/ 2 3 4 11 25 17799 3DES 4-7 4GL 802 9001:2000 ACK ACL AES AH ALU API APT ASCII ASP ASP/MSP ATM Abend Acceptable Access Accountability Accountable Acknowledgment Active Activity Address Addressing Adjusting Administrative Advanced Adversary Adware Alert Alignment Allocation Alpha Alternate Alternative American Amortization Analog Analytical Anomaly Anonymity Antivirus Apart Appearance Applet Application Architecture Arithmetic Array Artificial Assembler Assembly Assertion Assessment Asset Assigned Assurance Asymmetric Asynchronous Attack Attenuation Attest Attitude Attribute Audit Auditability Auditable Auditor’s Authentication Authenticity Authority Automated AutomatedPublic Availability Awareness B2C BCP BIA BLP BMIS BPR BSC BSP BUS BYOD Back Backbone Backup Badge Balanced Bandwidth Bar Base Baseband Baseline Bastion Batch Baud Benchmark Benchmarking Benefit Benefits Binary Binary-coded Biometric Biometrics Bit-stream Black Block Body Botnet Boundary Bridge Bring Broadband Broadcast Brouter Browser Brute Budget Buffer Bulk Bus Business Business-to-business Business-to-consumer Bypass CA CAAT CAPEC CAPEX CAPTCHA CASE CEO CERT CFO CI CIO CISO CMM COSO CPS CPU CRL CRM CRT CSF CSO CSRF CSU/DSU CTO Cadbury Capability Capacity Capital Card Cathode Central Centralized Certificate Certification Chain Challenge/response Change Channel Chargeback Check Checklist Checkpoint Checksum Chief Cipher Ciphertext Circuit-switched Circular Classification Cleartext Client-server Cloud Cluster CoCo Coaxial Code Coevolving Coherence Cohesion Cold Collision Combined Common Communication Communications Community Comparison Compartmentalization Compensating Competence Competencies Compiler Completely Completeness Compliance Component Comprehensive Computationally Computer Computer-aided Computer-assisted Computers Concurrency Concurrent Confidentiality Configurable Configuration Console Consortium Consulted Consumerization Containment Content Context Contingency Continuity Continuous Control Controlled Controller Cookie Cooperation Corporate Corrective Countermeasure Coupling Coverage Crack Credentialed Criteria Critical Criticality Cross-certification Cross-site Cryptography Cryptosystem Culture Customer Cybercop Cyberespionage Cybersecurity Cyberwarfare DAC DBA DBMS DDoS DES DHCP DMZ DNS DRP DSS Damage Dashboard Data Data-oriented Database Datagram Decentralization Decimal Decision Decryption Default Defense Degauss Demilitarized Demodulation Demographic Denial-of-service Depreciation Description Detailed Detection Detective Development Device Dial-back Dial-in Digital Direct Disaster Disclosure Discount Discovery Discretionary Disk Diskless Disks Distributed Diverse DoS Domain Double-loop Downloading Downtime Driver Dry-pipe Dual Due Dumb Duplex Dynamic E E-commerce EA EAM EBCDIC ECC EDI EFT ERM ERP ESP EVA Eavesdropping Echo Economic Edit Editing Egress Electrical Electronic Electronics Elliptical Embedded Encapsulation Encryption End-user Engagement Engineering Engineers Enterprise Enumeration Environment Equivalent Eradication Error Escrow Ethernet Evaluation Event Evidence Exception Exchange Exchange/Sequenced Exclusive-OR Executable Expert Exploit Exposure Extended Extensions External Extranet FAT FIN FTP Fail-over Fail-safe Fall-through Fallback False Fault Feasibility Fiber-optic Field File Filtering Final Financial Finger Firewall Firmware Fiscal Force Foreign Forensic Format Fourth-generation Frame Framework Freeware Frequency Full Function GAS GIS GRC Gateway General Generalized Generic Geographic Geographical Good Governance Governance/ Guideline HTML HTTP HTTPS Hacker Handprint Harden Hardware Hash Hashing Header Help Heuristic Hexadecimal Hierarchical Hijacking Honeypot Horizontal Host Hot Hub Human Humans Hurdle Hybrid Hyperlink Hypertext IANA ICMP IDS IEEE IETF II IIOP IM IP IPF IPL IPS IPSec IPX/SPX IRR IS ISAM ISDN ISO ISO/IEC ISP IT IT-related ITF ITGIョ ITIL IV IaaS Identifier Identity Idle Image Imaging Impact Impairment Impersonation Implement Implementation Incident Inconsequential Incremental Independence Independent Indexed Inexpensive Information Informed Infrastructure Ingestion Ingress Inherent Inheritance Initial Initialization Injection Input Inputs Instant Institute Instituteョ Intangible Integrated Integrity Intellectual Inter-ORB Interchange Interconnect Interface Internal International Internet Internetwork Interrogation Interruption Intranet Intruder Intrusion Intrusive Investigation Investment Irregularity JCL Job Journal Judgment KGI KPI KRI Kernel Key Keylogger Knowledge LAN Lag Language Latency Layer Lead Leadership Leased Legacy Level Librarian Library Licensing Life Likelihood Limit Link Literals Local Log Logical Logoff Logon Logs/log Loss MAC MAN MICR MIS MODEM MTO Machine Magnetic Magnitude Mail Mainframe Malware Man-in-the-middle Management Mandatory Manual Mapping Markup Masking Masqueraders Master Material Materiality Maturity Maximum Measure Media Memory Message Method Methodology Metric Metropolitan Microwave Middleware Milestone Miniature Mirrored Mission-critical Misuse Mobile Mode Model Modulation Monetary Monitoring Multifactor Multiplexor Multipurpose Mutual NAS NAT NDA NIC NIST NNTP NPV NT National Net Net-centric NetBIOS Netcat Netware Network Node Noise Non-statistical Nondisclosure Nonintrusive Nonrepudiable Nonrepudiation Normalization Numbers Numeric OCR OECD OLA OMG OS OSI OWASP Obfuscation Object Object-oriented Objective Objectives Objectivity Objects Officer Offline Offsite Online Open Operating Operational Operator Optical Organization Organizational Outcome Output Outsourcing Owner PBX PDA PERT PIN PING PKI PMBOK PMO POP POS POTS PPP PPTP PRINCE2 PSTN PaaS Packet Paper Parallel Parity Partitioned Passive Password Patch Pattern Payback Payload Payment Payroll Penetration Performance Peripherals Personal Pervasive Phase Phishing Phreakers Piggybacking Plain Plaintext Platform Plus Point-of-presence Point-of-sale Point-to-point Policy Polymorphism Population Port Portfolio Posting Preventive Prime Principle Privacy Private Privilege Probe Problem Procedure Process Production Professional Program Project Projects Promiscuous Protected Protection Protocol Protocol/Internet Prototyping Proxy Public QA QMS Quality Query Queue Quick RA RACI RADIUS RAID RAM RAS RDBMS RFC RFP RJE ROI RPC RPO RS-232 RSA RTO Radio Random Range Ransomware Rapid Real-time Reasonable Reasonableness Reciprocal Record Recovery Redo Redundancy Redundant Reengineering Registered Registration Regression Regulation Regulatory Relational Relevant Reliable Remediation Remote Removable Repeaters Replay Replication Repository Representation Repudiation Reputation Request Requirements Residual Resilience Resource Responsible Return Return-oriented Reverse Review Ring Risk Root Rootkit Rotating Rounding Router Rulebase Run Run-to-run S/MIME SANs SBC SCADA SCM SDLC SDO SET SFA SLA SLOC SMART SMTP SOA SOAP SPI SPOOL SQL SSH SSID SSL SWOT SYN SaaS Safeguard Salami Sampling Scheduling Scope Scoping Screening SecaaS Secure Security Security/transaction Segregation/separation Sensitivity Sequence Sequential Serial Service Service-oriented Services Servlet Session Set Shell Sign-on Significant Simple Single Skill Slack Smart Sniff Sniffing SoD Social Sockets Software Source Sourcedocument Spam Spanning Spear Split Spoofing Spyware Stage-gate Stakeholder Standard Standards Standing Star Stateful Static Statistical Statutory Storage Strategic Strengths Structured Subject Substantive Sufficient Suitable Supervisory Supply Surge Suspense Switches Symmetric Synchronize Synchronous System Systems TACACS+ TCO TCP TCP/IP TLS TMS Table Tangible Tape Taps Target Task Tcpdump Technical Technique Technology Telecommunications Teleprocessing Telnet Terminal Terms Test Testing Third-party Threat Throughput Timelines Timely Token Tolerable Top-level Topology Total Touring Transaction Transfer Transmission Transparency Transport Trap Triple Trojan Trusted Tunnel Tunneling Tuple Twisted Two-factor UDDI UDP UNIX UPS URL USB Uncertainty Unicode Uniform Uninterruptible Unit Universal Untrustworthy Uploading User Utility VAN VLAN VPN Vaccine Val Validity Value Value-added Variable Verification Vertical Virtual Virtualization Virus VoIP Voice Voice-over Volatile Vulnerability W3C WAN WEP WLAN WPA WPA2 WSDL WWW Walk-through War Warm Waterfall Web Well-know White Wi-Fi Wide Windows Wired Wireless Wiretapping World Worm Write X XACML XML XOR XSS Zero-day-exploit a acceptance access accountability acquisition action add address administrator agent aggregation agreement algorithm allocation analysis analysis/assessment analyzer and appearance appetite application approach architecture area as assault assessment asset assistant assurance attached attack attacks attitude attribute audit auditing authentication authority authorization availability avoidance awareness balanced banking basic benchmarking blocker board border box branch bureau cable call campaign card care case catalogue cause center certificate certification chain character chart charter check checking checks cipher classification code collisions comments committee communications compare competence computer computing concentrator configuration connected console continuity control controller controls converter coordinator cost cracker creation creep criteria cryptography cryptosystem cryptosystems culture curve custodian custody cycle dashboard data database declaration defense-in deficiency definition delivery denial-of-service deny dependency depth description desk detection development device dialer dictionary diddling digest digit digital diligence discovery disk document documents domain door down driver dump duties e-commerce eXtensible economic editor emergency enabler encryption engagement engineering enrollment enterprise entry environment error escalation ethics evaluation event evidence examination exchange executive exfiltration exit expenditure/expense expert extinguisher facilities facility factor fail-over failure fee file files filter filtering financial fire firewall float flow flowchart for force forensics forgery formula forum fragment framework function functions funds generators goal goals governance greedy groper group hardening header hierarchy hop horse host hosting identification image impact impersonation implementation improvement in incident independence indicator indicators information infrastructure initiative injection ink input/output inspection instructions integration integrity intelligence interchange interface interference internal internet interruption investment issue item job journal judgement key knowledge/split labelprocessing language layer layout layouts leakage least length letter level life line lines linkage list load local locator locks log logic logs look-up mail maintenance managed management map mapping matter maturity measure mechanism media memory mesh messaging method metrics mind mirroring misstatement mitigation mode model modulator/demodulator module monitoring name narrative negative network networks news normalization notification number objective objects of office officer old on online operations opinion opportunities optimization or organization organizations orientation outages outputs over overflow own owner ownership oxidation packet page pair partitioning party password path payload penetrators performance perimeter period peripheral persistent phishing plan planning platform point poisoning policy port portal portfolio ports positive power practice present prevention private privilege/access procedure procedures process processing processor professional profile program programming programs project property proposal protect protected protection protocol provider provisioning proxy public rate ray reader realization recognition recovery reduction reengineering reference register relationship relay replication report reporting reports request requirements resource response responsibility restart retention return review revocation rights ring risk router routers routing sampling scanner scanning scenario scheme scorecard screen script scripting section security segmentation self-assessment self-checking sequence sequential server service services sharing ship signature signing simulation simultaneous site situation skepticism software space specification specifications sponsor spoofing stack standards standby statement steering step storage strategic strategy stratification stress strings structure study subject success supply support suppressor swipe switch switched switches switching system systems table tactical takeover team technique technologies technology telephone tell terminal test testing threat threats time to token tolerable tolerance topology total totals tracing traffic trail transaction transfer translation transmission treatment tube type types unit unit/digital universe use user value vaulting vector verification view walk-through warehouse wave weakness weaknesses window workstations year your zone 11 16進法 25 802 17799 25インターフェイス 3DES(Triple 4GL 9001:2000 ACK ACL ALU API ASCII ASP/MSP AUP Access Application B2C BCPのフェーズ BIA BSP BYOD Bring CAAT CASE CEO CERT CFO CI CIO COCO COSO CPS CPU CRL) CRT CSF CSO CSU/DSU CTO DBA DBMS DDoS DES方式 DES) DNS DNSポイズニング DNS不正転送 DoS EA EBCDIC EDI ERM ERP ERT法 EVA Electronic Equivalency Exchange Exchange/Sequenced Extensions) FAT(file FIN FTP(ファイル転送プロトコル) GIS HTML HTTP HTTPS IAM ICMP ICカード) ID IDS IEEE IETF IIOP II) IPL IPSec(IPセキュリティ) IPX/SPX IRR IS ISAM ISDN ISO ISO/IEC IT ITGIョ ITIL(ITインフラストラクチャライブラリ) ITに関するエンタープライズアーキテクチャ ITアプリケーション ITアーキテクチャ ITインフラストラクチャ ITガバナンス ITガバナンスフレームワーク ITガバナンス協会 ITサービス ITリスク ITリスクシナリオ ITリスクプロフィール ITリスクレジスタ ITリスク問題 IT戦略委員会 IT戦略計画 IT戦術的計画 IT投資ダッシュボード IT目標 IT運営委員会 IT関連インシデント IV IaaS(サービスとしてのインフラ) Interconnect)モデル Internet Internetwork JCL KPI KRI LAN Layer MAC MICR MIS MTO Mail Media Multipurpose NAS NDA NIC NT NetBIOS Netcat Netware Network OECD OLA OMG OS OSI(Open OS監査証跡 OWASP Object Open PBX PDA PERT分析/P PING PIN、個人識別番号、暗証番号 PKI PMBOK(プロジェクトマネジメント知識体系) PMO POP POS PPP PPTP PRINCE2(制御環境下でのプロジェクト) PaaS(サービスとしてのプラットフォーム) Packet Penetration Privacy Private Project Protected Protocol QMS QMS) RACI RAID RA) RDBMS RFC RFP RJE ROI RPC RPO RTO Return-oriented攻撃 S/MIME(Secure SAN SBC SCADA(Supervisory SCM SDLC SDO SET(Secure SLOC SMART(Specific、Measurable、Attainable、Realistic、Timely) SMTP SOAP SQL SSH(Secure SSID SWOT SYN SaaS(サービスとして利用できるようにしたソフトウェア) SecaaS(Security Security Security) Service Service) Shell) Simple Systems TACACS+ TCO TCP/IP TLS(Transport Telnet Transaction) UDDI(ウェッブサービス検索・照会システム) UDP UNIX UPS) URL(Uniform USB) VAN VLAN(Virtual VPN VPN(Virtual Val VoIP W3C WAN WEP WPA WPA2(Wi-Fi WSDL WWW Web Wi-Fi Windows Wired X XML XOR a access acquisition) allocation and area as basic control cryptosystems) data device) identifiers input/output key local locator) network network)コンセントレータ own private protected resource set system table) tcpdump test your 、AUP 、コンピュ 、ペネトレーショ 、品質管理シ なりすまし の競合 の自己評価 の設定 めのテスト(CAPTCHA) アイドルスタンバイ アウトソーシング、外部委託 アクセスサーバ アクセス・コントロール アクセス・パス、アクセス経路 アクセス制御テーブル アクセス制御リスト アクセス方式 アクセス権 アクセス管理(IAM) アクティビティ アクティブリカバリサイト アクティブレスポンス アサーション アセスメント アセンブラ アセンブリ言語 アップロード アドウェア アドレス アドレス空間 アドレッシング アナログ アプリケーション アプリケーションまたはマネージドサービスプ アプリケーションアーキテクチャ アプリケーションサービス・プロバイダ アプリケーションシステム アプリケーションセキュリティ アプリケーションソフトウェアの追跡とマッピング アプリケーションプロキシ アプリケーションプログラミング アプリケーションプログラミングインターフェ アプリケーションベンチマーク アプリケーション・コントロール アプリケーション・プログラム アプリケーション保守レビュー アプリケーション取得レビュー アプリケーション導入レビュー アプリケーション層、アプリケーション・レイア アプリケーション開発レビュー アプレット アメリカ国立標準技術研究所(NIST) アルゴリズム アルファ アーキテクチャ ィジット) ィス(PMO) ィ意識啓蒙プログラム イメージング イメージ処理 インクリメンタル・テスト インシデント インシデント対応 インシデント対応計画 インジェクション インスタントメッセージング インターネット インターネットORB間プロトコル インターネットエンジニアリングタスクフォー インターネットバンキング インターネット・サービス・プロバイダ(ISP インターネット・プロトコル インターネット制御メッセージプロトコル インターネット割当番号公社(IANA) インターフェース インターフェース・テスト イントラネット インパクト分析 インプットのコントロール イーサネット ウイルスシグニチャファイル ウイルス対策ソフト ウェブサイト ウェブサーバー ウェブサービス記述言語 ウェブページ ウェブホスティング ウェルノウンポート ウォークスルー ウォーターフォール型開発 ウォーダイヤラ ウォームサイト エキスパートシステム エクストラネット エクスプロイト エクスポージャ(リスク) エコーチェック エスクロー・エージェント エスクロー契約 エディットコントロール エディット(誤謬適示) エラー エンタープライズアーキテクチャ エンタープライズ・リスク・マネジメント エンドユーザーコンピューティング オフラインファイル オブジェクトマネジメントグループ オブジェクト・コード オブジェクト指向 オブジェクト指向システム開発 オペレーション・コントロール オペレータ・コンソール オンライン・データ処理 オープンシステム オープンソースセキュリティテスト手法 カップリング(連結性) カプセル化 カード カード読み取り カーネルモード ガイドライン ガバナンス ガバナンス、リスク管理及びコンプライアンス ガバナンスの実現要因 ガバナンスの説明責任 ガバナンスフレームワーク ガバナンス経営実務 キャドバリー卿(英国、人名) キーロガー クッキー クライアント/サーバー クラウドコンピューティング クラスタ制御装置 クラック(破り) クロスサイトスクリプティング(XSS) クロスサイトリクエストフォージェリ(CSRF グッドプラクティス ゲートウェイ コスト配賦 コヒージョン(結合性) コマース コミュニティストリング コメント依頼 コリジョン コンシューマライゼーション コンソール・ログ コンティンジェンシープラン(緊急時対応計画) コンティンジェンシー・プラン(緊急時対応計画) コンテキスト コンテンツ・フィルタリング コントロール コントロールグループ コントロールセクション コントロールセンタ コントロールフレームワーク コントロール境界 コントロール活動 コントロール目標 コンパイラ コンパートメント化 コンピュータサーバ コンピュータシーケンス検査 コンピュータ・ウイルス コンピュータ・フォレンジック コンピュータ支援ソフトウェア・エンジニアリ コンピュータ支援監査技法( コンピュータ緊急対応チーム コンピュータ負荷の大きい コンプライアンス コンプライアンス文書 コンポーネント コーポレートガバナンス統合規範 コーポレート・ガバナンス コールド・サイト サイバースパイ行為 サイバーセキュリティ サイバーセキュリティアーキテクチャー サイバー戦争 サイバー警官 サインオン手順 サスペンスファイル サプライチェーンマネジメント サラミ・テクニック、サラミ技術、サラミ法 サンプリングリスク サージサプレッサ サービスとして利用できるようにしたソフトウェア、プラットフォーム、インフラストラクチャ(SPI) サービスカタログ サービスセンター サービス・デスク サービス内容合意書(SLA) サービス利用者ユーザ サービス拒否 サービス指向型アーキテクチャ(SOA) サービス提供目標 サービス提供者プロバイダ サーブレット シェル シェルプログラミング システム システムナラティブ システム・ソフトウェア システム・テスト システム・フローチャート システム出口 システム分析 システム取得プロセス システム要塞化 システム開発ライフサイクル シンプルフェールオーバ ジョブ制御言語 スイッチ スキル スクリーニング・ルータ スケジューリング、日程計画 スコーピングプロセス スコープの漸次拡大 スタンディング・データ スタートポロジ ステム ステージゲート ステートフルインスペクション スト ストレージエリアネットワーク スニッフ スニッフィング スパイウェア スパニングポート スパム スピアフィッシング スプリットDNS スプリットデータシステム スプーフィング スプール スマートカード( スループット セキュアなハイパーテキスト転送プロトコル セキュリティインシデント セキュリティトランザクションリスク セキュリティ・ソフトウェア セキュリティ・テスト セキュリティ基本方針 セキュリティ境界 セキュリティ委員会セキュリティフォーラム セキュリティ意識向上 セキュリティ意識向上キャンペーンセキュリ セキュリティ意識向上コーディネータセキュ セキュリティ意識向上プログラムセキュリテ セキュリティ手順 セキュリティ標準 セキュリティ管理 セキュリティ管理者 セキュリティ評価指標 セッションボーダーコントローラー ゼロデイ攻撃__ ソフトウェア ソーシャルエンジニアリング ソースコード ソースコード比較プログラム ソースコード行数 ソースルーティング タイムライン タイムリーな情報 タップ タプル ターゲット ダイヤルインアクセス制御 ダイヤルバック ダウンタイム報告書 ダウンロード ダッシュボード ダブルループステップ ダム端末 チェックサム チェックポイント・リスタート手順 チェックリスト チェック・ディジット チェック・ディジット検証(自己チェック・デ チャレンジ/レスポンス・トークン チャンネル・サービス・ユニット/デジタル・サービス・ユニット チャート ツイストペア ティ意識啓蒙キャンペーン テスト テストタイプ テストデータ テストプログラム テスト生成ツール、テスト生成プログラム テレプロセシング、遠隔処理 テーブル索引 テープ管理システム ディスクレス・ワークステーション デジタルフォレンジック デジタル署名 デジタル証明 デジタル証明書 デバイス デフォルト デフォルトのパスワード デフォルトの拒否ポリシー デュアルコントロール デューデリジェンス データのランク付け データのランク付けスキーム データの詐取 データウェアハウス データグラム データセキュリティ データフロー データベース データベース・マネジメント・システム データベース仕様 データベース管理者( データベース複製(レプリカ) データ・ディクショナリ データ保持 データ分析 データ完全性 データ所有者 データ指向型システム開発 データ構造 データ正規化 データ漏洩 データ管理者 データ通信 トコル(NNTP) トップレベルマネジメント トポロジ トラステッドシステム トラップドア トランザクション・ログ トランザクション保護 トランスファー トランスミッションコントロールプロトコル/インターネットプロトコル トランスミッション・コントロール・プロトコ トロイの木馬 トンネリング トンネル トンネルモード トークン トークンリングトポロジ ドメイン ドメインネームシステム ドライバ ドライパイプ式消火システム ナレッジポータル ニュース ネットワーク ネットワークアドレス変換(NAT) ネットワークセグメンテーション ネットワークトラフィック分析 ネットワークホップ ネットワーク接続ストレージ ネットワーク管理者 ネット主体の技術 ノード ハイジャック ハイパーテキスト ハイパーテキスト・マークアップ言語 ハイパーテキスト転送プロトコル ハイパーリンク ハイブリッドアプリケーションコントロール ハッカー ハッシュトータル ハッシュ化 ハッシュ関数 ハニーポット ハブ ハードウェア バイオメトリクス(生体特性識別)・ロック バイナリコード、2進コード バス バス構成 バックアップ バックアップセンタ バックドア バックボーン バッジ バッチコントロール バッチ処理 バッファ バッファ・オーバフロー バランス・スコアカード バーコード バーチャル組織 パケット パケットインターネットグローパー パケットスプーフィング パケットフィルタリング パケット交換 パスワード パスワードクラッカー パッシブレスポンス パッチ パッチ管理 パフォーマンス パフォーマンスドライバ パフォーマンス・テスト、効率テスト パリティ・チェック ヒューマンファイアウォール ヒューリスティック ビジネスインパクト分析/評価 ビジネスケース ビジネスサービスプロバイダ ビジネススポンサー ビジネスバランススコアカード ビジネスプロセス ビジネスプロセスの完全性 ビジネスプロセスオーナー ビジネスプロセス管理 ビジネス・インパクト ビジネス・インパクト分析 ビジネス・プロセス・リエンジニアリング ビジネス依存度評価 ビジネス機能 ビジネス管理 ビットストリームイメージ ピギーバッキング ファイアーウォール ファイル ファイルサーバー ファイル・レイアウト ファンクションポイント分析法 ファームウェア フィッシング フィルタリングルーター フィルター フィンガー フィージビリティ・スタディ(実現性検証) フィールド フェールオーバー フェールセーフ フォレンジック調査 フォーマット・チェック フォールスルーロジック フォールトトレランス フォールバック手順 フリーウェア フリーカ フレームリレー フレームワーク ブラウザ ブラウン管 ブラック・ボックス法 ブリッジ ブルータ ブロック暗号 ブロードキャスト ブロードバンド プライバシー プライベートかぎ秘密かぎ プロ プロキシー・サーバー プログラム プログラムとプロジェクトのマネジメントオフ プログラムフローチャート プログラム記述書 プロジェクト プロジェクトのポートフォリオ プロジェクトチーム プロジェクト管理責任者 プロセスの目標 プロセス成熟度属性 プロセス成熟度評価 プロトコル プロトコル・コンバータ プロトコル・スタック プロトタイピング プロミスキャスモード プローブ ヘッダー(フレーム) ヘルプデスク ベンチマーキング ベンチマーク ベースバンド ペイロード ペーパーテスト ホット・サイト ホワイト・ボックス法 ボイスオーバーインターネットプロトコル ボイスメール ボットネット ボーレート ポイントオブプレゼンス ポイントツーポイントトンネリングプロトコル ポイントツーポイントプロトコル ポート ポートスキャン ポートフォリオ ポートフォリオによるリスク把握 マイクロ波送信 マイルストーン マスキング、無表示 マスター・ファイル マッピング法 マルウェア マルチプレクサ、多重化装置 ミッション・クリティカルなアプリケーション ミドルウェア ミニチュアフラグメント攻撃 ミラーサイト ミラーリング メインフレーム メッセージスイッチング メッセージダイジェスト メッセージダイジェストアルゴリズム メッセージ認証コード メトロポリタン・エリア・ネットワーク(MAN) メモリダンプ メールリレーサーバ モデム モデル モニタリングポリシー モバイルコンピューティング モバイルサイト モバイルデバイス ユニコード ユニバーサルシリアルバス ユーザーの意識 ユーザーインターフェースの偽装 ユーザーデータグラムプロトコル ユーザープロビジョニング ユーザーモード ユーティリティソフトウェア ユーティリティ・スクリプト ユーティリティ・プログラム ライセンス契約 ライフサイクル ライブラリアン ラピッドアプリケーション開発 ラベルバイパス処理 ランサムウェア ランダム・アクセス・メモリ ラン・トゥー・ラン・トータル リアルタイム処理 リアルタイム分析 リエンジニアリング リスク リスクアセスメント リスクオーナー リスクシナリオ リスクステートメント リスクマップ リスクマネジメント リスク処理 リスク分担 リスク分析 リスク受容 リスク回避 リスク対応 リスク指標 リスク文化 リスク移転 リスク要因 リスク許容度 リスク評価 リスク軽減 リスク選好度 リスク集計 リソース リソースの最適化 リティ意識啓蒙コーディネータ リテラル リバースエンジニアリング リピータ リプレイ リポジトリ リムーバルメディア リモートプロシージャコール リレーショナルデータベース管理システム リング・トポロジ リング構成 リンケージ・エディタ リーダーシップ ル、伝送制御プロトコル ルーター ルートキット ルールベース レイヤー2スイッチ レイヤー3/4スイッチ レイヤー4-7スイッチ レガシーシステム レコード、画面、レポートのレイアウト レジスタードポート レプリケーション ログ ログオフ ログオン ログログファイル ロバイダ ローテーティング・スタンバイ ワイアレスコンピューティング ワクチン・ソフトウェア ワーム ワールドワイドウェブ ワールドワイドウェブコンソーシアム ング ンテスト ース ータ・エマージェンシー・レスポンス・チーム 一元的認証(SFA) 一括データ転送 不正検出誤用の検出 不法行為 不確実性 並列テスト 並行処理制御、並列処理制御 中央処理装置 中断時間 中間者攻撃 主要リスク指標 主要業績評価指標 主要経営慣行 主題 予算 予算算式 予算組織 予算階層 予防的アプリケーションコントロール 予防的コントロール 事業中断 事業目標 事業目的 事業継続 事象 事象のタイプ 二要素認証 二重ルーティング 交換回線網 人口統計 人工知能 仕訳 他要素認証 付加価値ネットワーク、付加価値通信網、 代替プロセス 代替ルーティング 代替設備 仮想化 仮想専用ネットワーク 任意アクセス制御(DAC) 企業 企業のITガバナンス 企業ガバナンス 企業ガバナンスのコントロール目標 企業・消費者間 企業・消費者間Eコマース 企業目標 企業間(BtoB) 会計年度 会計監査 余裕時間 例外事項報告書 価値 価値とリスク 価値創造 侵入テスト 侵入侵害 侵入式モニタリング 侵入検知 侵入検知システム 侵入者 侵入防御 侵入防御システム(IPS 保証 保証イニシアティブ 保証業務 保証水準 保護ドメイン 保護保護する 信頼できないホスト 信頼できる情報 信頼できる監査証拠 信頼プロセス 倫理規範 偽装 償却 先行指標 光ファイバー・ケーブル 光学スキャナー 光学文字認識 入出力 入力原票、原始証憑、ソース・ドキュメント 全般的なコンピュータ管理策 全般的なプロセス管理 公衆交換電話網(PSTN) 公開鍵 公開鍵インフラストラクチャ 公開鍵暗号 公開鍵暗号システム 共通攻撃パターン一覧(CAPEC) 共進化 内向き 内部侵入者 内部収益率 内部統制 内部統制システム 内部統制構造 内部統制環境 内部記憶装置 再実行ログ 冗長サイト 冗長性チェック 出力アナライザ 分散データ処理ネットワーク 分散化 分散型サービス妨害攻撃/分散型サービス拒否 分析過程の保全管理 切捨て 初期プログラム・ロード 初期化ベクトル 判断サンプリング 利害関係者 利益 利益の実現 割引率 動的ポート 動的分割 動的解析 包括監査 区分編成ファイル 匿名 十分な情報 十分な監査証拠 十分な証拠 協業先 単一障害点 単体テスト法 原則 原因分析 取引、トランザクション 可用性 合理的な保証 同時アクセス 同期 同期伝送 同軸ケーブル 否認 否認防止 否認防止トランザクション 周辺機器 品質 品質マネジメントシステム 品質保証 問題 回収期間 回帰テスト(レグレッションテスト)、復帰テ 回復テスト 回復力 固有リスク 国際標準化機構(ISO) 地理情報システム 地理的ディスクミラーリング 垂直的多層防御 基本ケース 基本電話サービス(POTS) 基準構造 基準標準 基準規準 堅牢化する 報告先 境界 変数サンプリング 変更管理 変調 外向け 外観 外観的独立性 外部キー 外部ルータ 外部記憶装置 外部遠隔地保管、オフサイト保管 多層防御 多相化、多態性 多重ルーティング 大きさ重大さ 妥当性チェック 委託事項適用条件書 完全な経済的ライフサイクル 完全性 完全性チェック 完全接続(メッシュ)構成 実行可能コード 実行指示 実行責任者 実装ライフサイクルレビュー 実証性テスト 客観性 容量負荷テスト 対称キー暗号 対策 封じ込め 専用回線 専用構内交換機 専門家としての能力 専門職としての正当な注意 導入する実施する 属性サンプリング 帯域幅 平文 平行シミュレーション 広域ネットワーク 弁明報告業務 強み、弱み、機会、脅威 強制アクセスコントロール 影響 影響度評価 待ち時間レイテンシ 待ち行列 復号 復号キー 復旧 復旧戦略 復旧活動 復調 循環ルーティング 必要利回り 応答者がコンピュータでないことを確認するた 急送 情報 情報アーキテクチャ 情報システム 情報システムの全般統制 情報セキュリティ 情報セキュリティに関するビジネスモデル 情報セキュリティガバナンス 情報セキュリティプログラム 情報処理施設 情報基準 情報工学 情報技術(IT) 意図しない侵害 意思決定支援システム 態度 成熟度 成熟度モデル 戦略的計画 所有者 手動仕訳 手続プロセス過程 手順書 技術基盤 技術基盤のセキュリティ 技術基盤計画 投資ポートフォリオ 投資利益率 拡張二進化十進コード 拡張企業 拡張可能なアクセス制御マークアップ言語 持続的標的型攻撃(APT 掌紋スキャナ 排他的論理和 採集 提案依頼書 揮発性データ 損失イベント 損害評価 携帯情報端末 撲滅 改善 攻撃 攻撃ベクトル 攻撃メカニズム 数字チェック 整合 整合性 文化 方針個別方針基本方針 昀高情報責任者 是正管理策訂正的コンロール 暗号キー 暗号システム 暗号ペイロード(ESP 暗号化 暗号化アルゴリズム 暗号技術 暗号文 書き込み保護(ライトプロテクト) 書き込み防止装置(ライトブロッカー) 最大許容停止時間 最小権限アクセスの原則 最終 最高セキュリティ責任者 最高セキュリティ責任者(CSO) 最高情報セキュリティ責任者(CISO) 最高技術責任者 最高経営責任者 最高財務責任者 有形資産 本番ソフトウェア 本番プログラム 検出漏れ 検証、入力検証 楕円曲線暗号(ECC) 業務上のリスク 業務統制監査 業務継続計画 業績管理パフォーマンス管理 業績評価指標パフォーマンス指数 構成可能コントロール 構成管理 構成項目 構造化プログラミング 構造委員会 機密度 機密性、秘密性 機械語 正味現在価値(NPV 正規化 残存リスク、残余リスク 段階的問題対処手順 母集団 比較プログラム 水平的多層防御 汎用監査ソフトウェア 決済手段 法定要件 消磁 減価償却 減損 減衰 準拠性テスト 演算装置 災害 災害宣言 災害復旧 災害復旧計画 災害復旧計画のウォークスルー 災害復旧計画の机上チェック 災害通知料 無停電電源装置( 無形資産 無線LAN(WLAN) 特権 独立性 独立的態度 生体認証、生体特性識別 異常 異常検出 異常終了 発見リスク 発見抽出法 発見的 発見的アプリケーションコントロール 発見的コントロール 登録機関( 盗聴 監査 監査の目的 監査エキスパートシステム 監査サンプリング 監査プログラム、監査手続書 監査リスク 監査上の主題リスク 監査人の意見 監査可能単位 監査可能性 監査権限 監査規定 監査計画 監査証拠 監査証跡 監査説明責任 監査責任 監査通知書 監査領域 目標復旧ポイント 目標復旧時間 目的 直接報告業務 相互テークオーバー 相互援助協定 相互認証 真性性 知的財産権 知識分割鍵分割 確認応答 磁気インク文字認識 磁気カードリーダー 磁気媒体等の酸化による劣化 社内為替レート 私有鍵暗号システム 秘密保持契約 端末アクセスコントローラーアクセスコントロールシステムプラス 第4世代言語 第三者レビュー 管理上の弱点統制の弱点 範囲チェック 簡易メール転送プロトコル 米国電気電子学会) 純収益 素数 索引順アクセス法 索引順編成ファイル 組み込み監査モジュール 組織 組織構造 経営情報システム 経営管理 経済協力開発機構 経済的付加価値 結果 結果指標 給与支払いシステム 統制リスクセルフアセスメント統制とリスク 統制上のリスク 統制基準ガイダンス) 統合テスト法 統合ディジタル通信サービス網 統合業務パッケージ 統計的サンプリング 継承 継続性 継続的可用性 継続的向上 継続的監査アプローチ 緊急度 総保有コスト 総当たり 総当たり攻撃 耐災害性 職務分掌(SoD) 職業基準 職業的専門家としての判断事項 職業的懐疑心 能力 能力成熟度モデル(CMM) 脅威 脅威イベント 脅威エージェント 脅威ベクトル 脅威分析 脆弱性 脆弱性イベント 脆弱性スキャン 脆弱性分析 自主独立性 自動アプリケーション・コントロール 虚偽表示 表明 補完的コントロール、代替的コントロール 要件定義 要塞 要資格情報分析 見込み 規制 規制要求事項 解析技法 記入、記帳 記録、レコード 許容し得る誤謬 許容停止時間 証拠証跡 証明書失効リスト( 評価基準測定する 評価指標 詳細ISコントロール 認証 認証ヘッダ 認証局 認証局運用規定 認識意識向上 誤った承認 誤った登録 誤検出 説明責任 説明責任当事者 調整期間 調査 論理アクセス 論理アクセス・コントロール 警戒態勢 財務報告に対する内部統制 販売時点管理システム 資本的支出(CAPEX 資産 軽微な不備 透過性 通信処理装置 通信制御装置 通常に払われるべき相応の注意 遅行指標 運営管理統制 運用レベル契約 遠隔アクセス・サービス 遠隔ジョブ入力 適切な情報 適用範囲 配賦仕訳 重大な不備 重要な欠陥 重要インフラ 重要性 重要性分析 重要成功要因 重要機能 重要目標達成指標 金額ユニット・サンプリング 鍵長 開示の統制と手順 関連情報 関連監査証拠 限界チェック 階層化サンプリング 階層型データベース 集中処理方式 雑音 難読化 電子データ交換 電子ボールティング 電子文書 電子署名 電子送金 電気通信 電波妨害 静的解析 非侵入式モニタリング 非同期式伝送 非同期転送モード 非対称暗号鍵(公開暗号鍵) 非武装地帯(DMZ) 非統計的サンプル 順序チェック、連番チェック 順次編成ファイル 頻度 顧客情報管理(CRM) 風評リスク 高度暗号化標準(AES) (ATM) (BMIS) (GRC (KGI) (XACML) (オンライン上での周辺機器の同時操作) (ネットワーク等の)利用ポリシー ASCIIコード(米国標準情報交換コード) DHCP ITインシデント IT利用者/ITユーザ SSL