CISA Exam Terminology List ENGLISH Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Application tracing and mapping Artificial intelligence (AI) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication ITALIAN Cambiamento repentino (abrupt changeover) Policy degli usi permessi Test d'accettazione Controllo accessi Percorso di accesso Diritti di accesso Indirizzo Controlli amministrativi Adware (software pubblicitario) Instradamento alternativo Analogico Perdita annua attesa (ALE) FTP anonimo Software antivirus Controllo applicativo Strato applicativo Programma applicativo Programmatore di applicazioni Fornitore di servizi applicativi (ASP) Tracciamento e mappatura di applicazioni Intelligenza artificiale Ciclo di vita degli asset Chiave asimmetrica (chiave pubblica) Attacco asincrono Trasmissione asincrona Attenuazione Campionamento per attributi Evidenza di audit Obiettivo di audit Programma di audit Rischio di audit Traccia di audit Autenticazione CISA Terminology List (continued) ENGLISH ITALIAN Authorization Backbone Back door Backup Badge Autorizzazione Dorsale di rete Back door Backup Tessera di riconoscimento Balanced scorecard Bandwidth Barcode Baseband Baseline Bastion host Batch control Batch processing Baud Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Scheda di valutazione a punteggio bilanciato (balanced scorecard) Larghezza di banda Codice a barre Banda base Base Bastion Host Controllo batch / controllo per lotti Elaborazione batch Baud Valutazione comparativa (benchmark) Codice binario Blocchi biometrici Biometrica Test a scatola nera (black box) Scheda server (blade server) Bridge Analisi del punto di pareggio Banda larga Abbassamento di tensione Browser Memoria di lavoro (cache) del browser Attacco di forza bruta Memoria di transito (buffer) Capienza di buffer Sovraccarico del buffer Casistica di applicazione al Business (Business Case) Piano di continuità del business Analisi d’impatto sul business (BIA) Intelligenza aziendale (Business Intelligence) Business process reengineering (BPR) Business resumption plan Reingegnerizzazione di processi di business (BPR) Piano di ripresa del business 2 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH ITALIAN Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certificate authority Certification authority (CA) Rischio di business Unità di business Omissione del controllo di etichetta Albero delle chiamate (Call Tree) CMM (Capability maturity model) Test di carico Tessera magnetica Strisciate di tessera magnetica Processore centrale di comunicazioni Unità centrale di elaborazione (CPU) Elaborazione dati centralizzata Autorità di Certificazione Ente Certificatore (certification authority) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Elenco dei certificati revocati (CRL) Catena di custodia Chiave di autenticazione a domanda-risposta Log di controllo delle modifiche Cifra di controllo Check digit verification (self-checking digit) Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud computing Cluster controller Clustered architecture Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Verifica della cifra di controllo (cifra di autoverifica) Elenco di verifica (checklist) Ripartenza da punto di controllo (checkpoint restart) Metodo checksum (metodo a somma di controllo) CIO Testo cifrato Rete a commutazione di circuito Instradamento circolare Client-server Televisione a circuito chiuso Cloud computing Concentratore di terminali Architettura a grappolo (cluster) Cavo coassiale Centro di calcolo d’emergenza “freddo” Common gateway interface (CGI) Unità di controllo di comunicazioni Controllo compensativo 3 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH ITALIAN Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer forensics Computer fraud Computer sequence checking Computer virus Compilatore Controllo di completezza Test di conformità Audit esteso Gruppo di pronto intervento per emergenze informatiche Informatica forense Frode informatica Controllo automatico di sequenza Virus Computer-aided software engineering (CASE) Progettazione software automatizzata (CASE) Computer-assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Configuration Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data custodian Data dictionary Data diddling Strumento automatizzato di audit (CAAT) Concentratore Controllo di concomitanza Controllo della simultaneità degli accessi Confidenzialità / Riservatezza Configurazione Log di console Piano d'emergenza Approccio di Audit continuo Controllo Rischio di controllo Autovalutazione dei controllo Cookies Stampa dei contenuti di memoria centrale Governo di Corporate (Corporate governance) Azione correttiva Controllo correttivo Controlli economicamente convenienti Metodo di percorso critico (CPM) Sistema di gestione della clientela (CRM) Controllo ciclico di ridondanza (CRC) Dati quiescenti Centro di calcolo Custode dei dati Dizionario dati Falsificazione di dati 4 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Data Encryption Standard (DES) Data flow Data leakage Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) ITALIAN Standard crittografico (DES) Flusso dati Fuga di informazioni Dischi speculari Proprietario dei dati Repository di dati Neutralizzazione dei contenuti sensibili dei dati (data sanitization) Struttura dati Base dati Amministratore della base dati Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital signature Direct inward system access (DISA) Disaster recovery plan Discovery sampling Diskless workstations Sistemi di gestione della base dati (DBMS) Base dati speculare Specifiche della base dati Sviluppo di sistemi orientato ai dati Bussola di sicurezza Decentramento Sistema di supporto decisionale (DSS) Decifrazione Chiave di decifrazione Demagnetizzare Zona demilitarizzata Demodulazione Attacco di rifiuto del servizio Denormalizzazione Rischio di rilevazione Controllo di scoperta (detective control) Linea commutata Certificato digitale Firma digitale Accesso diretto in ingresso al sistema (DISA) Piano di ripristino dopo evento catastrofico Campionamento di scoperta Terminale senza disco fisso Distributed data processing network Domain name server Download Rete ad elaborazione dati distribuita Domain name server Scaricare 5 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing ITALIAN Tabulato (report) tempi di fermo Antincendio a pioggia a tubature asciutte Antincendio a pioggia a tubature asciutte Due diligence Instradamento duplex Dynamic Host Configuration Protocol (DHCP) Earned value analysis Eavesdropping Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) E-mail Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) Protocollo DHCP Analisi del valore prodotto (EVA) Ascolto clandestino Controlli eco Commercio elettronico (e-commerce) Controlli di editing / controlli di editazione Editazione (editing) Moneta elettronica Trasferimento elettronico di fondi Posta elettronica (E-mail) Moduli di audit integrati nell’applicativo Incapsulazione Incapsulazione (oggetti) Cifratura Chiave crittografica ERP Gestione del rischio d’impresa Controllo ambientale Tasso di uguale errore (EER) Garante Accordi di garanzia Ethernet Tabulati (report) di anomalie Codice eseguibile Tasso d’errore previsto Vulnerabilità Linguaggio XML Servizio sostitutivo d’emergenza Procedure di ritorno (fallback) Autorizzazione indebita Errata registrazione Tasso di errata accettazione (FAR) 6 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH False-identification rate (FIR) False-rejection rate (FRR) False negative False positive Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit Force majeure agreement Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis GANTT chart Gap analysis Gateway Generalized audit software Governance Hacker Hacking Half duplex Handover Handprint scanner Hardening (the operating system) Hardware ITALIAN Tasso di errata identificazione (FIR) Tasso di errato rigetto (FRR) Falso negativo Falso positivo Sistema non interrompibile Studio di fattibilità Cavo a fibre ottiche Fibre ottiche File, archivio (elettronico) Tabella di allocazione dei file / tabella FAT Tracciato di file File server Protocollo FTP Filtro Audit finanziario Firewall [m] Firmware Audit di follow-up Clausola di forza maggiore Forense (adjective) Controllo formato Unità di assemblaggio/disassemblaggio frame relay (FRAD) Frame-relay Rischio di frode Full duplex Analisi per punti funzione Diagramma GANTT Analisi di scostamento (gap analysis) Gateway [m] Software di audit generalizzato Governo / governance Hacker Pirateria informatica (hacking) Half Duplex Trasferimento Scanner palmare Rafforzamento (del sistema) Hardware 7 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH ITALIAN Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Totali di controllo Centralino d'assistenza / help desk filtro euristico Esadecimale Base dati gerarchica Sistemi diversivi (honeypot) Host Centro di calcolo d’emergenza “caldo” Linea calda (hotline) HTML Elaborazione di immagini Incidente Test incrementale Autonomia Accesso ISAM File sequenziale indicizzato Motore inferenziale Centro elaborazione dati (CED) Tecnologie Informatiche (IT) Rischio intrinseco / rischio inerente Eredità Caricamento iniziale (IPL) Controlli di input Messaggistica istantanea Rete digitale servizi integrati (ISDN) Testing integrato (ITF) Integrità Interfaccia Test d’interfaccia Controllo interno Memoria interna Internet Falsificazione di pacchetti IP (spoofing) Protocollo Internet Servizio Internet (ISP) Campionamento per intervalli Intranet Sistema anti-intrusione (IDS) 8 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Intrusion prevention system (IPS) Irregularities Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key performance indicator (KPI) Key stakeholders Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Logoff Logon Logon identification Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) ITALIAN Sistema di prevenzione delle intrusioni (IPS) Irregolarità Gestione delle questioni aperte (issues) Scheda bilanciata per l'IT Governo IT / Governance IT Infrastruttura IT Sinergia IT Analisi di valore dell’IT Campione arbitrario Indicatore chiave di performance (KPI) Detentori d’interessi con ruolo chiave (key stakeholders) Gestione della conoscenza Linee affitttate / Linee dedicate Esercizio sulle lezioni apprese Gestore di librerie Controllo di valori limite Linkage editor Costanti Bilanciamento del carico Rete locale (LAN) Log [m] Bomba logica Accesso logico Controlli di accesso logico Diritto d'accesso logico Chiusura di sessione (logoff) Apertura di sessione (logon) Identificativo di Logon Lettore di schede magnetiche Codice malevolo Software doloso (malware) Attacco “Man in the Middle” Mappatura Estrazione selettiva / mascheratura File mastro Materialità Modelli di maturità Durate massime ammissibili di blocco (MTOs) 9 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Mean time between failure (MTBF) Media access control (MAC) Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Microwave transmission Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Node Noise Noncompliance Nondisclosure agreements Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage On-demand computing ITALIAN Tempo medio di guasto Controllo MAC (media access control) Ossidazione dei supporti Stampa del contenuto di memoria Digest del messaggio Commutazione di messaggi Metadati Meta-tag Software di misurazione Trasmissione a microonde Software d’Interfaccia per applicativi Applicativi critici Modem Modulazione Campionamento per unità monetarie Multiplexing Multiplexor Elaborazione multipla Conversione indirizzi di rete NAT (Network address translation) Amministratore di rete Intasamento di rete Rete diversificata Hub di rete Protocollo di rete Topologia di rete Nodo Rumore Nonconformità Accordi di non divulgazione Non-ripudio Normalizzazione Verifica numerica Codice oggetto Oggettività Ad oggetti (Adjective) Conservazione supporti dati in sede distaccata Elaborazione a richiesta 10 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet ITALIAN Elaborazione dati in linea Open source Sistemi aperti Sistema operativo Audit operativo Controllo operativo Console d’operatore Riconoscimento ottico di caratteri (OCR) Scanner ottico Trasmissione dati in uscita Analizzatore di output Outsourcing (Noleggio di servizi) Pacchetto Packet assembly/disassembly (PAD) device Packet Switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Unità di assemblaggio / disassemblaggio pacchetti (PAD) Commutazione di pacchetto Elaborazione in parallelo Simulazione in parallelo Test in parallelo Controllo di parità File suddiviso / Partitioned file Attacco passive Password [f] Gestione patch / gestione correzioni Sistema di calcolo stipendi Test d’intrusione Misura delle prestazioni Test prestazionale Periferiche Numero di identificazione personale (PIN) Dati di identificazione personale Informazioni di identificazione personale (PII, Personally identifiable data) Phishing Accesso non autorizzato (piggybacking) Pilota Testo in chiaro Personally identifiable information (PII) Phishing Piggybacking Pilot Plaintext Platform for Internet Content Selection (PICS) Piattaforma PICS 11 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public-switched network (PSN) Quality assurance Quality management system (QMS) Quality of service (QoS) Queue Random access memory (RAM) Range check Real-time processing Reasonable assurance Reasonableness check ITALIAN Sistemi per punti vendita (POS) Polimorfismo Porta Riesame di post-implementazione Inputazione contabile Alimentazione stabilizzata Unità distribuzione alimentazione (PDU) Controllo preventivo Centralino di commutazione privato Criptosistemi a chiave privata Modalità privilegiata Programmi di produzione Software di produzione Richesta di modifica di un programma PERT (Program evaluation and review technique) Diagrammi di flusso di un programma Documentazione descrittiva di un programma Riesame passo-passo della programmazione Gestione di progetto Portafoglio di progetto Protocollo Convertitore di protocollo Prototipazione Server Proxy Scheda di prossimità Software di pubblico dominio Criptosistema a chiave pubblica Infrastruttura di chiave pubblica (PKI) Rete pubblica commutata Controllo qualità / Certificazione qualità Sistema di gestione qualità Qualità del servizio (QoS) Coda Memoria RAM Controllo di banda di valori Elaborazione in tempo reale Ragionevole certezza Controllo di verosimiglianza 12 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check ITALIAN Accordo reciproco Riconciliazione Registrazione / Record Recovery point objective (RPO) Test di ripristino Recovery time objective (RTO) Ridondanza Controllo di ridondanza Redundant array of inexpensive disks (RAID) Reel backup Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote job entry (RJE) Remote logon Replay attack Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router RSA Run-to-run totals Batteria di dischi a basso costo (RAID) Backup su bobina Reingegnerizzazione (reengineering) Controllo referenze Integrità referenziale Ente di Registrazione Test di regressione Database relazionale Servizio d’accesso remoto (RAS) Immissione remota di job (RJE) Logon remote Attacco di reply [m.] Raccolta Dati (repository) Richiesta di offerta commerciale Definizione di requisiti Rischio residuo Remuneratività degli investimenti (ROI) Retro-ingegnerizzazione (reverse engineering) Diritto di audit Rischio Analisi dei rischi Controllo accessi basato sul rischio (RBAC) Ricostruzione (Rollback) Completamento Causa prima Arrotondamento per difetto Router Algoritmo RSA Totali run-to-run 13 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Salami technique Scalability Scanning Scheduling Scope creep Screened subnet Screening routers Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Service bureau Service level agreement (SLA) Service set identifiers (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple Object Access Protocol (SOAP) ITALIAN Tecnica del "salame" Scalabilità Scansione Pianificazione / Schedulazione Progressiva modifica delle specifiche (scope creep) Sottorete protetta (screened subnet) Router di protezione Algoritmo SHA-1 (Secure Hash Algorithm 1) SSL Amministratore della sicurezza Software di sicurezza Test della sicurezza Separazione dei ruoli Sensibile Suddivisione dei compiti Controllo di sequenza File sequenziale Centro servizi Accordo sui livelli di servizio Marcatori SSID (service set identifier) {m.} Archietttura orientata ai servizi (SOA) Doppino schermato Firma d’approvazione Protocollo SOAP Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Accodamento / Spool Single sign-on Tempi morti Tessera a microprocessore (smart card) Monitoraggio illecito del traffico (sniffing) Ingegneria sociale Codice sorgente Programmi di comparazione di codice sorgente Documenti sorgente Posta indesiderata (spam) Programma di spoofing Programma di spooling Software spia (spyware) 14 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH Statistical sampling Steering committee Steganography Stop or go sampling Storage area network (SAN) Strategic alignment Stratified sampling Striped disk array Structured programming Structured Query Language (SQL) Substantive test Succession planning Surge protector Surge suppression Switch Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System edit routine System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Teleprocessing Televaulting Template Terminal Test data Test generators ITALIAN Campionamento statistico Comitato Guida Steganografia Campionamento stop or go Storage area network Allineamento strategico Campionamento stratificato Stripped disk array Programmazione strutturata SQL Test di sostanza Gestione avvicendamenti Protezione di picco Protezione da sovratensioni Switch Cifratura a chiave simmetrica Sincrono Collegamento sincrono Trasmissione sincrona Routine di edit del sistema Diagrammi di flusso del sistema Inizializzazione del sistema Software di sistema Test di sistema Selezione / campionamento sistematico Analista di sistemi Ciclo di vita dello sviluppo di sistemi Controlli tabellari (table look-up) Libreria nastri Sistema di gestione nastri Telecomunicazioni Rete di telecomunicazioni Elaborazione remota Salvataggio dati in remoto (televaulting) Prefincato Terminale Dati di prova Generatori di dati di prova 15 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH ITALIAN Test programs Thin client architecture Third-party reviews Throughput Throughput index Time bomb Token Total cost of ownership (TCO) Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Turnaround time Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Programmi di prova Architettura thin-client Revisioni condotte da terzi Capacità di trasporto / capacità di elabirazione Indice del throughput Programma-bomba a tempo Testimone (token) Costo totale di proprietà (TCO) Transazione Log delle transazioni Transport Control Protocol (TCP) Sicurezza dello strato di trasporto (TLS) Trap door Cavallo di Troia Tronchi Tunneling [m.] Tempo di turnaround Doppini Doppino Autenticazione a due fattori Doppia replica (dati) Gruppo statico di continuità (UPS) Test d’unità Caricare ad Host Consapevolezza degli utenti Livelli di servizio utente Programmi di utilità Procedura di utilità Vaccino Controllo di validità Attività a valore aggiunto Catena del valore aggiunto Rete a valore aggiunto (VAN) Resa di valore Campionamento per variabili Stima delle variabili Verifica Marcatura di versione LAN virtuale (VLAN) 16 © 2013 ISACA All rights reserved CISA Terminology List (continued) ENGLISH ITALIAN Virtual memory Virtual private network (VPN) Memoria virtuale Reti private virtuali (VPN) Virtual storage access method (VSAM) Virus Voicemail Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler system White box testing Wide area network (WAN) Wi-Fi Protected Access (WPA) Accesso VSAM Virus Posta vocale Scansione delle vulnerabilità Riesame passo passo Sito tiepido Filigrana Server web Antincendio a pioggia precaricato Test a scatola bianca / Test white box Rete geografica (WAN) Accesso WPA (Wi-Fi Protected Access) Wired Equivalency Privacy (WEP) Wiretapping Workflow model Worm program X.25 interface Autenticazione WEP (Wired Equivalency Privacy) Intercettazione clandestina Modello processuale (workflow model) Worm Interfaccia X.25 17 © 2013 ISACA All rights reserved