software-defined networking (SDN) | Yazılım tanımlı ağ |
Software-defined storage (SDS) | Yazılım tanımlı depolama |
Source code | Kaynak kodu |
Source code compare programs | Kaynak kod karşılaştırma programları |
Source documents | Kaynak belgeler |
Spam | İstenmeyen e-posta / Spam |
Spoofing program | Sahtecilik programı |
Spooling program | Sıralama (spooling) programı |
Spyware | Casus yazılım |
Statistical sampling | İstatistiksel örnekleme |
Steering committee | Yönlendirme komitesi |
Steganography | Gizli gizleme |
Stop or go sampling | Dur veya devam örneklemesi |
Storage area network (SAN) | Depolama alan ağı (SAN) |
Strategic alignment | Stratejik hizalama |
Stratified sampling | Tabakalı örnekleme |
Striped disk array | Şeritli disk dizisi |
Structured programming | Yapılandırılmış programlama |
Structured Query Language (SQL) | Yapılandırılmış Sorgu Dili (SQL) |
Substantive test | Önemli denetim testi |
Succession planning | Halef planlaması |
Surge protector | Aşırı gerilim koruyucusu |
Surge suppression | Aşırı gerilim bastırma |
Switch | Anahtar |
Symmetric key encryption | Simetrik anahtar şifreleme |
Synchronous | Eşzamanlı |
Synchronous data link | Eşzamanlı veri bağlantısı |
Synchronous transmission | Eşzamanlı iletim |
System edit routine | Sistem düzenleme rutini |
System flowcharts | Sistem akış şemaları |
System initialization log | Sistem başlangıç günlüğü |
System software | Sistem yazılımı |
System testing | Sistem testi |
Systematic sampling/selection | Sistematik örnekleme/seçim |
Systems analyst | Sistem analisti |
Systems development life cycle (SDLC) | Sistem geliştirme yaşam döngüsü (SDLC) |
Table look-ups | Tablo başvuruları |
Tape library | Bant kütüphanesi |
Tape management system (TMS) | Bant yönetim sistemi (TMS) |
Telecommunications | Telekomünikasyon |
Telecommunications network | Telekomünikasyon ağı |
Teleprocessing | Teleişleme |
Televaulting | Uzaktan bant depolama |
Template | Şablon |
Terminal | Terminal |
Test data | Test verisi |
Test generators | Test oluşturucular |
Test programs | Test programları |
Thin client architecture | İnce istemci mimarisi |
Third-party audit | Üçüncü taraf denetimi |
Third-party reviews | Üçüncü taraf incelemeleri |
Threat Hunting | Tehdit Avcılığı |
Threat Intelligence Platform (TIP) | Tehdit İstihbaratı Platformu |
Threat modeling | Tehdit modelleme |
Throughput | İşlem hacmi |
Throughput index | İşlem hacmi indeksi |
Time bomb | Zaman bombası |
Token | Belirteç |
Transaction | İşlem |
Transaction log | İşlem günlüğü |
Transmission Control Protocol (TCP) | İletim Kontrol Protokolü (TCP) |
Transport Layer Security (TLS) | Taşıma Katmanı Güvenliği (TLS) |
Transport Layer Security 1.3 (TLS 1.3) | Taşıma Katmanı Güvenliği 1.3 |
Trap door | Tuzak kapısı |
Trojan horse | Truva atı |
Trunks | Trunk hatları |
Tunneling | Tünelleme |
Twisted pairs | Bükümlü çiftler |
Twisted pairs cable | Bükümlü çift kablo |
Two-factor authentication | İki faktörlü kimlik doğrulama |
Two-way replication | İki yönlü çoğaltma |
Uninterruptible power supply (UPS) | Kesintisiz Güç Kaynağı (UPS) |
Unit testing | Birim testi |
Uploading | Yükleme |
User awareness | Kullanıcı farkındalığı |
User service levels | Kullanıcı hizmet düzeyleri |
Utility programs | Yardımcı programlar |
Utility script | Yardımcı betik |
Vaccine | Aşı |
Validity check | Geçerlilik kontrolü |
Value added activity | Katma değerli faaliyet |
Value added chain | Katma değer zinciri |
Value added network (VAN) | Katma değer ağı (VAN) |
Value delivery | Değer sunumu |
Variable sampling | Değişken örnekleme |
Variables estimation | Değişken tahmini |
Vendor risk management | Tedarikçi risk yönetimi |
Verification | Doğrulama |
Version control | Sürüm kontrolü |
Version stamping | Sürüm damgalama |
Virtual local area network (VLAN) | Sanal yerel ağ (VLAN) |
Virtual memory | Sanal bellek |
Virtual private network (VPN) | Sanal özel ağ (VPN) |
Virtual storage access method (VSAM) | Sanal depolama erişim yöntemi (VSAM) |
Virus | Virüs |
Voicemail | Sesli mesaj |
Vulnerability scan | Zaafiyet taraması |
Walk-through | Adım adım inceleme |
Warm site | Sıcak site |
Watermark | Filigran |
Web application firewall (WAF) | Web uygulama güvenlik duvarı |
Web of Things (WoT) | Nesnelerin Ağı |
Web server | Web sunucusu |
Wet-pipe sprinkler systems | Islak borulu sprinkler sistemleri |
White box testing | Beyaz kutu testi |
Wide area network (WAN) | Geniş alan ağı (WAN) |
Wi-Fi Protected Access (WPA) | Wi-Fi Korumalı Erişim (WPA) |
Wired Equivalency Privacy (WEP) | Kablolu Eşdeğer Gizlilik (WEP) |
Wiretapping | Dinleme |
Work breakdown structure | İş dağılım yapısı |
Workflow model | İş akış modeli |
Worm program | Solucan programı |
X.25 interface | X.25 arabirimi |
Zero Trust Architecture | Sıfır Güven Mimarisi |
Zero-day vulnerability | Sıfır gün açığı |