Source | Target | (بيرت)منهجية تستخدم في التخطيط | Program Evaluation and Review Technique (PERT) |
البنية التحتية، والنظم كخدمات (يتعلق بالحوسبة السحابية) | Software as a service, platform as a service and infrastructure as a service (SPI) |
التحقق من المستخدم بشري أم آلي | Completely Automated Public Touring test to tell Computers and Humans Apart (CAPTCHA) |
الحوكمة، وإدارة المخاطر، والالتزام | Governance, Risk Management and Compliance (GRC) |
المدخلات والمخرجات | Inputs and outputs |
المعهد الوطني للمواصفات المعياريةوالتكنولوجيا | National Institute for Standards and Technology (NIST) |
تتبع وربط تطبيقات الأعمال | Application software tracing and mapping |
توصيف السجلات والشاشاتوالتقارير | Record, screen and report layouts |
حصر وتصنيف أنماط الهجمات الشائعة | Common Attack Pattern Enumeration and Classification (CAPEC) |
دليل التوصيف والاستكشاف والتكامل (UDDI) | Universal description, discovery and integration (UDDI) |
ضوابط الافصاح واجراءاته | Disclosure controls and procedures |
محفز | Driver (value and risk) |
محولات المستوى الثالث والرابع | Layer 3 and 4 switches |
معهد مهندسين الكهرباء والالكترونيات | IEEE (Institute of Electrical and Electronics Engineers) |
مكتب إدارة البرامج والمشاريع | Program and project management office (PMO) |
منظمة التنمية والتعاون الاقتصادي | Organization for Economic Cooperation and Development (OECD) |
نظام التحكم الاشرافي وجمع البيانات | Supervisory control and data acquisition (SCADA) |
نقاط الضعف والقوة والفرص والمخاطر | Strengths, weaknesses, opportunities and threats (SWOT) |