/경쟁력 11 16 25 17799 3DES 3중 4GL 4세대 802 9001:2000 ACK ACL AES암호화 AH AI ALU API ASCII ASP/MSP ATM AUP Access Auditability Availability B2B B2C BCP BCP의 BIA BLP BMIS BPR BSC BSP BYOD Binary-coded Body Brute CAAT CAPEC CAPEX CAPTCHA CASE CEO CERT CFO CI CIO CMM COBIT COSO CPS CRT CSF CSO CSRF CSU/DSU CTO CoCo Code Control Controlled Cross-certification DAC DBA DBMS DDoS DES DHCP DMZ DNS DRP DSS Decimal Dial-back Digital EA EBCDIC ECC EDI EFT ERP ESP EVA Electrical Electronics Engineers Enterprise Environment Extended Extensible FAT FIN FTP Fail-over False GAS GIS GRC HTML HTTP HTTPS IAM IANA ICMP ID IEEE IETF II IIOP IP IPF IPL IPSec IPX/SPX IP인증 IP주소 IRR IS ISAM ISDN ISO ISO/IEC ISP IT ITF ITGI® ITIL IV IaaS Impersonation Institute Inter-ORB Interchange JCL KGI KPI KRI Knowledge L2스위치 L3 L4 L4스위치 L7스위치 LAN Language MAC MAC주소 MAC헤더 MAN MICR MIS MITM MTO Management Markup NAS NAT NDA NETBIOS NIC NIST NNTP NPV NT Netcat Netware OECD OLA OMG OS OSI OSSTM OWASP PBX PDA PERT PIN PING PKI PMBOK PMO POP POS POTS PPP PPTP PRINCE2 PSTN PaaS Packet Planning Project Projects QMS RA RACI RADIUS RAID RAM RAS RDBMS RFC RFP RJE ROI RPC RPO RS-232 RSA RTO Resource Ring Rootkit S/MIME SAN SCADA SCM SDLC SDO SET SFA SLA SLOC SMART SMTP SOA SOAP SPI SPOOL SQL SSID SSL SWOT SYN SaaS SecaaS Spoofing TACACS+ TCO TCP TCP/IP TLS TMS Table ToR UDDI UDP UPS URL USB VAN VLAN VPN Val VoIP W3C WAN WEP WLAN WPA WPA2 WSDL WWW Walk-through War Warm Waterfall Wi-Fi Windows Worm X XACML XML XOR XSS [메쉬]구성 a and biometrics bulk certificate computer creep dialer eXtensible escrow fallback filter for force forensics groper heuristic honeypot in internet look-up negative of phishing positive posting scope spyware ssh tcpdump 가능 가능성 가능한 가상 가상랜 가상화 가용성 가이드라인 가치 간섭 감가상각 감내 감사 감사계약 감사기법 감사자 감소 감쇠 값/가치 강제적 개발 개방형 개선 개선조치 개인 개인식별번호 개인용 개인의 개인장비허용 개인키 객관성 객체 객체관리그룹 객체지향 거래 거버넌스 거버넌스/경영 거버넌스를 거버넌스와 거부 거절 건식 검사 검사점 검증 검토 것이 게이트웨이 결과 결정 결함 결합도 결합된 경계 경로 경로배정 경보 경영 경영자 경영진 경우 경제 경제적 경제협력개발기구 경찰 계산량 계약 계약서 계층 계층적 계층화된 계획 고객관계관리 고유 고장 고장시간 공개 공개소스 공개키기반구조 공개키암호시스템 공격 공격/악용 공격대상 공격자 공격자로 공급 공급망 공식 공유 공중전화망 공진화 공통 공학 과전압 관계자 관계형 관련 관련성 관리 관리실 관리인 관리자 관행 광대역 광역망 광케이블 광학 교정 교차 교환 교환/순차 구매 구성 구조 구조적 구체성 구현 구획화 국립 국제표준화기구 권한 권한설정 규정 규제 균열 균형점수표 그룹 근거리 근본 근절 급여 기간 기계 기관 기기 기능 기밀성 기법 기본 기본값 기술 기술연구소 기술적 기업 기업-소비자간 기업간 기저대역 기존전화서비스 기준 기초 기회 긴밀성 꼬임 나가는 난독화 내부 내장된 네임 네트워크 네트워크기본 네트웍 년도 노드 노출 논리 논리적 누설 뉴스 능동적 능력 다양한 다운로드 다이얼 다이얼-인 다이얼러 다이제스트 다중 다중목적 다형성 단계 단말기 단순 단위 단일 대기 대상 대시보드 대역폭 대응 대응범위 대응책 대응팀 대입 대체 대칭 대한 더미 더블 덤프 데스크 데이터 데이터그램 데이터베이스 도메인 도상 도시권 도어 도입 도청 독립성 독립적인 동급 동기식 동기화 동시 동시성 동인 동적 동축케이블 드라이버 들어오는 등록 등록기관 등록된 등록부 디들링 디스크 디지털 디지트 따라 또는 라디오파 라우터 라우팅 라이브러리 라이브러리언 라이센스 라인수 랜섬웨어 레거시 레이드 레이블 레이아웃 레코드 로그 로그오프 로그온 로드 로직 루트키트 루프 룩업 룰베이스 리더 리더십 리스크 리스크/위험 릴레이 링크 마스킹 마스터 마이크로파 마일스톤 마크업 막대한 망간 매체 매체산화 매체접근제어 매핑 맥락에 맥락에서는 멀티플렉서 메모리 메시지 메시징 메인프레임 메일 메커니즘 명령 명세 모니터링 모델 모뎀 모듈 모드 모바일 모집단 목록 목마 목적 목표 목표수익율 무결성 무료프로그램 무선 무선구내망 무정전 무정지 무차별 무형자산 문서 문자 문제 문화 미결 미국 미들 미들웨어 미러 미러링 미탐지 민감도 바이러스 박스 반올림 반향 반환 발견 발견적 발생가능성 발송 방법 방법론 방어 방지 방침 방화벽 배스쳔 배지 배치 배타적-OR 백도어 백본 백신 백업 뱅킹 버스 버퍼 번역하는 번호 벌크 범용 범위 범위결정 범주 법률 법적 베이스 벡터 벤치마크 벤치마킹 변경 변동 변량 변복조 변조 변환 변환기 병행 보고 보고서 보고에 보관 보드 보안 보안/트랜잭션 보안강화 보안대책 보안쉘 보안책임자 보완통제 보존 보증 보호 보호된 복구 복구목표시간 복구목표시점 복원력 복제 복조 복호화 봇넷 부가가치 부인 부인방지 부인방지/부인봉쇄 부정 분기 분류 분리형 분산 분산형 분산화 분석 분석기 분할 분할/키 분할된 분할상환/감가상각 불확실성 브라우저 브라우터 브로드밴드 브로드캐스트 브리지 블랙 블록 비교 비동기 비무장 비밀유지서약 비밀키 비상 비상계획 비용 비용정산 비정상 비즈니스 비침입 비통계적 비트스트림 사건 사고 사설교환기 사설망 사소한 사업 사용자 사이버 사이버보안 사이버전 사이트 사전 사회공학 산술 살라미 상속성 상태기반 상호 상호접속 상황 색출 샘플링 생명 생성기 생체인식 생체측정 서류 서명 서버 서블릿 서비스 서비스거부공격 서비스로서의 서비스수준협약 서비스지향아키텍처 선포 선행 선호 설명 설명서 설비 성공 성과 성능 성숙도 성실 성취성 세부적 세션 세트 섹션 센터 소거 소비화 소수 소스 소유 소유자 소켓 소프트웨어 소화 속도 속성 손상 손실 수동 수리체크 수명 수명주기 수용 수익률 수준 수직적 수평적 순서 순차 순차적 순현재가치 순환 숫자 스니프 스니핑 스마트 스와이프 스위치 스캐너 스캔 스케줄링 스크리닝 스크립트 스타 스택 스트레스 스트링 스파이 스파이웨어 스패닝 스팸 스푸핑 스피어 승인 시간 시간대 시계열 시나리오 시도/응답 시뮬레이션 시설 시스템 시스템간 시점 시퀀스 식별자 신뢰 신뢰성 신뢰할 신속 신속한 실무 실시간 실운영 실증 실행 실행간 실현 심각도 쓰기방지 쓰기방지장치 아날로그 아웃소싱 아키텍처 악성 안전한 안정화 알고리즘 알려진 알파 암호 암호문 암호시스템 암호학 암호화 애드웨어 애플리케이션 애플릿 액세스 약점 어셈블러 어셈블리 언어 업로딩 업무 없는 여유 역공학 역량 연결 연구소 연산 연속성 영역 영향 예방 예방적 예산 예외 오류 오버플로우 오염 오용 오차 오탐지 오프라인 온라인 와이드 완전 완전성 완화 외견/외양 외견적 외관 외래 외부 요구사항 요소 요인 요청 요청서 용량 우수 우회처리 운영 운영자 운영체제 워크스루 워터폴 웍스테이션 원격 원격지 원인 원칙 원형 월드 웨어하우스 웹사이트 웹서버 위상 위원회 위장 위장자 위조 위치 위한 위험 위험성 위협 위협원 유니코드 유닉스 유닛 유사시 유선 유지관리 유틸리티 유형 유형자산 유효성 유휴 윤리 윤리강령 음극선관 음성 응답 응용 응집도 의견 의구심 의무 의미이지만 의사 의존성 이관 이더넷 이동형 이름 이미지 이미징 이벤트 이용 이익 이중 이진 이체 이해 이행 익명성 익스트라넷 익스플로잇 인간 인계 인공 인덱스된 인스턴트 인식 인식제고 인젝션 인증 인증기관 인증서 인터넷 인터넷주소할당기관 인터페이스 인트라넷 인프라 일반 임의 임의적 임치 입력 입출력 입출력시스템 있는 잉크 자가 자가검사 자격 자금 자기 자동 자동계정생성방지기술 자료 자본적 자산 자성 자세 자연스러움 자원 작업 작업반 잔존 잘못된 잠금장치 잡음 장비 장애 장점 장치 장치/디지털 재공학 재난 재난통지비용 재무 재시동 재실행 재전송 재정 재해 저널 저장소 저장장치 적당한 적대자의 적발 전가 전기 전략 전문가 전문가적 전반적 전사적 전송 전수 전술 전용 전원 전자 전자상거래 전자적 전체 전화접속 전환 절차 점대점 점수 접근 접근방법 접속 정규화 정도 정보 정보교환 정보기술 정보보안 정보보호 정보추출 정신적 정의 정의서 정지시간 정책 제3자 제고 제공 제공업자 제공업체 제공자 제로데이 제안 제어 제어기 제한 조건 조사 조정 조정가 조정자 조직 조치 종료 종합 주기 주변기기 주변방치 주소 주소공간 주의 주제 주파수 준거성 준수 준칙 중계기 중단 중대한 중복성 중심 중앙제어시스템 중앙처리장치 중요 중요도 중요성 중요한 중층 중층방어 증거 증거물 증분 증적 지능 지능형 지대 지도 지리 지리적 지불 지속 지속성 지속적 지식 지역망 지연 지원 지적재산 지점 지점간 지출 지침 지표 지향 지향적 지향형 직렬 직무분리 직접 진법 진본성 질의 집중식 차트 창출 채널 책임 책임성 책임자 책임추적성 처리 처리량 척도 체계 체제 체크 체크리스트 체크섬 체크포인트 초기 초기화 최고 최대 최저 최적화 최종 출력 충돌 충분한 취급 취약성 취약점 측정 측정성 침입 침입자 침입차단 침입차단시스템 침입탐지시스템 침투 침해사고 카드 캐드버리 캠페인 캡슐화 캡차 커널모드 커뮤니티 컨텍스트 컨트롤러 컴파일러 컴포넌트 컴퓨터 컴퓨터이용 컴퓨팅 컴플라이언스 케이스 코드 콘소시엄 콘솔 콘텐츠 콜드 쿠키 크래커 크로스사이트 클라우드 클라이언트/서버 클러스터 키길이 키로거 타당성 타원곡선암호 타임라인 탈출 탐지 태도 터널 터널링 터널모드 터미널 테스트 테스팅 테이블 테이프 텔넷 토큰 토폴로지 통계 통계적 통신 통신망 통제 통제기 통합 투명성 투자 투자회수 투자회수율 튜플 트래픽 트랜잭션 트랩 트레이싱 트로이 특권 티씨피덤프 파일 파일구성테이블 파티셔닝 파편화 판단 판매 패리티 패스워드 패치 패킷 패턴 펌웨어 페이로드 페이지 편집 편집기 평가 평문 평판 폐기 폐쇄 포럼 포렌식 포맷 포스팅 포털 포트 포트폴리오 폴백 표준 표현 품질 품질관리시스템 품질보증 프라이버시 프락시 프레임 프레임워크 프로그래밍 프로그램 프로그램평가검토기법 프로브 프로세서 프로세스 프로세싱 프로젝트 프로토콜 프로토콜/인터넷 프로토타이핑 프로파일 프리커 플랫폼 플러스 피기백킹 피싱 피해 필드 필터 필터링 핑거 하드웨어 하이브리드 하이재킹 하이퍼링크 하이퍼텍스트 한도 한시성 할당 할인율 함수 합계 합리성 합리적 항목 해시 해커 핵심 핸드프린트 행위 허니팟 허브 허용 허용성 헌장 헤더 헬프 현안 현장 협약 협의 형상 호스트 호스팅 호출 화면`및 화이트 화폐단위 확대 확인 확장 확장된 환경 환율 활동 활성 회계 회귀 회선 회피 후원자 후행 휘발성 휴대 흐름 흐름도 2 3 4 11 25 17799 3DES 4-7 4GL 802 9001:2000 ACK ACL AES AH ALU API APT ASCII ASP ASP/MSP ATM Abend Acceptable Access Accountability Accountable Acknowledgment Active Activity Address Addressing Adjusting Administrative Advanced Adversary Adware Alert Alignment Allocation Alpha Alternate Alternative American Amortization Analog Analytical Anomaly Anonymity Antivirus Apart Appearance Applet Application Architecture Arithmetic Array Artificial Assembler Assembly Assertion Assessment Asset Assigned Assurance Asymmetric Asynchronous Attack Attenuation Attest Attitude Attribute Audit Auditability Auditable Auditor’s Authentication Authenticity Authority Automated Availability Awareness B2C BCP BIA BLP BMIS BPR BSC BSP BUS BYOD Back Backbone Backup Badge Balanced Bandwidth Bar Base Baseband Baseline Bastion Batch Baud Benchmark Benchmarking Benefit Benefits Binary Binary-coded Biometric Biometrics Bit-stream Black Block Body Botnet Boundary Bridge Bring Broadband Broadcast Brouter Browser Brute Budget Buffer Bulk Bus Business Business-to-business Business-to-consumer Bypass CA CAAT CAPEC CAPEX CAPTCHA CASE CEO CERT CFO CI CIO CISO CMM COBIT COSO CPS CPU CRL CRM CRT CSF CSO CSRF CSU/DSU CTO Cadbury Capability Capacity Capital Card Cathode Central Centralized Certificate Certification Chain Challenge/response Change Channel Chargeback Check Checklist Checkpoint Checksum Chief Cipher Ciphertext Circuit-switched Circular Classification Cleartext Client-server Cloud Cluster CoCo Coaxial Code Coevolving Coherence Cohesion Cold Collision Combined Common Communication Communications Community Comparison Compartmentalization Compensating Competence Competencies Compiler Completely Completeness Compliance Component Comprehensive Computationally Computer Computer-aided Computer-assisted Computers Concurrency Concurrent Confidentiality Configurable Configuration Console Consortium Consulted Consumerization Containment Content Context Contingency Continuity Continuous Control Controlled Controller Controlrisk Cookie Cooperation Corporate Corrective Countermeasure Coupling Coverage Crack Credentialed Criteria Critical Criticality Cross-certification Cross-site Cryptography Cryptosystem Culture Customer Cybercop Cyberespionage Cybersecurity Cyberwarfare DAC DBA DBMS DDoS DES DHCP DMZ DNS DRP DSS Damage Dashboard Data Data-oriented Database Datagram Decentralization Decimal Decision Decryption Default Defense Degauss Demilitarized Demodulation Demographic Denial-of-service Depreciation Description Detailed Detection Detective Development Device Dial-back Dial-in Digital Direct Disaster Disclosure Discount Discovery Discretionary Disk Diskless Disks Distributed Diverse DoS Domain Double-loop Downloading Downtime Driver Dry-pipe Dual Due Dumb Duplex Dynamic E-commerce EA EAM EBCDIC ECC EDI EFT ERM ERP ESP EVA Eavesdropping Echo Economic Edit Editing Egress Electrical Electronic Electronics Elliptical Embedded Encapsulation Encryption End-user Engagement Engineering Engineers Enterprise Enumeration Environment Equivalent Eradication Error Escrow Ethernet Evaluation Event Evidence Exception Exchange Exchange/Sequenced Exclusive-OR Executable Expert Exploit Exposure Extended Extensions External Extranet FAT FIN FTP Fail-over Fail-safe Fall-through Fallback False Fault Feasibility Fiber-optic Field File Filtering Final Financial Finger Firewall Firmware Fiscal Force Foreign Forensic Format Fourth-generation Frame Framework Freeware Frequency Full Function GAS GIS GRC Gateway General Generalized Generic Geographic Geographical Good Governance Governance/management Guideline HTML HTTP HTTPS Hacker Handprint Harden Hardware Hash Hashing Header Help Heuristic Hexadecimal Hierarchical Hijacking Honeypot Horizontal Host Hot Hub Human Humans Hurdle Hybrid Hyperlink Hypertext IAM IANA ICMP IDS IEEE IETF II IIOP IM IP IPF IPL IPS IPSec IPX/SPX IRR IS ISAM ISDN ISO ISO/IEC ISP IT IT-related ITF ITGI® ITIL IV IaaS Identifier Identity Idle Image Imaging Impact Impairment Impersonation Implement Implementation Incident Inconsequential Incremental Independence Independent Indexed Inexpensive Information Informed Infrastructure Ingestion Ingress Inherent Inheritance Initial Initialization Injection Input Inputs Instant Institute Institute® Intangible Integrated Integrity Intellectual Inter-ORB Interchange Interconnect Interface Internal International Internet Internetwork Interrogation Interruption Intranet Intruder Intrusion Intrusive Investigation Investment Irregularity JCL Job Journal Judgment KGI KPI KRI Kernel Key Keylogger Knowledge LAN Lag Language Latency Layer Lead Leadership Leased Legacy Level Librarian Library Licensing Life Likelihood Limit Link Literals Local Log Logical Logoff Logon Logs/log Loss MAC MAN MICR MIS MODEM MTO Machine Magnetic Magnitude Mail Mainframe Malware Man-in-the-middle Management Mandatory Manual Mapping Markup Masking Masqueraders Master Material Materiality Maturity Maximum Measure Media Memory Message Method Methodology Metric Metropolitan Microwave Middleware Milestone Miniature Mirrored Mission-critical Misuse Mobile Mode Model Modulation Monetary Monitoring Multifactor Multiplexor Multipurpose Mutual NAS NAT NDA NIC NIST NNTP NPV NT National Net Net-centric NetBIOS Netcat Netware Network Node Noise Non-statistical Nondisclosure Nonintrusive Nonrepudiable Nonrepudiation Normalization Numbers Numeric OCR OECD OLA OMG OS OSI OWASP Obfuscation Object Object-oriented Objective Objectives Objectivity Objects Officer Offline Offsite Online Open Operating Operational Operator Optical Organization Organizational Outcome Output Outsourcing Owner PBX PDA PERT PIN PING PKI PMBOK PMO POP POS POTS PPP PPTP PRINCE2 PSTN PaaS Packet Paper Parallel Parity Partitioned Passive Password Patch Pattern Payback Payload Payment Payroll Penetration Performance Peripherals Personal Pervasive Phase Phishing Phreakers Piggybacking Plain Plaintext Platform Plus Point-of-presence Point-of-sale Point-to-point Policy Polymorphism Population Port Portfolio Posting Preventive Prime Principle Privacy Private Privilege Probe Problem Procedure Process Production Professional Program Project Projects Promiscuous Protected Protection Protocol Protocol/Internet Prototyping Proxy Public QA QMS Quality Query Queue Quick RA RACI RADIUS RAID RAM RAS RDBMS RFC RFP RJE ROI RPC RPO RS-232 RSA RTO Radio Random Range Ransomware Rapid Real-time Reasonable Reasonableness Reciprocal Record Recovery Redo Redundancy Redundant Reengineering Registered Registration Regression Regulation Regulatory Relational Relevant Reliable Remediation Remote Removable Repeaters Replay Replication Repository Representation Repudiation Reputation Request Requirements Residual Resilience Resource Responsible Return Return-oriented Reverse Review Ring Risk Root Rootkit Rotating Rounding Router Rulebase Run Run-to-run S/MIME SANs SBC SCADA SCM SDLC SDO SET SFA SLA SLOC SMART SMTP SOA SOAP SPI SPOOL SQL SSH SSID SSL SWOT SYN SaaS Safeguard Salami Sampling Scheduling Scope Scoping Screening SecaaS Secure Security Security/transaction Segregation/separation Sensitivity Sequence Sequential Serial Service Service-oriented Services Servlet Session Set Shell Sign-on Significant Simple Single Skill Slack Smart Sniff Sniffing SoD Social Sockets Software Source Spam Spanning Spear Split Spoofing Spyware Stage-gate Stakeholder Standard Standards Standing Star Stateful Static Statistical Statutory Storage Strategic Strengths Structured Subject Substantive Sufficient Suitable Supervisory Supply Surge Suspense Switches Symmetric Synchronize Synchronous System Systems TACACS+ TCO TCP TCP/IP TLS TMS Table Tangible Tape Taps Target Task Tcpdump Technical Technique Technology Telecommunications Teleprocessing Telnet Terminal Terms Test Testing Third-party Threat Throughput Timelines Timely Token Tolerable Top-level Topology Total Touring Transaction Transfer Transmission Transparency Transport Trap Triple Trojan Trusted Tunnel Tunneling Tuple Twisted Two-factor UDDI UDP UNIX UPS URL USB Uncertainty Unicode Uniform Uninterruptible Unit Universal Untrustworthy Uploading User Utility VAN VLAN VPN Vaccine Val Validity Value Value-added Variable Verification Vertical Virtual Virtualization Virus VoIP Voice Voice-over Volatile Vulnerability W3C WAN WEP WLAN WPA WPA2 WSDL WWW Walk-through War Warm Waterfall Web Well-known White Wi-Fi Wide Windows Wired Wireless Wiretapping World Worm Write X XACML XML XOR XSS Zero-day-exploit a acceptance access accountability acquisition action add address administrator agent aggregation agreement algorithm allocation analysis analysis/assessment analyzer and appearance appetite application approach architecture area as assault assessment asset assistant assurance attached attack attacks attitude attribute audit auditing authentication authority authorization availability avoidance awareness balanced banking basic benchmarking blocker board border box branch bureau cable call campaign card care case catalogue cause center certificate certification chain character chart charter check checking checks cipher classification code collisions comments committee communications compare competence computer computing concentrator configuration connected console continuity control controller controls converter coordinator cost cracker creation creep criteria cryptography cryptosystem cryptosystems culture curve custodian custody cycle dashboard data database declaration defense-in deficiency definition delivery denial-of-service deny dependency depth description desk detection development device dialer dictionary diddling digest digit digital diligence discovery disk document documents domain door down driver dump duties e-commerce eXtensible economic editor emergency enabler encryption engagement engineering enrollment enterprise entry environment error escalation ethics evaluation event evidence examination exchange executive exfiltration exit expenditure/expense expert extinguisher facilities facility factor fail-over failure fee file files filter filtering financial fire firewall float flow flowchart for force forensics forgery formula forum fragment framework function functions funds generators goal goals governance greedy groper group hardening header hierarchy hop horse host hosting identification image impact impersonation implementation improvement in incident independence indicator indicators information infrastructure initiative injection ink input/output inspection instructions integration integrity intelligence interchange interface interference internal internet interruption investment issue item job journal judgement key knowledge/split label language layer layout layouts leakage length letter level life line lines linkage list load local locator locks log logic logs look-up mail maintenance managed management map mapping matter maturity measure mechanism media memory mesh messaging method metrics mind mirroring misstatement mitigation mode model modulator/demodulator module monitoring name narrative negative network networks news normalization notification number objective objects of office officer old on online operations opinion opportunities optimization or organization organizations orientation outages outputs over overflow own owner ownership oxidation packet page pair partitioning party password path payload penetrators performance perimeter period peripheral persistent phishing plan planning platform point poisoning policy port portal portfolio ports positive power practice present prevention private procedure procedures process processing processor professional profile program programming programs project property proposal protect protected protection protocol provider provisioning proxy public rate ray reader realization recognition recovery reduction reengineering reference register relationship relay replication report reporting reports request requirements resource response responsibility restart retention return review revocation rights ring risk router routers routing sampling scanner scanning scenario scheme scorecard screen script scripting section security segmentation self-assessment self-checking sequence sequential server service services sharing ship signature signing simulation simultaneous site situation skepticism software space specification specifications sponsor spoofing stack standards standby statement steering step storage strategic strategy stratification stress strings structure study subject success supply support suppressor swipe switch switched switches switching system systems table tactical takeover team technique technologies technology telephone tell terminal test testing threat threats time to token tolerable tolerance topology total totals tracing traffic trail transaction transfer translation transmission treatment tube type types unit unit/digital universe use user value vaulting vector verification view walk-through warehouse wave weakness weaknesses window workstations year your zone