Source | Target | Acceptable interruption window | فترة توقف النظام المقبولة |
American Standard Code for Information Interchange | المعلومات المعايير القياسية الأمريكية لتبادل |
Appearance of independence | تحقق الاستقلالية |
Application programming interface (API) | واجهة برمجة التطبيقات |
Artificial intelligence | الذكاء الاصطناعي |
Assurance initiative | مبادرة التحقق |
Business interruption | معوقات / توقفات مؤسسية |
Business Model for Information Security (BMIS) | نموذج مؤسسي لأمن المعلومات |
Business process integrity | انضباطية الإجراء المؤسسي |
Chief information officer (CIO) | كبير المديرين للمعلوماتية |
Chief Information Security Officer (CISO) | كبير المديرين لأمن المعلومات |
Critical infrastructure | بنية تحتية حساسة |
Data integrity | صحة / سلامة البيانات |
Defense in depth | سياسات دفاعية متعددة المراحل |
Electronic data interchange (EDI) | التبادل الرقمي للبيانات |
Extended Binary-coded for Decimal Interchange Code (EBCDIC) | EBCDIC نظام ترميز الابسيدك |
Geographical information system (GIS) | نظم المعلومات الجغرافية |
Incident | حادث/ واقعة |
Incident response | الاستجابة للحادثة |
Incident response plan | خطة الاستجابة للحوادث |
Inconsequential deficiency | نقص ثانوي، غير ذي بال |
Incremental testing | فحص الاضافات فقط |
Independence | استقلالية |
Independence in appearance | الاستقلال الظاهري |
Independence of mind | استقلالية الرأي |
Independent appearance | التمتع بالاستقلالية |
Indexed Sequential Access Method (ISAM) | الفهرسة المتسلسلة (طريقة للوصولللبيانات) |
Indexed sequential file | الملف المفهرس تسلسلياً |
Information | معلومات |
Information architecture | هيكلية البيانات |
Information criteria | معايير المعلومات |
Information engineering | هندسة المعلومات |
Information processing facility (IPF) | تجهيزات معالجة البيانات |
Information security | أمن المعلومات |
Information security governance | حوكمة أمن المعلومات |
Information security program | (برنامج أمن المعلومات)في المنشأة |
Information systems (IS) | نظم معلومات |
Information technology (IT) | تقنية المعلومات |
Informed | أُبلغ / احيط علماً |
Infrastructure as a Service (IaaS) | البنية التحتية كخدمات |
Ingestion | استيعاب |
Ingress | الدخول |
Inherent risk | (مخاطر شبكة المعلومات)الانترنت |
Inheritance (objects) | توارث الصفات |
Initial program load (IPL) | تحميل البرنامج الابتدائي (نظمالتشغيل) |
Initialization vector (IV) collisions | (المتجه الابتدائي)خاص بالتشفير |
Injection | حقن، ضخّ |
Input control | ضوابط المدخلات |
Inputs and outputs | المدخلات والمخرجات |
Instant messaging (IM) | تبادل الرسائل الانية |
Intangible asset | أصول غير ملموسة |
Integrated services digital network (ISDN) | شبكة الدارات المتكاملة الرقمية |
Integrated test facilities (ITF) | تجهيزات الفحص المتكاملة |
Integrity | نزاهة / صحة / سلامة |
Intellectual property | الملكية الفكرية |
Interface testing | فحص ترابط النظم |
Internal control environment | بيئة الضوابط الداخلية |
Internal control over financial reporting | ضوابط اعداد التقارير المالية |
Internal control structure | هيكلية الضوابط الداخلية |
Internal controls | الضوابط الداخلية |