Bilgi Sistemleri Denetimi Terimleri

Bilgi Sistemleri Denetiminin öğrenimi veya gerçekleştirilmesi sırasında sıklıkla karşınıza çıkabilecek İngilizce terimlerin Türkçe karşılıklarının sözlüğüdür.

Bilgi Sistemleri Denetiminin öğrenimi veya gerçekleştirilmesi sırasında sıklıkla karşınıza çıkabilecek İngilizce terimlerin Türkçe karşılıklarının sözlüğüdür.

ENGLISHTÜRKÇE
5G Network5G Ağı
Abrupt changeoverAni geçiş
Acceptable use policyKabul edilebilir kullanım politikası
Acceptance testingKabul testi
Access controlErişim kontrolü
Access pathErişim yolu
Access rightsErişim hakları
AccountabilityHesap verebilirlik
Adaptive AuthenticationUyarlanabilir Kimlik Doğrulama
AddressAdres
Administrative controlsİdari kontroller
AdwareReklam yazılımı
Agile auditingÇevik denetim
AIOpsAIOps
Alternative routingAlternatif yönlendirme
Analogue, analogAnalog
Annual loss expectancy (ALE)Yıllık kayıp beklentisi (ALE)
Anonymous File Transfer Protocol (FTP)Anonim Dosya Aktarım Protokolü (FTP)
Antivirus softwareAntivirüs yazılımı
API GatewayAPI Ağ Geçidi
Application controlUygulama kontrolü
Application layerUygulama katmanı
Application programUygulama programı
Application programmerUygulama programcısı
Application service provider (ASP)Uygulama hizmet sağlayıcısı (ASP)
Application tracing and mappingUygulama izleme ve haritalama
Artificial intelligence (AI)Yapay zeka (YZ)
Asset provisioning lifecycleVarlık temin yaşam döngüsü
Asymmetric key (public key)Asimetrik anahtar (açık anahtar)
Asynchronous attackAsenkron saldırı
Asynchronous transmissionAsenkron iletim
Attack surfaceSaldırı yüzeyi
AttenuationZayıflama
Attribute samplingÖznitelik örneklemesi
Attribute-based access control (ABAC)Özellik tabanlı erişim kontrolü
Audit evidenceDenetim kanıtı
Audit loggingDenetim kaydı
Audit objectiveDenetim hedefi
Audit programDenetim programı
Audit riskDenetim riski
Audit trailDenetim izi
AuthenticationKimlik doğrulama
AuthorizationYetkilendirme
Back doorArka kapı
BackboneOmurga ağı
BackupYedekleme / Yedek
BadgeKimlik kartı (rozet)
Balanced scorecardDengelenmiş performans kartı
BandwidthBant genişliği
BarcodeBarkod
BasebandTemel bant
BaselineTemel değer
Bastion hostTahkim sunucusu
Batch controlToplu iş kontrolü
Batch jobToplu iş
Batch processingToplu işlem
BaudBaud (sembol hızı)
Behavioral AnalyticsDavranış Analitiği
BenchmarkKıyaslama (benchmark)
Big Data AnalyticsBüyük Veri Analitiği
Binary codeİkili kod
Biometric locksBiyometrik kilitler
BiometricsBiyometri
Black box testingKara kutu testi
Blade serverBlade sunucu (bıçak sunucu)
BlockchainBlok zinciri
Breakeven-point analysisBaşabaş (eşik) noktası analizi
BridgeKöprü
BroadbandGeniş bant
BrownoutGerilim düşüşü
BrowserTarayıcı
Browser cachesTarayıcı önbellekleri
Brute force attackKaba kuvvet saldırısı
BufferTampon bellek
Buffer capacityTampon kapasitesi
Buffer overflowTampon taşması
Business analyticsİş analitiği
Business caseİş gerekçesi
Business continuity plan (BCP)İş sürekliliği planı
Business impact analysis (BIA)İş etki analizi
Business intelligenceİş zekâsı
Business process reengineering (BPR)İş süreçleri yeniden mühendisliği
Business resumption planİş yeniden başlatma planı
Business riskİşletme riski
Business unitİş birimi
Bypass label processing (BLP)Etiket atlama işleme
Call treeÇağrı ağacı
Capability maturity model (CMM)Yetenek olgunluk modeli
Capacity stress testingKapasite stres testi
Card keyKart anahtarı
Card swipesKart okuma işlemleri
Central communication processorMerkezi iletişim işlemcisi
Central processing unit (CPU)Merkezi işlem birimi (CPU)
Centralized data processingMerkezi veri işleme
Certificate authority (CA)Sertifika otoritesi (CA)
Certification revocation list (CRL)Sertifika iptal listesi (CRL)
Chain of custodyDelil zinciri
Challenge/response tokenMeydan okuma/yanıt belirteci
Change control logDeğişiklik kontrol günlüğü
Change data captureDeğişiklik veri yakalama
Change managementDeğişim yönetimi
Chaos engineeringKaos mühendisliği
Check digitKontrol basamağı
Check digit verification (self-checking digit)Kontrol basamağı doğrulaması (özkontrol basamağı)
ChecklistKontrol listesi
Checkpoint restart proceduresCheckpoint yeniden başlatma prosedürleri
Checksum techniqueSağlama toplamı tekniği
Chief information officer (CIO)Bilgi Teknolojileri Direktörü (CIO)
CiphertextŞifreli metin
Circuit-switched networkDevre anahtarlamalı ağ
Circular routingDöngüsel yönlendirme
Client-serverİstemci-sunucu
Closed circuit television (CCTV)Kapalı devre televizyon (CCTV)
CloudBulut
Cloud Access Security Broker (CASB)Bulut Erişim Güvenlik Aracısı
Cloud computingBulut bilişim
Cloud-native applicationBulut yerel uygulama
Cluster controllerKüme denetleyicisi
Coaxial cableKoaksiyel kablo
COBITCOBIT
Code signingKod imzalama
Cold siteSoğuk site
Common gateway interface (CGI)Ortak ağ geçidi arayüzü (CGI)
Communications controllerİletişim denetleyicisi
Compensating controlTelafi edici kontrol
CompilerDerleyici
Completeness checkTamlık kontrolü
Compliance managementUyumluluk yönetimi
Compliance testsUyum testleri
Comprehensive auditKapsamlı denetim
Computer emergency response team (CERT)Bilgisayar Acil Müdahale Ekibi (CERT)
Computer forensicsBilgisayar adli bilişim
Computer fraudBilgisayar dolandırıcılığı
Computer sequence checkingBilgisayar sıra denetimi
Computer virusBilgisayar virüsü
Computer-aided software engineering (CASE)Bilgisayar destekli yazılım mühendisliği (CASE)
Computer-aided software engineering (CASE)Bilgisayar destekli yazılım mühendisliği (CASE)
Computer-assisted audit technique (CAAT)Bilgisayar destekli denetim tekniği (CAAT)
Computer-assisted audit technique (CAAT)Bilgisayar destekli denetim tekniği (CAAT)
ConcentratorKonsantratör
Concurrency controlEşzamanlılık kontrolü
Concurrent access controlEşzamanlı erişim kontrolü
ConfidentialityGizlilik
Console logKonsol günlüğü
ContainerizationKonteynerleştirme
Contingency planOlağanüstü durum planı
Continuous auditing approachSürekli denetim yaklaşımı
Continuous control monitoringSürekli kontrol izleme
Continuous Integration/Continuous Deployment (CI/CD)Sürekli Entegrasyon/Sürekli Dağıtım
Continuous monitoringSürekli izleme
ControlKontrol
Control frameworkKontrol çerçevesi
Control riskKontrol riski
Control self-assessmentKontrol öz-değerlendirmesi
CookiesÇerezler
Core dumpsÇekirdek dökümü
Corporate governanceKurumsal yönetim
Corrective actionDüzeltici eylem
Corrective controlDüzeltici kontrol
COSO frameworkCOSO çerçevesi
Cost-effective controlsMaliyet-etkin kontroller
Critical path method (CPM)Kritik yol yöntemi (CPM)
Cross-site scripting (XSS)Siteler arası komut dosyası çalıştırma (XSS)
Customer relationship management (CRM)Müşteri ilişkileri yönetimi (CRM)
Cyclic redundancy checksDöngüsel fazlalık denetimleri (CRC)
Data AnonymizationVeri Anonimleştirme
Data at restBeklemedeki veri
Data centerVeri merkezi
Data classificationVeri sınıflandırması
Data custodianVeri sorumlusu
Data dictionaryVeri sözlüğü
Data diddlingVeri tahrifatı
Data Encryption Standard (DES)Veri Şifreleme Standardı (DES)
Data fabricVeri kumaşı
Data flowVeri akışı
Data governanceVeri yönetişimi
Data in transitAktarımdaki veri
Data LakeVeri Gölü
Data leakageVeri sızıntısı
Data martVeri pazarı
Data MeshVeri Ağı
Data mirroringVeri yansıtma
Data ownerVeri sahibi
Data provenanceVeri kökeni
Data repositoryVeri deposu
Data sanitizationVeri temizleme
Data stewardshipVeri yöneticiliği
Data structureVeri yapısı
DatabaseVeritabanı
Database administrator (DBA)Veritabanı yöneticisi (DBA)
Database management systems (DBMS)Veritabanı yönetim sistemleri (VTYS)
Database replicationVeritabanı çoğaltma
Database specificationsVeritabanı tanımlamaları
Data-oriented systems developmentVeri odaklı sistem geliştirme
Deadman doorDeadman kapısı
DecentralizationMerkeziyetsizleştirme
Decision support systems (DSS)Karar destek sistemleri (KDS)
DecryptionŞifre çözme
Decryption keyŞifre çözme anahtarı
DegaussDemanyetizasyon
Demilitarized zone (DMZ)Demilitarize bölge (DMZ)
DemodulationDemodülasyon
Denial of service attackHizmet engelleme saldırısı (DoS)
DenormalizationDenormalizasyon
Detection riskTespit riski
Detective controlTespit edici kontrol
DevSecOpsDevSecOps
Dial-upÇevirmeli bağlantı
Differential PrivacyFarklılaştırılmış Gizlilik
Digital certificateDijital sertifika
Digital ForensicsDijital Adli Bilişim
Digital rights management (DRM)Dijital haklar yönetimi
Digital signatureElektronik imza
Digital TwinDijital İkiz
Direct inward system access (DISA)Doğrudan iç sistem erişimi (DISA)
Disaster recovery planFelaket kurtarma planı
Discovery samplingKeşif örneklemesi
Diskless workstationsDisksiz iş istasyonları
Distributed data processing networkDağıtık veri işleme ağı
Domain name serverAlan adı sunucusu
Downloadİndirme
Downtime reportKesinti raporu
Dry-pipe fire extinguisher systemKuru borulu yangın söndürme sistemi
Dry-pipe sprinkler systemKuru borulu sprinkler sistemi
Due diligenceDurum tespiti
Duplex routingÇift yönlü yönlendirme
Dynamic Host Configuration Protocol (DHCP)Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP)
Earned value analysisKazanılmış değer analizi
EavesdroppingDinleme
Echo checksEcho kontrolleri
E-commerceE-ticaret
Edge computingUç bilişim
Edit controlsDüzenleme kontrolleri
EditingDüzenleme
Electronic cashElektronik para
Electronic funds transfer (EFT)Elektronik fon transferi (EFT)
E-mailE-posta
Embedded audit modulesGömülü denetim modülleri
EncapsulationKapsülleme
Encapsulation (objects)(Nesnelerde) kapsülleme
EncryptionŞifreleme
Encryption keyŞifreleme anahtarı
Endpoint Detection and Response (EDR)Uç Nokta Tespit ve Yanıt
Enterprise resource planning (ERP)Kurumsal kaynak planlama (ERP)
Enterprise risk managementKurumsal risk yönetimi
Environmental controlÇevre kontrolü
Equal-error rate (EER)Eş-hata oranı (EER)
Escrow agentEmanet aracı
Escrow agreementEmanet sözleşmesi
EthernetEthernet
Ethical hackingEtik hackleme
Exception reportsİstisna raporları
Executable codeÇalıştırılabilir kod
Expected error occurrenceBeklenen hata oluşumu
Explainable AI (XAI)Açıklanabilir Yapay Zeka
ExposureAçığa çıkma (maruziyet)
Extended Detection and Response (XDR)Genişletilmiş Tespit ve Yanıt
Extensible Markup Language (XML)Genişletilebilir İşaretleme Dili (XML)
Failover serviceYedek devre hizmeti
Fallback proceduresGeri dönüş prosedürleri
False authorizationYanlış yetkilendirme
False enrollmentYanlış kayıt
False negativeYanlış negatif
False positiveYanlış pozitif
False-acceptance rate (FAR)Yanlış kabul oranı (FAR)
False-identification rate (FIR)Yanlış tanımlama oranı (FIR)
False-rejection rate (FRR)Yanlış reddetme oranı (FRR)
Fault-tolerantHata toleranslı
Feasibility studyFizibilite çalışması
Federated learningFederated öğrenme
Fiber optic cableFiber optik kablo
Fiber opticsFiber optik
FileDosya
File allocation table (FAT)Dosya ayırma tablosu (FAT)
File layoutDosya düzeni
File serverDosya sunucusu
File Transfer Protocol (FTP)Dosya Aktarım Protokolü (FTP)
FilterFiltre
Financial auditFinansal denetim
FirewallGüvenlik duvarı
FirmwareDonanım yazılımı
Follow-up auditTakip denetimi
Force majeure agreementMücbir sebep sözleşmesi
ForensicAdli
Format checkingBiçim kontrolü
Frame relay assembler/disassembler (FRAD) deviceÇerçeve anahtarlama birleştirici/ayırıcı (FRAD) cihazı
Frame-relayÇerçeve anahtarlamalı ağ
Fraud riskDolandırıcılık riski
Full duplexTam çift yönlü
Function point analysis (FPA)Fonksiyon noktası analizi (FPA)
GANTT chartGANTT şeması
Gap analysisBoşluk analizi
GatewayAğ geçidi
Generalized audit softwareGenel denetim yazılımı
Go-liveCanlıya geçiş
GovernanceYönetişim
HackerHacker (korsan)
HackingHackleme
Half duplexYarı çift yönlü
Handprint scannerEl izi tarayıcısı
Hardening (the operating system)(İşletim sisteminin) sertleştirilmesi
HardwareDonanım
Hash totalsKarma toplamlar
Help deskYardım masası
Heuristic filterSezgisel filtre
HexadecimalOnaltılık
Hierarchical databaseHiyerarşik veritabanı
Homomorphic EncryptionHomomorfik Şifreleme
HoneypotTuzak sunucu
HostAna bilgisayar
Hot siteSıcak yedek site
HotlineYardım hattı
Hybrid CloudHibrit Bulut
HyperconvergenceHiperbütünleşme
Hypertext Markup Language (HTML)Köprü Metin İşaretleme Dili (HTML)
Identity FederationKimlik Federasyonu
Image processingGörüntü işleme
IncidentOlay
Incremental testingArtımlı test
IndependenceBağımsızlık
Indexed sequential access method (ISAM)İndeksli ardışık erişim yöntemi (ISAM)
Indexed sequential fileİndeksli ardışık dosya
Inference engineÇıkarım motoru
Information processing facility (IPF)Bilgi işleme tesisi (IPF)
Information securityBilgi güvenliği
Information security managerBilgi güvenliği yöneticisi
Information technology (IT)Bilgi teknolojisi (BT)
Infrastructure as Code (IaC)Kod Olarak Altyapı
Inherent riskİçsel risk
Inheritance (objects)Kalıtım (nesneler)
Initial program load (IPL)Başlangıç program yüklemesi (IPL)
Input controlsGirdi kontrolleri
Insider threatİç tehdit
Instant messagingAnlık mesajlaşma
Integrated services digital network (ISDN)Bütünleşik Hizmetler Sayısal Ağı (ISDN)
Integrated test facility (ITF)Bütünleşik test birimi (ITF)
IntegrityBütünlük
InterfaceArayüz
Interface testingArayüz testi
Internal controlİç kontrol
Internal storageDahili depolama
Internet of Things (IoT)Nesnelerin İnterneti
Internet packet (IP) spoofingİnternet paket (IP) sahtekârlığı
Internet protocolİnternet protokolü
Internet service provider (ISP)İnternet servis sağlayıcısı (ISS)
Interval samplingAralıklı örnekleme
IntranetKurumsal iç ağ (intranet)
Intrusion detection system (IDS)Saldırı tespit sistemi (IDS)
Intrusion prevention system (IPS)Saldırı önleme sistemi (IPS)
IrregularitiesDüzensizlikler
IS auditorBS denetçisi
ISOUluslararası Standartlar Teşkilatı
Issues managementSorun yönetimi
IT asset managementBT varlık yönetimi
IT balanced scorecardBT dengelenmiş performans kartı
IT governanceBT yönetişimi
IT infrastructureBT altyapısı
IT synergyBT sinerjisi
IT value analysisBT değer analizi
Judgmental sampleSezgisel örneklem
Key controlsTemel kontroller
Key performance indicator (KPI)Temel performans göstergesi (KPI)
Key performance metrics (KPM)Anahtar performans ölçütleri
Key stakeholdersTemel paydaşlar
Key success factor (KSF)Kritik başarı faktörü (KSF)
Knowledge managementBilgi yönetimi
KubernetesKubernetes
Leased linesKiralık hatlar
Lessons-learned exerciseDers çıkarma çalışması
LibrarianVeri/Belge yöneticisi
Limit checkSınır kontrolü
LiteralsSabit değerler
Load balancingYük dengeleme
Local area network (LAN)Yerel alan ağı (LAN)
LogGünlük kaydı
Logic bombsMantıksal bomba
Logical accessMantıksal erişim
Logical access controlsMantıksal erişim kontrolleri
Logical access rightMantıksal erişim hakkı
LogoffOturumu kapatma
LogonOturum açma
Logon identificationOturum açma kimlik doğrulama
Magnetic card readerManyetik kart okuyucu
Malicious codeKötü amaçlı kod
MalwareZararlı yazılım
ManagerYönetici
Man-in-the-middle attackOrtadaki adam saldırısı
MappingEşleme
MaskingMaskeleme
Master data managementAna veri yönetimi
Master fileAna dosya
MaterialityÖnemlilik
Maturity modelsOlgunluk modelleri
Maximum tolerable outages (MTOs)Maksimum tolere edilebilir kesintiler (MTO)
Mean time between failures (MTBF)Arıza ortalama süresi (MTBF)
Media access control (MAC)Ortam erişim kontrolü (MAC)
Media oxidationOrtam oksidasyonu
Memory dumpBellek dökümü
Message digestİleti özeti
Message switchingİleti anahtarlama
MetadataÜstveri
Metadata managementMeta veri yönetimi
Meta-tagsMeta etiketler
Metering softwareÖlçüm yazılımı
MicrosegmentationMikro segmentasyon
Microwave transmissionMikrodalga iletimi
MiddlewareAra katman yazılımı
Mission-critical applicationKritik görev uygulaması
MLOpsMLOps
Modem (modulator-demodulator)Modem (modülatör-demodülatör)
ModulationModülasyon
Monetary unit samplingPara birimi örneklemesi
MultiplexingÇoklama
MultiplexorÇoklayıcı
MultiprocessingÇoklu işleme
Multi-tenancyÇoklu kiracılık
Network address translation (NAT)Ağ adresi çevirisi (NAT)
Network administratorAğ yöneticisi
Network congestionAğ tıkanıklığı
Network diversityAğ çeşitliliği
Network hubsAğ merkezleri (hub)
Network protocolAğ protokolü
Network topologyAğ topolojisi
NIST Cybersecurity FrameworkNIST Siber Güvenlik Çerçevesi
NodeDüğüm
NoiseGürültü
NoncomplianceUyumsuzluk
Nondisclosure agreementsGizlilik sözleşmeleri
Nonrepudiationİnkar edilemezlik
NormalizationNormalizasyon
Numeric checkSayısal kontrol
Object codeNesne kodu
ObjectivityNesnellik
Object-orientedNesne yönelimli
Offsite storageYer dışı depolama
Online data processingÇevrimiçi veri işleme
Open sourceAçık kaynak
Open systemsAçık sistemler
Operating systemİşletim sistemi
Operational auditOperasyonel denetim
Operational controlOperasyonel kontrol
Operator consoleİşletmeci konsolu
Optical character recognition (OCR)Optik karakter tanıma (OCR)
Optical scannerOptik tarayıcı
Outbound data transmissionGiden veri iletimi
Output analyzerÇıkış analizörü
OutsourcingDış kaynak kullanımı
PacketPaket
Packet assembly/disassembly (PAD) devicePaket birleştirme/ayırma (PAD) cihazı
Packet switchingPaket anahtarlama
Parallel runParalel çalışma
Parallel simulationParalel simülasyon
Parallel testingParalel test
Parity checkParite kontrolü
Partitioned fileBölümlenmiş dosya
Passive assaultPasif saldırı
PasswordParola
Patch complianceYama uyumu
Patch managementYama yönetimi
Payroll systemBordro sistemi
Penetration testPenetrasyon testi
Penetration testing (Pentest)Sızma testi
Performance measurementPerformans ölçümü
Performance testingPerformans testi
PeripheralsÇevre birimleri
Personal identification number (PIN)Kişisel tanımlama numarası (PIN)
Personally identifiable dataKimliği tanımlanabilir veriler
Personally identifiable information (PII)Kimliği tanımlanabilir bilgi (PII)
PhishingOltalama
PiggybackingPiggybacking (kaçak erişim)
PilotPilot
PlaintextAçık metin
Platform for Internet Content Selection (PICS)İnternet İçerik Seçim Platformu (PICS)
Point-of-sale (POS) systemsSatış Noktası Sistemleri (POS)
Polymorphism (objects)Çokbiçimlilik (nesneler)
PortBağlantı noktası
Post-implementation reviewUygulama Sonrası İnceleme
PostingKayıt İşleme
Power conditioningGüç Düzenleme
Power distribution unit (PDU)Güç Dağıtım Ünitesi (PDU)
Predictive analyticsÖngörüsel analitik
Prescriptive analyticsYönlendirici analitik
Preventive controlÖnleyici Kontrol
Privacy by DesignTasarımda Gizlilik
Private branch exchange (PBX)Dahili Santral (PBX)
Private CloudÖzel Bulut
Private key cryptosystemsÖzel Anahtar Kriptosistemleri
Privileged Access Management (PAM)Ayrıcalıklı Erişim Yönetimi
Privileged modeAyrıcalıklı Mod
Privileged passwordAyrıcalıklı Parola
Production programsÜretim Programları
Production softwareÜretim Yazılımı
Program change request (PCR)Program Değişiklik Talebi (PCR)
Program evaluation and review technique (PERT)Program Değerlendirme ve İnceleme Tekniği (PERT)
Program flowchartsProgram Akış Şemaları
Program narrativesProgram Betimlemeleri
Programming walk-throughProgram Adım Adım İncelemesi
Project managementProje Yönetimi
Project portfolioProje Portföyü
ProtocolProtokol
Protocol converterProtokol Dönüştürücü
PrototypingPrototipleme
Proximity cardYakınlık Kartı
Proxy serverProxy Sunucu
Public CloudGenel Bulut
Public domain softwareKamuya Açık Yazılım
Public key cryptosystemAçık Anahtar Kriptosistemi
Public key infrastructure (PKI)Açık Anahtar Altyapısı (PKI)
Public switched network (PSN)Genel Anahtarlamalı Şebeke (PSN)
Quality assuranceKalite Güvencesi
Quality management system (QMS)Kalite Yönetim Sistemi (QMS)
Quality of service (QoS)Hizmet Kalitesi (QoS)
Quantum ComputingKuantum Hesaplama
Quantum CryptographyKuantum Kriptografi
QuerySorgu
QueueKuyruk
Random access memory (RAM)Rastgele Erişimli Bellek (RAM)
Range checkAralık Kontrolü
Real-time processingGerçek Zamanlı İşleme
Reasonable assuranceMakul Güvence
Reasonableness checkMakuliyet kontrolü
Reciprocal agreementKarşılıklı anlaşma
ReconciliationMutabakat
RecordKayıt
Recovery point objective (RPO)Kurtarma noktası hedefi (RPO)
Recovery testingKurtarma testi
Recovery time objective (RTO)Kurtarma zamanı hedefi (RTO)
RedundancyYedeklilik
Redundancy checkYedeklilik kontrolü
Redundant array of independent disks (RAID)Bağımsız disklerin yedekli dizisi (RAID)
Reel backupGerçek yedekleme
ReengineeringYeniden mühendislik
Reference checkReferans kontrolü
Referential integrityReferans bütünlüğü
Registration authority (RA)Kayıt otoritesi (RA)
Regression testingGerileme testi
Relational databaseİlişkisel veritabanı
Release managementSürüm yönetimi
Remote access service (RAS)Uzaktan erişim servisi (RAS)
Remote job entry (RJE)Uzaktan iş girişi (RJE)
Remote logonUzaktan oturum açma
Replay attackYeniden oynatma saldırısı
ReplicationÇoğaltma
RepositoryDepo
Request for proposal (RFP)Teklif isteği (RFP)
Requirements definitionGereksinim tanımı
Residual riskKalıntı risk
Return on investment (ROI)Yatırım getirisi (ROI)
Reverse engineeringTersine mühendislik
Right-to-auditDenetim hakkı
RiskRisk
Risk analysisRisk analizi
Risk-based AuthenticationRisk tabanlı Kimlik Doğrulama
Robotic process automation (RPA)Robotik süreç otomasyonu
Role-based access control (RBAC)Role dayalı erişim kontrolü (RBAC)
RollbackGeri alma
RolloutYaygınlaştırma
Root causeKök sebep
Rounding downAşağı yuvarlama
RouterYönlendirici
Router ruleYönlendirici kuralı
RSARSA
Runtime application self-protection (RASP)Çalışma zamanı uygulama kendini koruma
Run-to-run totalsÇalıştırmadan çalıştırmaya toplamlar
Salami techniqueSalami tekniği
ScanningTarama
SchedulingZamanlama / Planlama
Scope creepKapsam kayması
Screened subnetFiltrelenmiş alt ağ
Screening routersYönlendirici filtreleme
Secure Access Service Edge (SASE)Güvenli Erişim Hizmeti Ucu
Secure codingGüvenli kodlama
Secure hash algorithm 1 (SHA-1)Güvenli özet algoritması 1 (SHA-1)
Secure Sockets Layer (SSL)Güvenli Yuvalar Katmanı (SSL)
Security administratorGüvenlik yöneticisi
Security baselineGüvenlik temel çizgisi
Security Orchestration, Automation & Response (SOAR)Güvenlik Orkestrasyonu, Otomasyonu ve Yanıtı
Security policyGüvenlik politikası
Security postureGüvenlik duruşu
Security softwareGüvenlik yazılımı
Security testingGüvenlik testi
Segregation of dutiesGörev ayrımı
SensitiveHassas
Sequence checkSıra kontrolü
Sequential fileArdışık dosya
Serverless computingSunucusuz bilgi işlem
Service bureauHizmet bürosu
Service deskHizmet masası
Service level agreement (SLA)Hizmet Düzeyi Anlaşması (SLA)
Service set identifier (SSIDs)Hizmet Seti Tanımlayıcısı (SSID’ler)
Service virtualizationHizmet sanallaştırma
Service-oriented architecture (SOA)Hizmet yönelimli mimari (SOA)
Shield twisted cableKoruyuculu bükümlü kablo
Sign-offOnay
Simple Object Access Protocol (SOAP)Basit Nesne Erişim Protokolü (SOAP)
Simultaneous peripheral operations online (SPOOL)Çevrimiçi eşzamanlı çevresel işlemler (SPOOL)
Single sign-on processTek oturum açma süreci
SLA monitoringSLA izleme
Slack timeSerbestlik süresi
Smart cardAkıllı kart
Smart ContractAkıllı Sözleşme
Smart phoneAkıllı telefon
SniffingAğ dinleme
Social engineeringSosyal mühendislik
Software as a Service (SaaS)Hizmet olarak Yazılım (SaaS)
Software-defined networking (SDN)Yazılım tanımlı ağ
Software-defined storage (SDS)Yazılım tanımlı depolama
Source codeKaynak kodu
Source code compare programsKaynak kod karşılaştırma programları
Source documentsKaynak belgeler
Spamİstenmeyen e-posta / Spam
Spoofing programSahtecilik programı
Spooling programSıralama (spooling) programı
SpywareCasus yazılım
Statistical samplingİstatistiksel örnekleme
Steering committeeYönlendirme komitesi
SteganographyGizli gizleme
Stop or go samplingDur veya devam örneklemesi
Storage area network (SAN)Depolama alan ağı (SAN)
Strategic alignmentStratejik hizalama
Stratified samplingTabakalı örnekleme
Striped disk arrayŞeritli disk dizisi
Structured programmingYapılandırılmış programlama
Structured Query Language (SQL)Yapılandırılmış Sorgu Dili (SQL)
Substantive testÖnemli denetim testi
Succession planningHalef planlaması
Surge protectorAşırı gerilim koruyucusu
Surge suppressionAşırı gerilim bastırma
SwitchAnahtar
Symmetric key encryptionSimetrik anahtar şifreleme
SynchronousEşzamanlı
Synchronous transmissionEşzamanlı iletim
System edit routineSistem düzenleme rutini
System flowchartsSistem akış şemaları
System initialization logSistem başlangıç günlüğü
System softwareSistem yazılımı
System testingSistem testi
Systematic sampling/selectionSistematik örnekleme/seçim
Systems analystSistem analisti
Systems development life cycle (SDLC)Sistem geliştirme yaşam döngüsü (SDLC)
Table look-upsTablo başvuruları
Tape libraryBant kütüphanesi
Tape management system (TMS)Bant yönetim sistemi (TMS)
TelecommunicationsTelekomünikasyon
Telecommunications networkTelekomünikasyon ağı
TeleprocessingTeleişleme
TelevaultingUzaktan bant depolama
TemplateŞablon
TerminalTerminal
Test dataTest verisi
Test generatorsTest oluşturucular
Test programsTest programları
Thin client architectureİnce istemci mimarisi
Third-party auditÜçüncü taraf denetimi
Third-party reviewsÜçüncü taraf incelemeleri
Threat HuntingTehdit Avcılığı
Threat Intelligence Platform (TIP)Tehdit İstihbaratı Platformu
Threat modelingTehdit modelleme
Throughputİşlem hacmi
Throughput indexİşlem hacmi indeksi
Time bombZaman bombası
TokenBelirteç
Transactionİşlem
Transaction logİşlem günlüğü
Transmission Control Protocol (TCP)İletim Kontrol Protokolü (TCP)
Transport Layer Security (TLS)Taşıma Katmanı Güvenliği (TLS)
Transport Layer Security 1.3 (TLS 1.3)Taşıma Katmanı Güvenliği 1.3
Trap doorTuzak kapısı
Trojan horseTruva atı
TrunksTrunk hatları
TunnelingTünelleme
Twisted pairsBükümlü çiftler
Twisted pairs cableBükümlü çift kablo
Two-factor authenticationİki faktörlü kimlik doğrulama
Two-way replicationİki yönlü çoğaltma
Uninterruptible power supply (UPS)Kesintisiz Güç Kaynağı (UPS)
Unit testingBirim testi
UploadingYükleme
User awarenessKullanıcı farkındalığı
User service levelsKullanıcı hizmet düzeyleri
Utility programsYardımcı programlar
Utility scriptYardımcı betik
VaccineAşı
Validity checkGeçerlilik kontrolü
Value added activityKatma değerli faaliyet
Value added chainKatma değer zinciri
Value added network (VAN)Katma değer ağı (VAN)
Value deliveryDeğer sunumu
Variable samplingDeğişken örnekleme
Variables estimationDeğişken tahmini
Vendor risk managementTedarikçi risk yönetimi
VerificationDoğrulama
Version controlSürüm kontrolü
Version stampingSürüm damgalama
Virtual local area network (VLAN)Sanal yerel ağ (VLAN)
Virtual memorySanal bellek
Virtual private network (VPN)Sanal özel ağ (VPN)
Virtual storage access method (VSAM)Sanal depolama erişim yöntemi (VSAM)
VirusVirüs
VoicemailSesli mesaj
Vulnerability scanZaafiyet taraması
Walk-throughAdım adım inceleme
Warm siteSıcak site
WatermarkFiligran
Web application firewall (WAF)Web uygulama güvenlik duvarı
Web of Things (WoT)Nesnelerin Ağı
Web serverWeb sunucusu
Wet-pipe sprinkler systemsIslak borulu sprinkler sistemleri
White box testingBeyaz kutu testi
Wide area network (WAN)Geniş alan ağı (WAN)
Wi-Fi Protected Access (WPA)Wi-Fi Korumalı Erişim (WPA)
Wired Equivalency Privacy (WEP)Kablolu Eşdeğer Gizlilik (WEP)
WiretappingDinleme
Work breakdown structureİş dağılım yapısı
Workflow modelİş akış modeli
Worm programSolucan programı
X.25 interfaceX.25 arabirimi
Zero Trust ArchitectureSıfır Güven Mimarisi
Zero-day vulnerabilitySıfır gün açığı

Leave a Reply

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir