CISA Exam Terminology List
ENGLISH
Abrupt changeover
Acceptable use policy
Acceptance testing
Access control
Access path
Access rights
Address
Administrative controls
Adware
Alternative routing
Analogue, analog
Annual loss expectancy (ALE)
Anonymous File Transfer Protocol (FTP)
Antivirus software
Application control
Application layer
Application program
Application programmer
Application service provider (ASP)
Application tracing and mapping
Artificial intelligence (AI)
Asset provisioning lifecycle
Asymmetric key (public key)
Asynchronous attack
Asynchronous transmission
Attenuation
Attribute sampling
Audit evidence
Audit objective
Audit program
Audit risk
Audit trail
Authentication
ITALIAN
Cambiamento repentino (abrupt changeover)
Policy degli usi permessi
Test d'accettazione
Controllo accessi
Percorso di accesso
Diritti di accesso
Indirizzo
Controlli amministrativi
Adware (software pubblicitario)
Instradamento alternativo
Analogico
Perdita annua attesa (ALE)
FTP anonimo
Software antivirus
Controllo applicativo
Strato applicativo
Programma applicativo
Programmatore di applicazioni
Fornitore di servizi applicativi (ASP)
Tracciamento e mappatura di applicazioni
Intelligenza artificiale
Ciclo di vita degli asset
Chiave asimmetrica (chiave pubblica)
Attacco asincrono
Trasmissione asincrona
Attenuazione
Campionamento per attributi
Evidenza di audit
Obiettivo di audit
Programma di audit
Rischio di audit
Traccia di audit
Autenticazione
CISA Terminology List
(continued)
ENGLISH
ITALIAN
Authorization
Backbone
Back door
Backup
Badge
Autorizzazione
Dorsale di rete
Back door
Backup
Tessera di riconoscimento
Balanced scorecard
Bandwidth
Barcode
Baseband
Baseline
Bastion host
Batch control
Batch processing
Baud
Benchmark
Binary code
Biometric locks
Biometrics
Black box testing
Blade server
Bridge
Breakeven-point analysis
Broadband
Brownout
Browser
Browser caches
Brute force attack
Buffer
Buffer capacity
Buffer overflow
Business case
Business continuity plan (BCP)
Business impact analysis (BIA)
Business intelligence
Scheda di valutazione a punteggio bilanciato
(balanced scorecard)
Larghezza di banda
Codice a barre
Banda base
Base
Bastion Host
Controllo batch / controllo per lotti
Elaborazione batch
Baud
Valutazione comparativa (benchmark)
Codice binario
Blocchi biometrici
Biometrica
Test a scatola nera (black box)
Scheda server (blade server)
Bridge
Analisi del punto di pareggio
Banda larga
Abbassamento di tensione
Browser
Memoria di lavoro (cache) del browser
Attacco di forza bruta
Memoria di transito (buffer)
Capienza di buffer
Sovraccarico del buffer
Casistica di applicazione al Business (Business Case)
Piano di continuità del business
Analisi d’impatto sul business (BIA)
Intelligenza aziendale (Business Intelligence)
Business process reengineering (BPR)
Business resumption plan
Reingegnerizzazione di processi di business (BPR)
Piano di ripresa del business
2
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
ITALIAN
Business risk
Business unit
Bypass label processing (BLP)
Call tree
Capability maturity model (CMM)
Capacity stress testing
Card key
Card swipes
Central communication processor
Central processing unit (CPU)
Centralized data processing
Certificate authority
Certification authority (CA)
Rischio di business
Unità di business
Omissione del controllo di etichetta
Albero delle chiamate (Call Tree)
CMM (Capability maturity model)
Test di carico
Tessera magnetica
Strisciate di tessera magnetica
Processore centrale di comunicazioni
Unità centrale di elaborazione (CPU)
Elaborazione dati centralizzata
Autorità di Certificazione
Ente Certificatore (certification authority)
Certification revocation list (CRL)
Chain of custody
Challenge/response token
Change control log
Check digit
Elenco dei certificati revocati (CRL)
Catena di custodia
Chiave di autenticazione a domanda-risposta
Log di controllo delle modifiche
Cifra di controllo
Check digit verification (self-checking digit)
Checklist
Checkpoint restart procedures
Checksum technique
Chief information officer (CIO)
Ciphertext
Circuit-switched network
Circular routing
Client-server
Closed circuit television (CCTV)
Cloud computing
Cluster controller
Clustered architecture
Coaxial cable
Cold site
Common gateway interface (CGI)
Communications controller
Compensating control
Verifica della cifra di controllo (cifra di autoverifica)
Elenco di verifica (checklist)
Ripartenza da punto di controllo (checkpoint restart)
Metodo checksum (metodo a somma di controllo)
CIO
Testo cifrato
Rete a commutazione di circuito
Instradamento circolare
Client-server
Televisione a circuito chiuso
Cloud computing
Concentratore di terminali
Architettura a grappolo (cluster)
Cavo coassiale
Centro di calcolo d’emergenza “freddo”
Common gateway interface (CGI)
Unità di controllo di comunicazioni
Controllo compensativo
3
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
ITALIAN
Compiler
Completeness check
Compliance tests
Comprehensive audit
Computer emergency response team
(CERT)
Computer forensics
Computer fraud
Computer sequence checking
Computer virus
Compilatore
Controllo di completezza
Test di conformità
Audit esteso
Gruppo di pronto intervento per emergenze
informatiche
Informatica forense
Frode informatica
Controllo automatico di sequenza
Virus
Computer-aided software engineering
(CASE)
Progettazione software automatizzata (CASE)
Computer-assisted audit technique (CAAT)
Concentrator
Concurrency control
Concurrent access control
Confidentiality
Configuration
Console log
Contingency plan
Continuous auditing approach
Control
Control risk
Control self-assessment
Cookies
Core dumps
Corporate governance
Corrective action
Corrective control
Cost-effective controls
Critical path method (CPM)
Customer relationship management (CRM)
Cyclic redundancy checks
Data at rest
Data center
Data custodian
Data dictionary
Data diddling
Strumento automatizzato di audit (CAAT)
Concentratore
Controllo di concomitanza
Controllo della simultaneità degli accessi
Confidenzialità / Riservatezza
Configurazione
Log di console
Piano d'emergenza
Approccio di Audit continuo
Controllo
Rischio di controllo
Autovalutazione dei controllo
Cookies
Stampa dei contenuti di memoria centrale
Governo di Corporate (Corporate governance)
Azione correttiva
Controllo correttivo
Controlli economicamente convenienti
Metodo di percorso critico (CPM)
Sistema di gestione della clientela (CRM)
Controllo ciclico di ridondanza (CRC)
Dati quiescenti
Centro di calcolo
Custode dei dati
Dizionario dati
Falsificazione di dati
4
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Data Encryption Standard (DES)
Data flow
Data leakage
Data mirroring
Data owner
Data repository
Data sanitization
Data structure
Database
Database administrator (DBA)
ITALIAN
Standard crittografico (DES)
Flusso dati
Fuga di informazioni
Dischi speculari
Proprietario dei dati
Repository di dati
Neutralizzazione dei contenuti sensibili dei dati (data
sanitization)
Struttura dati
Base dati
Amministratore della base dati
Database management systems (DBMS)
Database replication
Database specifications
Data-oriented systems development
Deadman door
Decentralization
Decision support systems (DSS)
Decryption
Decryption key
Degauss
Demilitarized zone (DMZ)
Demodulation
Denial of service attack
Denormalization
Detection risk
Detective control
Dial-up
Digital certificate
Digital signature
Direct inward system access (DISA)
Disaster recovery plan
Discovery sampling
Diskless workstations
Sistemi di gestione della base dati (DBMS)
Base dati speculare
Specifiche della base dati
Sviluppo di sistemi orientato ai dati
Bussola di sicurezza
Decentramento
Sistema di supporto decisionale (DSS)
Decifrazione
Chiave di decifrazione
Demagnetizzare
Zona demilitarizzata
Demodulazione
Attacco di rifiuto del servizio
Denormalizzazione
Rischio di rilevazione
Controllo di scoperta (detective control)
Linea commutata
Certificato digitale
Firma digitale
Accesso diretto in ingresso al sistema (DISA)
Piano di ripristino dopo evento catastrofico
Campionamento di scoperta
Terminale senza disco fisso
Distributed data processing network
Domain name server
Download
Rete ad elaborazione dati distribuita
Domain name server
Scaricare
5
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Downtime report
Dry-pipe fire extinguisher system
Dry-pipe sprinkler system
Due diligence
Duplex routing
ITALIAN
Tabulato (report) tempi di fermo
Antincendio a pioggia a tubature asciutte
Antincendio a pioggia a tubature asciutte
Due diligence
Instradamento duplex
Dynamic Host Configuration Protocol
(DHCP)
Earned value analysis
Eavesdropping
Echo checks
E-commerce
Edit controls
Editing
Electronic cash
Electronic funds transfer (EFT)
E-mail
Embedded audit modules
Encapsulation
Encapsulation (objects)
Encryption
Encryption key
Enterprise resource planning (ERP)
Enterprise risk management
Environmental control
Equal-error rate (EER)
Escrow agent
Escrow agreement
Ethernet
Exception reports
Executable code
Expected error occurrence
Exposure
Extensible Markup Language (XML)
Failover service
Fallback procedures
False authorization
False enrollment
False-acceptance rate (FAR)
Protocollo DHCP
Analisi del valore prodotto (EVA)
Ascolto clandestino
Controlli eco
Commercio elettronico (e-commerce)
Controlli di editing / controlli di editazione
Editazione (editing)
Moneta elettronica
Trasferimento elettronico di fondi
Posta elettronica (E-mail)
Moduli di audit integrati nell’applicativo
Incapsulazione
Incapsulazione (oggetti)
Cifratura
Chiave crittografica
ERP
Gestione del rischio d’impresa
Controllo ambientale
Tasso di uguale errore (EER)
Garante
Accordi di garanzia
Ethernet
Tabulati (report) di anomalie
Codice eseguibile
Tasso d’errore previsto
Vulnerabilità
Linguaggio XML
Servizio sostitutivo d’emergenza
Procedure di ritorno (fallback)
Autorizzazione indebita
Errata registrazione
Tasso di errata accettazione (FAR)
6
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
False-identification rate (FIR)
False-rejection rate (FRR)
False negative
False positive
Fault-tolerant
Feasibility study
Fiber optic cable
Fiber optics
File
File allocation table (FAT)
File layout
File server
File Transfer Protocol (FTP)
Filter
Financial audit
Firewall
Firmware
Follow-up audit
Force majeure agreement
Forensic
Format checking
Frame relay assembler/disassembler
(FRAD) device
Frame-relay
Fraud risk
Full duplex
Function point analysis
GANTT chart
Gap analysis
Gateway
Generalized audit software
Governance
Hacker
Hacking
Half duplex
Handover
Handprint scanner
Hardening (the operating system)
Hardware
ITALIAN
Tasso di errata identificazione (FIR)
Tasso di errato rigetto (FRR)
Falso negativo
Falso positivo
Sistema non interrompibile
Studio di fattibilità
Cavo a fibre ottiche
Fibre ottiche
File, archivio (elettronico)
Tabella di allocazione dei file / tabella FAT
Tracciato di file
File server
Protocollo FTP
Filtro
Audit finanziario
Firewall [m]
Firmware
Audit di follow-up
Clausola di forza maggiore
Forense (adjective)
Controllo formato
Unità di assemblaggio/disassemblaggio frame relay
(FRAD)
Frame-relay
Rischio di frode
Full duplex
Analisi per punti funzione
Diagramma GANTT
Analisi di scostamento (gap analysis)
Gateway [m]
Software di audit generalizzato
Governo / governance
Hacker
Pirateria informatica (hacking)
Half Duplex
Trasferimento
Scanner palmare
Rafforzamento (del sistema)
Hardware
7
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
ITALIAN
Hash totals
Help desk
Heuristic filter
Hexadecimal
Hierarchical database
Honeypot
Host
Hot site
Hotline
Hypertext Markup Language (HTML)
Image processing
Incident
Incremental testing
Independence
Indexed sequential access method (ISAM)
Indexed sequential file
Inference engine
Information processing facility (IPF)
Information technology (IT)
Inherent risk
Inheritance (objects)
Initial program load (IPL)
Input controls
Instant messaging
Integrated service digital network (ISDN)
Integrated test facility (ITF)
Integrity
Interface
Interface testing
Internal control
Internal storage
Internet
Internet packet (IP) spoofing
Internet protocol
Internet service provider (ISP)
Interval sampling
Intranet
Intrusion detection system (IDS)
Totali di controllo
Centralino d'assistenza / help desk
filtro euristico
Esadecimale
Base dati gerarchica
Sistemi diversivi (honeypot)
Host
Centro di calcolo d’emergenza “caldo”
Linea calda (hotline)
HTML
Elaborazione di immagini
Incidente
Test incrementale
Autonomia
Accesso ISAM
File sequenziale indicizzato
Motore inferenziale
Centro elaborazione dati (CED)
Tecnologie Informatiche (IT)
Rischio intrinseco / rischio inerente
Eredità
Caricamento iniziale (IPL)
Controlli di input
Messaggistica istantanea
Rete digitale servizi integrati (ISDN)
Testing integrato (ITF)
Integrità
Interfaccia
Test d’interfaccia
Controllo interno
Memoria interna
Internet
Falsificazione di pacchetti IP (spoofing)
Protocollo Internet
Servizio Internet (ISP)
Campionamento per intervalli
Intranet
Sistema anti-intrusione (IDS)
8
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Intrusion prevention system (IPS)
Irregularities
Issues management
IT balanced scorecard
IT governance
IT infrastructure
IT synergy
IT value analysis
Judgmental sample
Key performance indicator (KPI)
Key stakeholders
Knowledge management
Leased lines
Lessons-learned exercise
Librarian
Limit check
Link editor (linkage editor)
Literals
Load balancing
Local area network (LAN)
Log
Logic bombs
Logical access
Logical access controls
Logical access right
Logoff
Logon
Logon identification
Magnetic card reader
Malicious code
Malware
Man-in-the-middle attack
Mapping
Masking
Master file
Materiality
Maturity models
Maximum tolerable outages (MTOs)
ITALIAN
Sistema di prevenzione delle intrusioni (IPS)
Irregolarità
Gestione delle questioni aperte (issues)
Scheda bilanciata per l'IT
Governo IT / Governance IT
Infrastruttura IT
Sinergia IT
Analisi di valore dell’IT
Campione arbitrario
Indicatore chiave di performance (KPI)
Detentori d’interessi con ruolo chiave (key
stakeholders)
Gestione della conoscenza
Linee affitttate / Linee dedicate
Esercizio sulle lezioni apprese
Gestore di librerie
Controllo di valori limite
Linkage editor
Costanti
Bilanciamento del carico
Rete locale (LAN)
Log [m]
Bomba logica
Accesso logico
Controlli di accesso logico
Diritto d'accesso logico
Chiusura di sessione (logoff)
Apertura di sessione (logon)
Identificativo di Logon
Lettore di schede magnetiche
Codice malevolo
Software doloso (malware)
Attacco “Man in the Middle”
Mappatura
Estrazione selettiva / mascheratura
File mastro
Materialità
Modelli di maturità
Durate massime ammissibili di blocco (MTOs)
9
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Mean time between failure (MTBF)
Media access control (MAC)
Media oxidation
Memory dump
Message digest
Message switching
Metadata
Meta-tags
Metering software
Microwave transmission
Middleware
Mission-critical application
Modem (modulator-demodulator)
Modulation
Monetary unit sampling
Multiplexing
Multiplexor
Multiprocessing
Network address translation (NAT)
Network administrator
Network congestion
Network diversity
Network hubs
Network protocol
Network topology
Node
Noise
Noncompliance
Nondisclosure agreements
Nonrepudiation
Normalization
Numeric check
Object code
Objectivity
Object-oriented
Offsite storage
On-demand computing
ITALIAN
Tempo medio di guasto
Controllo MAC (media access control)
Ossidazione dei supporti
Stampa del contenuto di memoria
Digest del messaggio
Commutazione di messaggi
Metadati
Meta-tag
Software di misurazione
Trasmissione a microonde
Software d’Interfaccia per applicativi
Applicativi critici
Modem
Modulazione
Campionamento per unità monetarie
Multiplexing
Multiplexor
Elaborazione multipla
Conversione indirizzi di rete NAT (Network address
translation)
Amministratore di rete
Intasamento di rete
Rete diversificata
Hub di rete
Protocollo di rete
Topologia di rete
Nodo
Rumore
Nonconformità
Accordi di non divulgazione
Non-ripudio
Normalizzazione
Verifica numerica
Codice oggetto
Oggettività
Ad oggetti (Adjective)
Conservazione supporti dati in sede distaccata
Elaborazione a richiesta
10
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Online data processing
Open source
Open systems
Operating system
Operational audit
Operational control
Operator console
Optical character recognition (OCR)
Optical scanner
Outbound data transmission
Output analyzer
Outsourcing
Packet
ITALIAN
Elaborazione dati in linea
Open source
Sistemi aperti
Sistema operativo
Audit operativo
Controllo operativo
Console d’operatore
Riconoscimento ottico di caratteri (OCR)
Scanner ottico
Trasmissione dati in uscita
Analizzatore di output
Outsourcing (Noleggio di servizi)
Pacchetto
Packet assembly/disassembly (PAD)
device
Packet Switching
Parallel run
Parallel simulation
Parallel testing
Parity check
Partitioned file
Passive assault
Password
Patch management
Payroll system
Penetration test
Performance measurement
Performance testing
Peripherals
Personal identification number (PIN)
Personally identifiable data
Unità di assemblaggio / disassemblaggio pacchetti
(PAD)
Commutazione di pacchetto
Elaborazione in parallelo
Simulazione in parallelo
Test in parallelo
Controllo di parità
File suddiviso / Partitioned file
Attacco passive
Password [f]
Gestione patch / gestione correzioni
Sistema di calcolo stipendi
Test d’intrusione
Misura delle prestazioni
Test prestazionale
Periferiche
Numero di identificazione personale (PIN)
Dati di identificazione personale
Informazioni di identificazione personale (PII,
Personally identifiable data)
Phishing
Accesso non autorizzato (piggybacking)
Pilota
Testo in chiaro
Personally identifiable information (PII)
Phishing
Piggybacking
Pilot
Plaintext
Platform for Internet Content Selection
(PICS)
Piattaforma PICS
11
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Point-of-sale (POS) systems
Polymorphism (objects)
Port
Post-implementation review
Posting
Power conditioning
Power distribution unit (PDU)
Preventive control
Private branch exchange (PBX)
Private key cryptosystems
Privileged mode
Production programs
Production software
Program change request (PCR)
Program evaluation and review technique
(PERT)
Program flowcharts
Program narratives
Programming walk-through
Project management
Project portfolio
Protocol
Protocol converter
Prototyping
Proxy server
Proximity card
Public domain software
Public key cryptosystem
Public key infrastructure (PKI)
Public-switched network (PSN)
Quality assurance
Quality management system (QMS)
Quality of service (QoS)
Queue
Random access memory (RAM)
Range check
Real-time processing
Reasonable assurance
Reasonableness check
ITALIAN
Sistemi per punti vendita (POS)
Polimorfismo
Porta
Riesame di post-implementazione
Inputazione contabile
Alimentazione stabilizzata
Unità distribuzione alimentazione (PDU)
Controllo preventivo
Centralino di commutazione privato
Criptosistemi a chiave privata
Modalità privilegiata
Programmi di produzione
Software di produzione
Richesta di modifica di un programma
PERT (Program evaluation and review technique)
Diagrammi di flusso di un programma
Documentazione descrittiva di un programma
Riesame passo-passo della programmazione
Gestione di progetto
Portafoglio di progetto
Protocollo
Convertitore di protocollo
Prototipazione
Server Proxy
Scheda di prossimità
Software di pubblico dominio
Criptosistema a chiave pubblica
Infrastruttura di chiave pubblica (PKI)
Rete pubblica commutata
Controllo qualità / Certificazione qualità
Sistema di gestione qualità
Qualità del servizio (QoS)
Coda
Memoria RAM
Controllo di banda di valori
Elaborazione in tempo reale
Ragionevole certezza
Controllo di verosimiglianza
12
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Reciprocal agreement
Reconciliation
Record
Recovery point objective (RPO)
Recovery testing
Recovery time objective (RTO)
Redundancy
Redundancy check
ITALIAN
Accordo reciproco
Riconciliazione
Registrazione / Record
Recovery point objective (RPO)
Test di ripristino
Recovery time objective (RTO)
Ridondanza
Controllo di ridondanza
Redundant array of inexpensive disks
(RAID)
Reel backup
Reengineering
Reference check
Referential integrity
Registration authority (RA)
Regression testing
Relational database
Remote access service (RAS)
Remote job entry (RJE)
Remote logon
Replay attack
Repository
Request for proposal (RFP)
Requirements definition
Residual risk
Return on investment (ROI)
Reverse engineering
Right-to-audit
Risk
Risk analysis
Role-based access control (RBAC)
Rollback
Rollout
Root cause
Rounding down
Router
RSA
Run-to-run totals
Batteria di dischi a basso costo (RAID)
Backup su bobina
Reingegnerizzazione (reengineering)
Controllo referenze
Integrità referenziale
Ente di Registrazione
Test di regressione
Database relazionale
Servizio d’accesso remoto (RAS)
Immissione remota di job (RJE)
Logon remote
Attacco di reply [m.]
Raccolta Dati (repository)
Richiesta di offerta commerciale
Definizione di requisiti
Rischio residuo
Remuneratività degli investimenti (ROI)
Retro-ingegnerizzazione (reverse engineering)
Diritto di audit
Rischio
Analisi dei rischi
Controllo accessi basato sul rischio (RBAC)
Ricostruzione (Rollback)
Completamento
Causa prima
Arrotondamento per difetto
Router
Algoritmo RSA
Totali run-to-run
13
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Salami technique
Scalability
Scanning
Scheduling
Scope creep
Screened subnet
Screening routers
Secure hash algorithm 1 (SHA-1)
Secure Sockets Layer (SSL)
Security administrator
Security software
Security testing
Segregation of duties
Sensitive
Separation of duties
Sequence check
Sequential file
Service bureau
Service level agreement (SLA)
Service set identifiers (SSIDs)
Service-oriented architecture (SOA)
Shield twisted cable
Sign-off
Simple Object Access Protocol (SOAP)
ITALIAN
Tecnica del "salame"
Scalabilità
Scansione
Pianificazione / Schedulazione
Progressiva modifica delle specifiche (scope creep)
Sottorete protetta (screened subnet)
Router di protezione
Algoritmo SHA-1 (Secure Hash Algorithm 1)
SSL
Amministratore della sicurezza
Software di sicurezza
Test della sicurezza
Separazione dei ruoli
Sensibile
Suddivisione dei compiti
Controllo di sequenza
File sequenziale
Centro servizi
Accordo sui livelli di servizio
Marcatori SSID (service set identifier) {m.}
Archietttura orientata ai servizi (SOA)
Doppino schermato
Firma d’approvazione
Protocollo SOAP
Simultaneous peripheral operations online
(Spool)
Single sign-on process
Slack time
Smart card
Sniffing
Social engineering
Source code
Source code compare programs
Source documents
Spam
Spoofing program
Spooling program
Spyware
Accodamento / Spool
Single sign-on
Tempi morti
Tessera a microprocessore (smart card)
Monitoraggio illecito del traffico (sniffing)
Ingegneria sociale
Codice sorgente
Programmi di comparazione di codice sorgente
Documenti sorgente
Posta indesiderata (spam)
Programma di spoofing
Programma di spooling
Software spia (spyware)
14
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
Statistical sampling
Steering committee
Steganography
Stop or go sampling
Storage area network (SAN)
Strategic alignment
Stratified sampling
Striped disk array
Structured programming
Structured Query Language (SQL)
Substantive test
Succession planning
Surge protector
Surge suppression
Switch
Symmetric key encryption
Synchronous
Synchronous data link
Synchronous transmission
System edit routine
System flowcharts
System initialization log
System software
System testing
Systematic sampling/selection
Systems analyst
Systems development life cycle (SDLC)
Table look-ups
Tape library
Tape management system (TMS)
Telecommunications
Telecommunications network
Teleprocessing
Televaulting
Template
Terminal
Test data
Test generators
ITALIAN
Campionamento statistico
Comitato Guida
Steganografia
Campionamento stop or go
Storage area network
Allineamento strategico
Campionamento stratificato
Stripped disk array
Programmazione strutturata
SQL
Test di sostanza
Gestione avvicendamenti
Protezione di picco
Protezione da sovratensioni
Switch
Cifratura a chiave simmetrica
Sincrono
Collegamento sincrono
Trasmissione sincrona
Routine di edit del sistema
Diagrammi di flusso del sistema
Inizializzazione del sistema
Software di sistema
Test di sistema
Selezione / campionamento sistematico
Analista di sistemi
Ciclo di vita dello sviluppo di sistemi
Controlli tabellari (table look-up)
Libreria nastri
Sistema di gestione nastri
Telecomunicazioni
Rete di telecomunicazioni
Elaborazione remota
Salvataggio dati in remoto (televaulting)
Prefincato
Terminale
Dati di prova
Generatori di dati di prova
15
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
ITALIAN
Test programs
Thin client architecture
Third-party reviews
Throughput
Throughput index
Time bomb
Token
Total cost of ownership (TCO)
Transaction
Transaction log
Transmission Control Protocol (TCP)
Transport layer security (TLS)
Trap door
Trojan horse
Trunks
Tunneling
Turnaround time
Twisted pairs
Twisted pairs cable
Two-factor authentication
Two-way replication
Uninterruptible power supply (UPS)
Unit testing
Uploading
User awareness
User service levels
Utility programs
Utility script
Vaccine
Validity check
Value added activity
Value added chain
Value added network (VAN)
Value delivery
Variable sampling
Variables estimation
Verification
Version stamping
Virtual local area network (VLAN)
Programmi di prova
Architettura thin-client
Revisioni condotte da terzi
Capacità di trasporto / capacità di elabirazione
Indice del throughput
Programma-bomba a tempo
Testimone (token)
Costo totale di proprietà (TCO)
Transazione
Log delle transazioni
Transport Control Protocol (TCP)
Sicurezza dello strato di trasporto (TLS)
Trap door
Cavallo di Troia
Tronchi
Tunneling [m.]
Tempo di turnaround
Doppini
Doppino
Autenticazione a due fattori
Doppia replica (dati)
Gruppo statico di continuità (UPS)
Test d’unità
Caricare ad Host
Consapevolezza degli utenti
Livelli di servizio utente
Programmi di utilità
Procedura di utilità
Vaccino
Controllo di validità
Attività a valore aggiunto
Catena del valore aggiunto
Rete a valore aggiunto (VAN)
Resa di valore
Campionamento per variabili
Stima delle variabili
Verifica
Marcatura di versione
LAN virtuale (VLAN)
16
© 2013 ISACA All rights reserved
CISA Terminology List
(continued)
ENGLISH
ITALIAN
Virtual memory
Virtual private network (VPN)
Memoria virtuale
Reti private virtuali (VPN)
Virtual storage access method (VSAM)
Virus
Voicemail
Vulnerability scan
Walk-through
Warm site
Watermark
Web server
Wet-pipe sprinkler system
White box testing
Wide area network (WAN)
Wi-Fi Protected Access (WPA)
Accesso VSAM
Virus
Posta vocale
Scansione delle vulnerabilità
Riesame passo passo
Sito tiepido
Filigrana
Server web
Antincendio a pioggia precaricato
Test a scatola bianca / Test white box
Rete geografica (WAN)
Accesso WPA (Wi-Fi Protected Access)
Wired Equivalency Privacy (WEP)
Wiretapping
Workflow model
Worm program
X.25 interface
Autenticazione WEP (Wired Equivalency Privacy)
Intercettazione clandestina
Modello processuale (workflow model)
Worm
Interfaccia X.25
17
© 2013 ISACA All rights reserved