Source | Target | Application software tracing and mapping | تتبع وربط تطبيقات الأعمال |
Common Attack Pattern Enumeration and Classification (CAPEC) | حصر وتصنيف أنماط الهجمات الشائعة |
Completely Automated Public Touring test to tell Computers and Humans Apart (CAPTCHA) | التحقق من المستخدم بشري أم آلي |
Disclosure controls and procedures | ضوابط الافصاح واجراءاته |
Driver (value and risk) | محفز |
Governance, Risk Management and Compliance (GRC) | الحوكمة، وإدارة المخاطر، والالتزام |
IEEE (Institute of Electrical and Electronics Engineers) | معهد مهندسين الكهرباء والالكترونيات |
Inputs and outputs | المدخلات والمخرجات |
Layer 3 and 4 switches | محولات المستوى الثالث والرابع |
National Institute for Standards and Technology (NIST) | المعهد الوطني للمواصفات المعياريةوالتكنولوجيا |
Organization for Economic Cooperation and Development (OECD) | منظمة التنمية والتعاون الاقتصادي |
Program and project management office (PMO) | مكتب إدارة البرامج والمشاريع |
Program Evaluation and Review Technique (PERT) | (بيرت)منهجية تستخدم في التخطيط |
Record, screen and report layouts | توصيف السجلات والشاشاتوالتقارير |
Software as a service, platform as a service and infrastructure as a service (SPI) | البنية التحتية، والنظم كخدمات (يتعلق بالحوسبة السحابية) |
Strengths, weaknesses, opportunities and threats (SWOT) | نقاط الضعف والقوة والفرص والمخاطر |
Supervisory control and data acquisition (SCADA) | نظام التحكم الاشرافي وجمع البيانات |
Universal description, discovery and integration (UDDI) | دليل التوصيف والاستكشاف والتكامل (UDDI) |