DOWNLOAD TRANSLATION MEMORY IN .TMX FORMAT!
[ DOWNLOAD ]
Login
Sign up
Sell translation memory
Membership
►
Download database of translation agencies
◄
/
2
3
4
11
25
17799
3DES
4-7
4GL
802
9001:2000
ACK
ACL
AES
AH
ALU
API
APT
ASCII
ASP
ASP/MSP
ATM
Abend
Acceptable
Access
Accountability
Accountable
Acknowledgment
Active
Activity
Address
Addressing
Adjusting
Administrative
Advanced
Adversary
Adware
Alert
Alignment
Allocation
Alpha
Alternate
Alternative
American
Amortization
Analog
Analytical
Anomaly
Anonymity
Antivirus
Apart
Appearance
Applet
Application
Architecture
Arithmetic
Array
Artificial
Assembler
Assembly
Assertion
Assessment
Asset
Assigned
Assurance
Asymmetric
Asynchronous
Attack
Attenuation
Attest
Attitude
Attribute
Audit
Auditability
Auditable
Auditor’s
Authentication
Authenticity
Authority
Automated
AutomatedPublic
Availability
Awareness
B2C
BCP
BIA
BLP
BMIS
BPR
BSC
BSP
BUS
BYOD
Back
Backbone
Backup
Badge
Balanced
Bandwidth
Bar
Base
Baseband
Baseline
Bastion
Batch
Baud
Benchmark
Benchmarking
Benefit
Benefits
Binary
Binary-coded
Biometric
Biometrics
Bit-stream
Black
Block
Body
Botnet
Boundary
Bridge
Bring
Broadband
Broadcast
Brouter
Browser
Brute
Budget
Buffer
Bulk
Bus
Business
Business-to-business
Business-to-consumer
Bypass
CA
CAAT
CAPEC
CAPEX
CAPTCHA
CASE
CEO
CERT
CFO
CI
CIO
CISO
CMM
COSO
CPS
CPU
CRL
CRM
CRT
CSF
CSO
CSRF
CSU/DSU
CTO
Cadbury
Capability
Capacity
Capital
Card
Cathode
Central
Centralized
Certificate
Certification
Chain
Challenge/response
Change
Channel
Chargeback
Check
Checklist
Checkpoint
Checksum
Chief
Cipher
Ciphertext
Circuit-switched
Circular
Classification
Cleartext
Client-server
Cloud
Cluster
CoCo
Coaxial
Code
Coevolving
Coherence
Cohesion
Cold
Collision
Combined
Common
Communication
Communications
Community
Comparison
Compartmentalization
Compensating
Competence
Competencies
Compiler
Completely
Completeness
Compliance
Component
Comprehensive
Computationally
Computer
Computer-aided
Computer-assisted
Computers
Concurrency
Concurrent
Confidentiality
Configurable
Configuration
Console
Consortium
Consulted
Consumerization
Containment
Content
Context
Contingency
Continuity
Continuous
Control
Controlled
Controller
Cookie
Cooperation
Corporate
Corrective
Countermeasure
Coupling
Coverage
Crack
Credentialed
Criteria
Critical
Criticality
Cross-certification
Cross-site
Cryptography
Cryptosystem
Culture
Customer
Cybercop
Cyberespionage
Cybersecurity
Cyberwarfare
DAC
DBA
DBMS
DDoS
DES
DHCP
DMZ
DNS
DRP
DSS
Damage
Dashboard
Data
Data-oriented
Database
Datagram
Decentralization
Decimal
Decision
Decryption
Default
Defense
Degauss
Demilitarized
Demodulation
Demographic
Denial-of-service
Depreciation
Description
Detailed
Detection
Detective
Development
Device
Dial-back
Dial-in
Digital
Direct
Disaster
Disclosure
Discount
Discovery
Discretionary
Disk
Diskless
Disks
Distributed
Diverse
DoS
Domain
Double-loop
Downloading
Downtime
Driver
Dry-pipe
Dual
Due
Dumb
Duplex
Dynamic
E
E-commerce
EA
EAM
EBCDIC
ECC
EDI
EFT
ERM
ERP
ESP
EVA
Eavesdropping
Echo
Economic
Edit
Editing
Egress
Electrical
Electronic
Electronics
Elliptical
Embedded
Encapsulation
Encryption
End-user
Engagement
Engineering
Engineers
Enterprise
Enumeration
Environment
Equivalent
Eradication
Error
Escrow
Ethernet
Evaluation
Event
Evidence
Exception
Exchange
Exchange/Sequenced
Exclusive-OR
Executable
Expert
Exploit
Exposure
Extended
Extensions
External
Extranet
FAT
FIN
FTP
Fail-over
Fail-safe
Fall-through
Fallback
False
Fault
Feasibility
Fiber-optic
Field
File
Filtering
Final
Financial
Finger
Firewall
Firmware
Fiscal
Force
Foreign
Forensic
Format
Fourth-generation
Frame
Framework
Freeware
Frequency
Full
Function
GAS
GIS
GRC
Gateway
General
Generalized
Generic
Geographic
Geographical
Good
Governance
Governance/
Guideline
HTML
HTTP
HTTPS
Hacker
Handprint
Harden
Hardware
Hash
Hashing
Header
Help
Heuristic
Hexadecimal
Hierarchical
Hijacking
Honeypot
Horizontal
Host
Hot
Hub
Human
Humans
Hurdle
Hybrid
Hyperlink
Hypertext
IANA
ICMP
IDS
IEEE
IETF
II
IIOP
IM
IP
IPF
IPL
IPS
IPSec
IPX/SPX
IRR
IS
ISAM
ISDN
ISO
ISO/IEC
ISP
IT
IT-related
ITF
ITGIョ
ITIL
IV
IaaS
Identifier
Identity
Idle
Image
Imaging
Impact
Impairment
Impersonation
Implement
Implementation
Incident
Inconsequential
Incremental
Independence
Independent
Indexed
Inexpensive
Information
Informed
Infrastructure
Ingestion
Ingress
Inherent
Inheritance
Initial
Initialization
Injection
Input
Inputs
Instant
Institute
Instituteョ
Intangible
Integrated
Integrity
Intellectual
Inter-ORB
Interchange
Interconnect
Interface
Internal
International
Internet
Internetwork
Interrogation
Interruption
Intranet
Intruder
Intrusion
Intrusive
Investigation
Investment
Irregularity
JCL
Job
Journal
Judgment
KGI
KPI
KRI
Kernel
Key
Keylogger
Knowledge
LAN
Lag
Language
Latency
Layer
Lead
Leadership
Leased
Legacy
Level
Librarian
Library
Licensing
Life
Likelihood
Limit
Link
Literals
Local
Log
Logical
Logoff
Logon
Logs/log
Loss
MAC
MAN
MICR
MIS
MODEM
MTO
Machine
Magnetic
Magnitude
Mail
Mainframe
Malware
Man-in-the-middle
Management
Mandatory
Manual
Mapping
Markup
Masking
Masqueraders
Master
Material
Materiality
Maturity
Maximum
Measure
Media
Memory
Message
Method
Methodology
Metric
Metropolitan
Microwave
Middleware
Milestone
Miniature
Mirrored
Mission-critical
Misuse
Mobile
Mode
Model
Modulation
Monetary
Monitoring
Multifactor
Multiplexor
Multipurpose
Mutual
NAS
NAT
NDA
NIC
NIST
NNTP
NPV
NT
National
Net
Net-centric
NetBIOS
Netcat
Netware
Network
Node
Noise
Non-statistical
Nondisclosure
Nonintrusive
Nonrepudiable
Nonrepudiation
Normalization
Numbers
Numeric
OCR
OECD
OLA
OMG
OS
OSI
OWASP
Obfuscation
Object
Object-oriented
Objective
Objectives
Objectivity
Objects
Officer
Offline
Offsite
Online
Open
Operating
Operational
Operator
Optical
Organization
Organizational
Outcome
Output
Outsourcing
Owner
PBX
PDA
PERT
PIN
PING
PKI
PMBOK
PMO
POP
POS
POTS
PPP
PPTP
PRINCE2
PSTN
PaaS
Packet
Paper
Parallel
Parity
Partitioned
Passive
Password
Patch
Pattern
Payback
Payload
Payment
Payroll
Penetration
Performance
Peripherals
Personal
Pervasive
Phase
Phishing
Phreakers
Piggybacking
Plain
Plaintext
Platform
Plus
Point-of-presence
Point-of-sale
Point-to-point
Policy
Polymorphism
Population
Port
Portfolio
Posting
Preventive
Prime
Principle
Privacy
Private
Privilege
Probe
Problem
Procedure
Process
Production
Professional
Program
Project
Projects
Promiscuous
Protected
Protection
Protocol
Protocol/Internet
Prototyping
Proxy
Public
QA
QMS
Quality
Query
Queue
Quick
RA
RACI
RADIUS
RAID
RAM
RAS
RDBMS
RFC
RFP
RJE
ROI
RPC
RPO
RS-232
RSA
RTO
Radio
Random
Range
Ransomware
Rapid
Real-time
Reasonable
Reasonableness
Reciprocal
Record
Recovery
Redo
Redundancy
Redundant
Reengineering
Registered
Registration
Regression
Regulation
Regulatory
Relational
Relevant
Reliable
Remediation
Remote
Removable
Repeaters
Replay
Replication
Repository
Representation
Repudiation
Reputation
Request
Requirements
Residual
Resilience
Resource
Responsible
Return
Return-oriented
Reverse
Review
Ring
Risk
Root
Rootkit
Rotating
Rounding
Router
Rulebase
Run
Run-to-run
S/MIME
SANs
SBC
SCADA
SCM
SDLC
SDO
SET
SFA
SLA
SLOC
SMART
SMTP
SOA
SOAP
SPI
SPOOL
SQL
SSH
SSID
SSL
SWOT
SYN
SaaS
Safeguard
Salami
Sampling
Scheduling
Scope
Scoping
Screening
SecaaS
Secure
Security
Security/transaction
Segregation/separation
Sensitivity
Sequence
Sequential
Serial
Service
Service-oriented
Services
Servlet
Session
Set
Shell
Sign-on
Significant
Simple
Single
Skill
Slack
Smart
Sniff
Sniffing
SoD
Social
Sockets
Software
Source
Sourcedocument
Spam
Spanning
Spear
Split
Spoofing
Spyware
Stage-gate
Stakeholder
Standard
Standards
Standing
Star
Stateful
Static
Statistical
Statutory
Storage
Strategic
Strengths
Structured
Subject
Substantive
Sufficient
Suitable
Supervisory
Supply
Surge
Suspense
Switches
Symmetric
Synchronize
Synchronous
System
Systems
TACACS+
TCO
TCP
TCP/IP
TLS
TMS
Table
Tangible
Tape
Taps
Target
Task
Tcpdump
Technical
Technique
Technology
Telecommunications
Teleprocessing
Telnet
Terminal
Terms
Test
Testing
Third-party
Threat
Throughput
Timelines
Timely
Token
Tolerable
Top-level
Topology
Total
Touring
Transaction
Transfer
Transmission
Transparency
Transport
Trap
Triple
Trojan
Trusted
Tunnel
Tunneling
Tuple
Twisted
Two-factor
UDDI
UDP
UNIX
UPS
URL
USB
Uncertainty
Unicode
Uniform
Uninterruptible
Unit
Universal
Untrustworthy
Uploading
User
Utility
VAN
VLAN
VPN
Vaccine
Val
Validity
Value
Value-added
Variable
Verification
Vertical
Virtual
Virtualization
Virus
VoIP
Voice
Voice-over
Volatile
Vulnerability
W3C
WAN
WEP
WLAN
WPA
WPA2
WSDL
WWW
Walk-through
War
Warm
Waterfall
Web
Well-know
White
Wi-Fi
Wide
Windows
Wired
Wireless
Wiretapping
World
Worm
Write
X
XACML
XML
XOR
XSS
Zero-day-exploit
a
acceptance
access
accountability
acquisition
action
add
address
administrator
agent
aggregation
agreement
algorithm
allocation
analysis
analysis/assessment
analyzer
and
appearance
appetite
application
approach
architecture
area
as
assault
assessment
asset
assistant
assurance
attached
attack
attacks
attitude
attribute
audit
auditing
authentication
authority
authorization
availability
avoidance
awareness
balanced
banking
basic
benchmarking
blocker
board
border
box
branch
bureau
cable
call
campaign
card
care
case
catalogue
cause
center
certificate
certification
chain
character
chart
charter
check
checking
checks
cipher
classification
code
collisions
comments
committee
communications
compare
competence
computer
computing
concentrator
configuration
connected
console
continuity
control
controller
controls
converter
coordinator
cost
cracker
creation
creep
criteria
cryptography
cryptosystem
cryptosystems
culture
curve
custodian
custody
cycle
dashboard
data
database
declaration
defense-in
deficiency
definition
delivery
denial-of-service
deny
dependency
depth
description
desk
detection
development
device
dialer
dictionary
diddling
digest
digit
digital
diligence
discovery
disk
document
documents
domain
door
down
driver
dump
duties
e-commerce
eXtensible
economic
editor
emergency
enabler
encryption
engagement
engineering
enrollment
enterprise
entry
environment
error
escalation
ethics
evaluation
event
evidence
examination
exchange
executive
exfiltration
exit
expenditure/expense
expert
extinguisher
facilities
facility
factor
fail-over
failure
fee
file
files
filter
filtering
financial
fire
firewall
float
flow
flowchart
for
force
forensics
forgery
formula
forum
fragment
framework
function
functions
funds
generators
goal
goals
governance
greedy
groper
group
hardening
header
hierarchy
hop
horse
host
hosting
identification
image
impact
impersonation
implementation
improvement
in
incident
independence
indicator
indicators
information
infrastructure
initiative
injection
ink
input/output
inspection
instructions
integration
integrity
intelligence
interchange
interface
interference
internal
internet
interruption
investment
issue
item
job
journal
judgement
key
knowledge/split
labelprocessing
language
layer
layout
layouts
leakage
least
length
letter
level
life
line
lines
linkage
list
load
local
locator
locks
log
logic
logs
look-up
mail
maintenance
managed
management
map
mapping
matter
maturity
measure
mechanism
media
memory
mesh
messaging
method
metrics
mind
mirroring
misstatement
mitigation
mode
model
modulator/demodulator
module
monitoring
name
narrative
negative
network
networks
news
normalization
notification
number
objective
objects
of
office
officer
old
on
online
operations
opinion
opportunities
optimization
or
organization
organizations
orientation
outages
outputs
over
overflow
own
owner
ownership
oxidation
packet
page
pair
partitioning
party
password
path
payload
penetrators
performance
perimeter
period
peripheral
persistent
phishing
plan
planning
platform
point
poisoning
policy
port
portal
portfolio
ports
positive
power
practice
present
prevention
private
privilege/access
procedure
procedures
process
processing
processor
professional
profile
program
programming
programs
project
property
proposal
protect
protected
protection
protocol
provider
provisioning
proxy
public
rate
ray
reader
realization
recognition
recovery
reduction
reengineering
reference
register
relationship
relay
replication
report
reporting
reports
request
requirements
resource
response
responsibility
restart
retention
return
review
revocation
rights
ring
risk
router
routers
routing
sampling
scanner
scanning
scenario
scheme
scorecard
screen
script
scripting
section
security
segmentation
self-assessment
self-checking
sequence
sequential
server
service
services
sharing
ship
signature
signing
simulation
simultaneous
site
situation
skepticism
software
space
specification
specifications
sponsor
spoofing
stack
standards
standby
statement
steering
step
storage
strategic
strategy
stratification
stress
strings
structure
study
subject
success
supply
support
suppressor
swipe
switch
switched
switches
switching
system
systems
table
tactical
takeover
team
technique
technologies
technology
telephone
tell
terminal
test
testing
threat
threats
time
to
token
tolerable
tolerance
topology
total
totals
tracing
traffic
trail
transaction
transfer
translation
transmission
treatment
tube
type
types
unit
unit/digital
universe
use
user
value
vaulting
vector
verification
view
walk-through
warehouse
wave
weakness
weaknesses
window
workstations
year
your
zone
11
16進法
25
802
17799
25インターフェイス
3DES(Triple
4GL
9001:2000
ACK
ACL
ALU
API
ASCII
ASP/MSP
AUP
Access
Application
B2C
BCPのフェーズ
BIA
BSP
BYOD
Bring
CAAT
CASE
CEO
CERT
CFO
CI
CIO
COCO
COSO
CPS
CPU
CRL)
CRT
CSF
CSO
CSU/DSU
CTO
DBA
DBMS
DDoS
DES方式
DES)
DNS
DNSポイズニング
DNS不正転送
DoS
EA
EBCDIC
EDI
ERM
ERP
ERT法
EVA
Electronic
Equivalency
Exchange
Exchange/Sequenced
Extensions)
FAT(file
FIN
FTP(ファイル転送プロトコル)
GIS
HTML
HTTP
HTTPS
IAM
ICMP
ICカード)
ID
IDS
IEEE
IETF
IIOP
II)
IPL
IPSec(IPセキュリティ)
IPX/SPX
IRR
IS
ISAM
ISDN
ISO
ISO/IEC
IT
ITGIョ
ITIL(ITインフラストラクチャライブラリ)
ITに関するエンタープライズアーキテクチャ
ITアプリケーション
ITアーキテクチャ
ITインフラストラクチャ
ITガバナンス
ITガバナンスフレームワーク
ITガバナンス協会
ITサービス
ITリスク
ITリスクシナリオ
ITリスクプロフィール
ITリスクレジスタ
ITリスク問題
IT戦略委員会
IT戦略計画
IT戦術的計画
IT投資ダッシュボード
IT目標
IT運営委員会
IT関連インシデント
IV
IaaS(サービスとしてのインフラ)
Interconnect)モデル
Internet
Internetwork
JCL
KPI
KRI
LAN
Layer
MAC
MICR
MIS
MTO
Mail
Media
Multipurpose
NAS
NDA
NIC
NT
NetBIOS
Netcat
Netware
Network
OECD
OLA
OMG
OS
OSI(Open
OS監査証跡
OWASP
Object
Open
PBX
PDA
PERT分析/P
PING
PIN、個人識別番号、暗証番号
PKI
PMBOK(プロジェクトマネジメント知識体系)
PMO
POP
POS
PPP
PPTP
PRINCE2(制御環境下でのプロジェクト)
PaaS(サービスとしてのプラットフォーム)
Packet
Penetration
Privacy
Private
Project
Protected
Protocol
QMS
QMS)
RACI
RAID
RA)
RDBMS
RFC
RFP
RJE
ROI
RPC
RPO
RTO
Return-oriented攻撃
S/MIME(Secure
SAN
SBC
SCADA(Supervisory
SCM
SDLC
SDO
SET(Secure
SLOC
SMART(Specific、Measurable、Attainable、Realistic、Timely)
SMTP
SOAP
SQL
SSH(Secure
SSID
SWOT
SYN
SaaS(サービスとして利用できるようにしたソフトウェア)
SecaaS(Security
Security
Security)
Service
Service)
Shell)
Simple
Systems
TACACS+
TCO
TCP/IP
TLS(Transport
Telnet
Transaction)
UDDI(ウェッブサービス検索・照会システム)
UDP
UNIX
UPS)
URL(Uniform
USB)
VAN
VLAN(Virtual
VPN
VPN(Virtual
Val
VoIP
W3C
WAN
WEP
WPA
WPA2(Wi-Fi
WSDL
WWW
Web
Wi-Fi
Windows
Wired
X
XML
XOR
a
access
acquisition)
allocation
and
area
as
basic
control
cryptosystems)
data
device)
identifiers
input/output
key
local
locator)
network
network)コンセントレータ
own
private
protected
resource
set
system
table)
tcpdump
test
your
、AUP
、コンピュ
、ペネトレーショ
、品質管理シ
なりすまし
の競合
の自己評価
の設定
めのテスト(CAPTCHA)
アイドルスタンバイ
アウトソーシング、外部委託
アクセスサーバ
アクセス・コントロール
アクセス・パス、アクセス経路
アクセス制御テーブル
アクセス制御リスト
アクセス方式
アクセス権
アクセス管理(IAM)
アクティビティ
アクティブリカバリサイト
アクティブレスポンス
アサーション
アセスメント
アセンブラ
アセンブリ言語
アップロード
アドウェア
アドレス
アドレス空間
アドレッシング
アナログ
アプリケーション
アプリケーションまたはマネージドサービスプ
アプリケーションアーキテクチャ
アプリケーションサービス・プロバイダ
アプリケーションシステム
アプリケーションセキュリティ
アプリケーションソフトウェアの追跡とマッピング
アプリケーションプロキシ
アプリケーションプログラミング
アプリケーションプログラミングインターフェ
アプリケーションベンチマーク
アプリケーション・コントロール
アプリケーション・プログラム
アプリケーション保守レビュー
アプリケーション取得レビュー
アプリケーション導入レビュー
アプリケーション層、アプリケーション・レイア
アプリケーション開発レビュー
アプレット
アメリカ国立標準技術研究所(NIST)
アルゴリズム
アルファ
アーキテクチャ
ィジット)
ィス(PMO)
ィ意識啓蒙プログラム
イメージング
イメージ処理
インクリメンタル・テスト
インシデント
インシデント対応
インシデント対応計画
インジェクション
インスタントメッセージング
インターネット
インターネットORB間プロトコル
インターネットエンジニアリングタスクフォー
インターネットバンキング
インターネット・サービス・プロバイダ(ISP
インターネット・プロトコル
インターネット制御メッセージプロトコル
インターネット割当番号公社(IANA)
インターフェース
インターフェース・テスト
イントラネット
インパクト分析
インプットのコントロール
イーサネット
ウイルスシグニチャファイル
ウイルス対策ソフト
ウェブサイト
ウェブサーバー
ウェブサービス記述言語
ウェブページ
ウェブホスティング
ウェルノウンポート
ウォークスルー
ウォーターフォール型開発
ウォーダイヤラ
ウォームサイト
エキスパートシステム
エクストラネット
エクスプロイト
エクスポージャ(リスク)
エコーチェック
エスクロー・エージェント
エスクロー契約
エディットコントロール
エディット(誤謬適示)
エラー
エンタープライズアーキテクチャ
エンタープライズ・リスク・マネジメント
エンドユーザーコンピューティング
オフラインファイル
オブジェクトマネジメントグループ
オブジェクト・コード
オブジェクト指向
オブジェクト指向システム開発
オペレーション・コントロール
オペレータ・コンソール
オンライン・データ処理
オープンシステム
オープンソースセキュリティテスト手法
カップリング(連結性)
カプセル化
カード
カード読み取り
カーネルモード
ガイドライン
ガバナンス
ガバナンス、リスク管理及びコンプライアンス
ガバナンスの実現要因
ガバナンスの説明責任
ガバナンスフレームワーク
ガバナンス経営実務
キャドバリー卿(英国、人名)
キーロガー
クッキー
クライアント/サーバー
クラウドコンピューティング
クラスタ制御装置
クラック(破り)
クロスサイトスクリプティング(XSS)
クロスサイトリクエストフォージェリ(CSRF
グッドプラクティス
ゲートウェイ
コスト配賦
コヒージョン(結合性)
コマース
コミュニティストリング
コメント依頼
コリジョン
コンシューマライゼーション
コンソール・ログ
コンティンジェンシープラン(緊急時対応計画)
コンティンジェンシー・プラン(緊急時対応計画)
コンテキスト
コンテンツ・フィルタリング
コントロール
コントロールグループ
コントロールセクション
コントロールセンタ
コントロールフレームワーク
コントロール境界
コントロール活動
コントロール目標
コンパイラ
コンパートメント化
コンピュータサーバ
コンピュータシーケンス検査
コンピュータ・ウイルス
コンピュータ・フォレンジック
コンピュータ支援ソフトウェア・エンジニアリ
コンピュータ支援監査技法(
コンピュータ緊急対応チーム
コンピュータ負荷の大きい
コンプライアンス
コンプライアンス文書
コンポーネント
コーポレートガバナンス統合規範
コーポレート・ガバナンス
コールド・サイト
サイバースパイ行為
サイバーセキュリティ
サイバーセキュリティアーキテクチャー
サイバー戦争
サイバー警官
サインオン手順
サスペンスファイル
サプライチェーンマネジメント
サラミ・テクニック、サラミ技術、サラミ法
サンプリングリスク
サージサプレッサ
サービスとして利用できるようにしたソフトウェア、プラットフォーム、インフラストラクチャ(SPI)
サービスカタログ
サービスセンター
サービス・デスク
サービス内容合意書(SLA)
サービス利用者ユーザ
サービス拒否
サービス指向型アーキテクチャ(SOA)
サービス提供目標
サービス提供者プロバイダ
サーブレット
シェル
シェルプログラミング
システム
システムナラティブ
システム・ソフトウェア
システム・テスト
システム・フローチャート
システム出口
システム分析
システム取得プロセス
システム要塞化
システム開発ライフサイクル
シンプルフェールオーバ
ジョブ制御言語
ス
スイッチ
スキル
スクリーニング・ルータ
スケジューリング、日程計画
スコーピングプロセス
スコープの漸次拡大
スタンディング・データ
スタートポロジ
ステム
ステージゲート
ステートフルインスペクション
スト
ストレージエリアネットワーク
スニッフ
スニッフィング
スパイウェア
スパニングポート
スパム
スピアフィッシング
スプリットDNS
スプリットデータシステム
スプーフィング
スプール
スマートカード(
スループット
セキュアなハイパーテキスト転送プロトコル
セキュリティインシデント
セキュリティトランザクションリスク
セキュリティ・ソフトウェア
セキュリティ・テスト
セキュリティ基本方針
セキュリティ境界
セキュリティ委員会セキュリティフォーラム
セキュリティ意識向上
セキュリティ意識向上キャンペーンセキュリ
セキュリティ意識向上コーディネータセキュ
セキュリティ意識向上プログラムセキュリテ
セキュリティ手順
セキュリティ標準
セキュリティ管理
セキュリティ管理者
セキュリティ評価指標
セッションボーダーコントローラー
ゼロデイ攻撃__
ソフトウェア
ソーシャルエンジニアリング
ソースコード
ソースコード比較プログラム
ソースコード行数
ソースルーティング
タイムライン
タイムリーな情報
タップ
タプル
ターゲット
ダイヤルインアクセス制御
ダイヤルバック
ダウンタイム報告書
ダウンロード
ダッシュボード
ダブルループステップ
ダム端末
チェックサム
チェックポイント・リスタート手順
チェックリスト
チェック・ディジット
チェック・ディジット検証(自己チェック・デ
チャレンジ/レスポンス・トークン
チャンネル・サービス・ユニット/デジタル・サービス・ユニット
チャート
ツイストペア
ティ意識啓蒙キャンペーン
テスト
テストタイプ
テストデータ
テストプログラム
テスト生成ツール、テスト生成プログラム
テレプロセシング、遠隔処理
テーブル索引
テープ管理システム
ディスクレス・ワークステーション
デジタルフォレンジック
デジタル署名
デジタル証明
デジタル証明書
デバイス
デフォルト
デフォルトのパスワード
デフォルトの拒否ポリシー
デュアルコントロール
デューデリジェンス
データのランク付け
データのランク付けスキーム
データの詐取
データウェアハウス
データグラム
データセキュリティ
データフロー
データベース
データベース・マネジメント・システム
データベース仕様
データベース管理者(
データベース複製(レプリカ)
データ・ディクショナリ
データ保持
データ分析
データ完全性
データ所有者
データ指向型システム開発
データ構造
データ正規化
データ漏洩
データ管理者
データ通信
トコル(NNTP)
トップレベルマネジメント
トポロジ
トラステッドシステム
トラップドア
トランザクション・ログ
トランザクション保護
トランスファー
トランスミッションコントロールプロトコル/インターネットプロトコル
トランスミッション・コントロール・プロトコ
トロイの木馬
トンネリング
トンネル
トンネルモード
トークン
トークンリングトポロジ
ドメイン
ドメインネームシステム
ドライバ
ドライパイプ式消火システム
ナレッジポータル
ニュース
ネットワーク
ネットワークアドレス変換(NAT)
ネットワークセグメンテーション
ネットワークトラフィック分析
ネットワークホップ
ネットワーク接続ストレージ
ネットワーク管理者
ネット主体の技術
ノード
ハイジャック
ハイパーテキスト
ハイパーテキスト・マークアップ言語
ハイパーテキスト転送プロトコル
ハイパーリンク
ハイブリッドアプリケーションコントロール
ハッカー
ハッシュトータル
ハッシュ化
ハッシュ関数
ハニーポット
ハブ
ハードウェア
バイオメトリクス(生体特性識別)・ロック
バイナリコード、2進コード
バス
バス構成
バックアップ
バックアップセンタ
バックドア
バックボーン
バッジ
バッチコントロール
バッチ処理
バッファ
バッファ・オーバフロー
バランス・スコアカード
バーコード
バーチャル組織
パケット
パケットインターネットグローパー
パケットスプーフィング
パケットフィルタリング
パケット交換
パスワード
パスワードクラッカー
パッシブレスポンス
パッチ
パッチ管理
パフォーマンス
パフォーマンスドライバ
パフォーマンス・テスト、効率テスト
パリティ・チェック
ヒューマンファイアウォール
ヒューリスティック
ビジネスインパクト分析/評価
ビジネスケース
ビジネスサービスプロバイダ
ビジネススポンサー
ビジネスバランススコアカード
ビジネスプロセス
ビジネスプロセスの完全性
ビジネスプロセスオーナー
ビジネスプロセス管理
ビジネス・インパクト
ビジネス・インパクト分析
ビジネス・プロセス・リエンジニアリング
ビジネス依存度評価
ビジネス機能
ビジネス管理
ビットストリームイメージ
ピギーバッキング
ファイアーウォール
ファイル
ファイルサーバー
ファイル・レイアウト
ファンクションポイント分析法
ファームウェア
フィッシング
フィルタリングルーター
フィルター
フィンガー
フィージビリティ・スタディ(実現性検証)
フィールド
フェールオーバー
フェールセーフ
フォレンジック調査
フォーマット・チェック
フォールスルーロジック
フォールトトレランス
フォールバック手順
フリーウェア
フリーカ
フレームリレー
フレームワーク
ブラウザ
ブラウン管
ブラック・ボックス法
ブリッジ
ブルータ
ブロック暗号
ブロードキャスト
ブロードバンド
プライバシー
プライベートかぎ秘密かぎ
プロ
プロキシー・サーバー
プログラム
プログラムとプロジェクトのマネジメントオフ
プログラムフローチャート
プログラム記述書
プロジェクト
プロジェクトのポートフォリオ
プロジェクトチーム
プロジェクト管理責任者
プロセスの目標
プロセス成熟度属性
プロセス成熟度評価
プロトコル
プロトコル・コンバータ
プロトコル・スタック
プロトタイピング
プロミスキャスモード
プローブ
ヘッダー(フレーム)
ヘルプデスク
ベンチマーキング
ベンチマーク
ベースバンド
ペイロード
ペーパーテスト
ホット・サイト
ホワイト・ボックス法
ボイスオーバーインターネットプロトコル
ボイスメール
ボットネット
ボーレート
ポイントオブプレゼンス
ポイントツーポイントトンネリングプロトコル
ポイントツーポイントプロトコル
ポート
ポートスキャン
ポートフォリオ
ポートフォリオによるリスク把握
マイクロ波送信
マイルストーン
マスキング、無表示
マスター・ファイル
マッピング法
マルウェア
マルチプレクサ、多重化装置
ミッション・クリティカルなアプリケーション
ミドルウェア
ミニチュアフラグメント攻撃
ミラーサイト
ミラーリング
メインフレーム
メッセージスイッチング
メッセージダイジェスト
メッセージダイジェストアルゴリズム
メッセージ認証コード
メトロポリタン・エリア・ネットワーク(MAN)
メモリダンプ
メールリレーサーバ
モデム
モデル
モニタリングポリシー
モバイルコンピューティング
モバイルサイト
モバイルデバイス
ユニコード
ユニバーサルシリアルバス
ユーザーの意識
ユーザーインターフェースの偽装
ユーザーデータグラムプロトコル
ユーザープロビジョニング
ユーザーモード
ユーティリティソフトウェア
ユーティリティ・スクリプト
ユーティリティ・プログラム
ライセンス契約
ライフサイクル
ライブラリアン
ラピッドアプリケーション開発
ラベルバイパス処理
ランサムウェア
ランダム・アクセス・メモリ
ラン・トゥー・ラン・トータル
リアルタイム処理
リアルタイム分析
リエンジニアリング
リスク
リスクアセスメント
リスクオーナー
リスクシナリオ
リスクステートメント
リスクマップ
リスクマネジメント
リスク処理
リスク分担
リスク分析
リスク受容
リスク回避
リスク対応
リスク指標
リスク文化
リスク移転
リスク要因
リスク許容度
リスク評価
リスク軽減
リスク選好度
リスク集計
リソース
リソースの最適化
リティ意識啓蒙コーディネータ
リテラル
リバースエンジニアリング
リピータ
リプレイ
リポジトリ
リムーバルメディア
リモートプロシージャコール
リレーショナルデータベース管理システム
リング・トポロジ
リング構成
リンケージ・エディタ
リーダーシップ
ル、伝送制御プロトコル
ルーター
ルートキット
ルールベース
レイヤー2スイッチ
レイヤー3/4スイッチ
レイヤー4-7スイッチ
レガシーシステム
レコード、画面、レポートのレイアウト
レジスタードポート
レプリケーション
ログ
ログオフ
ログオン
ログログファイル
ロバイダ
ローテーティング・スタンバイ
ワイアレスコンピューティング
ワクチン・ソフトウェア
ワーム
ワールドワイドウェブ
ワールドワイドウェブコンソーシアム
ング
ンテスト
ース
ータ・エマージェンシー・レスポンス・チーム
一元的認証(SFA)
一括データ転送
不正検出誤用の検出
不法行為
不確実性
並列テスト
並行処理制御、並列処理制御
中央処理装置
中断時間
中間者攻撃
主要リスク指標
主要業績評価指標
主要経営慣行
主題
予算
予算算式
予算組織
予算階層
予防的アプリケーションコントロール
予防的コントロール
事業中断
事業目標
事業目的
事業継続
事象
事象のタイプ
二要素認証
二重ルーティング
交換回線網
人口統計
人工知能
仕訳
他要素認証
付加価値ネットワーク、付加価値通信網、
代替プロセス
代替ルーティング
代替設備
仮想化
仮想専用ネットワーク
任意アクセス制御(DAC)
企業
企業のITガバナンス
企業ガバナンス
企業ガバナンスのコントロール目標
企業・消費者間
企業・消費者間Eコマース
企業目標
企業間(BtoB)
会計年度
会計監査
余裕時間
例外事項報告書
価値
価値とリスク
価値創造
侵入テスト
侵入侵害
侵入式モニタリング
侵入検知
侵入検知システム
侵入者
侵入防御
侵入防御システム(IPS
保証
保証イニシアティブ
保証業務
保証水準
保護ドメイン
保護保護する
信頼できないホスト
信頼できる情報
信頼できる監査証拠
信頼プロセス
倫理規範
偽装
償却
先行指標
光ファイバー・ケーブル
光学スキャナー
光学文字認識
入出力
入力原票、原始証憑、ソース・ドキュメント
全般的なコンピュータ管理策
全般的なプロセス管理
公衆交換電話網(PSTN)
公開鍵
公開鍵インフラストラクチャ
公開鍵暗号
公開鍵暗号システム
共通攻撃パターン一覧(CAPEC)
共進化
内向き
内部侵入者
内部収益率
内部統制
内部統制システム
内部統制構造
内部統制環境
内部記憶装置
再実行ログ
冗長サイト
冗長性チェック
出力アナライザ
分散データ処理ネットワーク
分散化
分散型サービス妨害攻撃/分散型サービス拒否
分析過程の保全管理
切捨て
初期プログラム・ロード
初期化ベクトル
判断サンプリング
利害関係者
利益
利益の実現
割引率
動的ポート
動的分割
動的解析
包括監査
区分編成ファイル
匿名
十分な情報
十分な監査証拠
十分な証拠
協業先
単一障害点
単体テスト法
原則
原因分析
取引、トランザクション
可用性
合理的な保証
同時アクセス
同期
同期伝送
同軸ケーブル
否認
否認防止
否認防止トランザクション
周辺機器
品質
品質マネジメントシステム
品質保証
問題
回収期間
回帰テスト(レグレッションテスト)、復帰テ
回復テスト
回復力
固有リスク
国際標準化機構(ISO)
地理情報システム
地理的ディスクミラーリング
垂直的多層防御
基本ケース
基本電話サービス(POTS)
基準構造
基準標準
基準規準
堅牢化する
報告先
境界
変数サンプリング
変更管理
変調
外向け
外観
外観的独立性
外部キー
外部ルータ
外部記憶装置
外部遠隔地保管、オフサイト保管
多層防御
多相化、多態性
多重ルーティング
大きさ重大さ
妥当性チェック
委託事項適用条件書
完全な経済的ライフサイクル
完全性
完全性チェック
完全接続(メッシュ)構成
実行可能コード
実行指示
実行責任者
実装ライフサイクルレビュー
実証性テスト
客観性
容量負荷テスト
対称キー暗号
対策
封じ込め
専用回線
専用構内交換機
専門家としての能力
専門職としての正当な注意
導入する実施する
属性サンプリング
帯域幅
平文
平行シミュレーション
広域ネットワーク
弁明報告業務
強み、弱み、機会、脅威
強制アクセスコントロール
影響
影響度評価
待ち時間レイテンシ
待ち行列
復号
復号キー
復旧
復旧戦略
復旧活動
復調
循環ルーティング
必要利回り
応答者がコンピュータでないことを確認するた
急送
情報
情報アーキテクチャ
情報システム
情報システムの全般統制
情報セキュリティ
情報セキュリティに関するビジネスモデル
情報セキュリティガバナンス
情報セキュリティプログラム
情報処理施設
情報基準
情報工学
情報技術(IT)
意図しない侵害
意思決定支援システム
態度
成熟度
成熟度モデル
戦略的計画
所有者
手動仕訳
手続プロセス過程
手順書
技術基盤
技術基盤のセキュリティ
技術基盤計画
投資ポートフォリオ
投資利益率
拡張二進化十進コード
拡張企業
拡張可能なアクセス制御マークアップ言語
持続的標的型攻撃(APT
掌紋スキャナ
排他的論理和
採集
提案依頼書
揮発性データ
損失イベント
損害評価
携帯情報端末
撲滅
改善
攻撃
攻撃ベクトル
攻撃メカニズム
数字チェック
整合
整合性
敵
文化
方針個別方針基本方針
昀高情報責任者
是正管理策訂正的コンロール
暗号キー
暗号システム
暗号ペイロード(ESP
暗号化
暗号化アルゴリズム
暗号技術
暗号文
書き込み保護(ライトプロテクト)
書き込み防止装置(ライトブロッカー)
最大許容停止時間
最小権限アクセスの原則
最終
最高セキュリティ責任者
最高セキュリティ責任者(CSO)
最高情報セキュリティ責任者(CISO)
最高技術責任者
最高経営責任者
最高財務責任者
有形資産
本番ソフトウェア
本番プログラム
検出漏れ
検証、入力検証
楕円曲線暗号(ECC)
業務上のリスク
業務統制監査
業務継続計画
業績管理パフォーマンス管理
業績評価指標パフォーマンス指数
構成可能コントロール
構成管理
構成項目
構造化プログラミング
構造委員会
機密度
機密性、秘密性
機械語
正味現在価値(NPV
正規化
残存リスク、残余リスク
段階的問題対処手順
母集団
比較プログラム
水平的多層防御
汎用監査ソフトウェア
決済手段
法定要件
消磁
減価償却
減損
減衰
準拠性テスト
演算装置
災害
災害宣言
災害復旧
災害復旧計画
災害復旧計画のウォークスルー
災害復旧計画の机上チェック
災害通知料
無停電電源装置(
無形資産
無線LAN(WLAN)
特権
独立性
独立的態度
生体認証、生体特性識別
異常
異常検出
異常終了
発見リスク
発見抽出法
発見的
発見的アプリケーションコントロール
発見的コントロール
登録機関(
盗聴
監査
監査の目的
監査エキスパートシステム
監査サンプリング
監査プログラム、監査手続書
監査リスク
監査上の主題リスク
監査人の意見
監査可能単位
監査可能性
監査権限
監査規定
監査計画
監査証拠
監査証跡
監査説明責任
監査責任
監査通知書
監査領域
目標復旧ポイント
目標復旧時間
目的
直接報告業務
相互テークオーバー
相互援助協定
相互認証
真性性
知的財産権
知識分割鍵分割
確認応答
磁気インク文字認識
磁気カードリーダー
磁気媒体等の酸化による劣化
社内為替レート
私有鍵暗号システム
秘密保持契約
端末アクセスコントローラーアクセスコントロールシステムプラス
第4世代言語
第三者レビュー
管理上の弱点統制の弱点
範囲チェック
簡易メール転送プロトコル
米国電気電子学会)
純収益
素数
索引順アクセス法
索引順編成ファイル
組み込み監査モジュール
組織
組織構造
経営情報システム
経営管理
経済協力開発機構
経済的付加価値
結果
結果指標
給与支払いシステム
統制リスクセルフアセスメント統制とリスク
統制上のリスク
統制基準ガイダンス)
統合テスト法
統合ディジタル通信サービス網
統合業務パッケージ
統計的サンプリング
継承
継続性
継続的可用性
継続的向上
継続的監査アプローチ
緊急度
総保有コスト
総当たり
総当たり攻撃
耐災害性
職務分掌(SoD)
職業基準
職業的専門家としての判断事項
職業的懐疑心
能力
能力成熟度モデル(CMM)
脅威
脅威イベント
脅威エージェント
脅威ベクトル
脅威分析
脆弱性
脆弱性イベント
脆弱性スキャン
脆弱性分析
自主独立性
自動アプリケーション・コントロール
虚偽表示
表明
補完的コントロール、代替的コントロール
要件定義
要塞
要資格情報分析
見込み
規制
規制要求事項
解析技法
記入、記帳
記録、レコード
許容し得る誤謬
許容停止時間
証拠証跡
証明書失効リスト(
評価基準測定する
評価指標
詳細ISコントロール
認証
認証ヘッダ
認証局
認証局運用規定
認識意識向上
誤った承認
誤った登録
誤検出
説明責任
説明責任当事者
調整期間
調査
論理アクセス
論理アクセス・コントロール
警戒態勢
財務報告に対する内部統制
販売時点管理システム
資本的支出(CAPEX
資産
軽微な不備
透過性
通信処理装置
通信制御装置
通常に払われるべき相応の注意
遅行指標
運営管理統制
運用レベル契約
遠隔アクセス・サービス
遠隔ジョブ入力
適切な情報
適用範囲
配賦仕訳
重大な不備
重要な欠陥
重要インフラ
重要性
重要性分析
重要成功要因
重要機能
重要目標達成指標
金額ユニット・サンプリング
鍵長
開示の統制と手順
関連情報
関連監査証拠
限界チェック
階層化サンプリング
階層型データベース
集中処理方式
雑音
難読化
電子データ交換
電子ボールティング
電子文書
電子署名
電子送金
電気通信
電波妨害
静的解析
非侵入式モニタリング
非同期式伝送
非同期転送モード
非対称暗号鍵(公開暗号鍵)
非武装地帯(DMZ)
非統計的サンプル
順序チェック、連番チェック
順次編成ファイル
頻度
顧客情報管理(CRM)
風評リスク
高度暗号化標準(AES)
(ATM)
(BMIS)
(GRC
(KGI)
(XACML)
(オンライン上での周辺機器の同時操作)
(ネットワーク等の)利用ポリシー
ASCIIコード(米国標準情報交換コード)
DHCP
ITインシデント
IT利用者/ITユーザ
SSL