CISA Exam Terminology
CISA Exam Terminology
CISA Exam Terminology
ENGLISH
Abrubt changeover
Acceptable use policy
Acceptance testing
Access control
Access path
Access rights
Accountability
Address
Administrative controls
Adware
Alternative routing
Analogue, analog
Annual loss expectancy (ALE)
Anonymous File Transfer Protocol (FTP)
Antivirus software
Application control
Application layer
Application program
Application programmer
Application service provider (ASP)
Asset provisioning lifecycle
Asymmetric key (public key)
Asynchronous attack
Asynchronous transmission
Attenuation
Attribute sampling
Audit evidence
Audit objective
Audit program
Audit risk
FRENCH
Transfert abrute
Politique dutilisation acceptable
Test(s) de recette
Contrle d'accs
Chemin d'accs
Droits d'accs
Imputable
Adresse
Contrles administratifs
Logiciel publicitaire
Routage alternatif
Analogique
Esprance de perte annuelle
Protocole de transfert de fichiers (FTP)
accs anonyme
Logiciel antivirus
Contrle d'application
Couche applicative
Programme d'application
Programmeur dapplication
Fournisseur de services applicatifs
(ASP)
Cycle de vie dapprovisionnement dun
actif
Cl asymtrique (cl publique)
Attaque asynchrone
Transmission asynchrone
Attnuation
chantillonnage par attribut
Preuve d'audit, vidence d'audit,
matrialit de l'audit, lment probant
Objectif de l'audit
Programme d'audit
Risque d'audit
Audit trail
Authentication
Authorization
Backbone
Back door
Backup
Badge
Balanced scorecard
Bandwidth
Barcode
Baseline
Bastion host
Batch control
Batch job
Batch processing
Benchmark
Binary code
Biometric locks
Biometrics
Black box testing
Blade server
Bridge
Breakeven-point analysis
Broadband
Brownout
Browser
Browser caches
Brute force attack
Buffer
Buffer capacity
Buffer overflow
Business case
Business continuity plan (BCP)
Business impact analysis (BIA)
Business intelligence
Business process reengineering (BPR)
Business resumption plan
Business risk
Business unit
FRENCH
FRENCH
FRENCH
Computer forensics
Computer fraud
Computer sequence checking
Computer virus
Computer-aided software engineering
(CASE)
Computer-assisted audit technique (CAAT)
Concentrator
Concurrency control
Concurrent access control
Confidentiality
Configuration
Console log
Contingency plan
Continuous auditing approach
Control
Control risk
Control self-assessment
Cookies
Core dumps
Corporate governance
Corrective action
Corrective control
Cost-effective controls
Critical path method (CPM)
Cross-site scripting (XSS)
Customer relationship management (CRM)
Cyclic redundancy checks
Data at rest
Data center
Data classification
Data custodian
Data dictionary
Data diddling
Data Encryption Standard (DES)
Data flow
Data in transit
Data leakage
informatique (CERT)
Informatique judiciaire
Fraude informatique
Contrle de squence informatique
Virus informatique
Atelier de gnie logiciel (AGL) / gnie
logiciel assist par ordinateur (CASE)
Technique d'audit assiste par
ordinateur
Concentrateur
Contrle simultan
Contrle d'accs simultans
Confidentialit
Configuration
Journal de pupitre, console, journal
machine
Plan de secours
Audit permanent
Contrle
Risque de contrle
Contrle dauto-valuation
Cookies
Vidage de la mmoire
Gouvernance de l'entreprise
Action corrective
Contrle correctif
Contrle des cots-efficacit
Mthode du chemin critique
Injection de code indirecte (XSS)
Gestion des relations avec la clientle
Contrle par redondance cyclique
Donne au repos
Centre de traitement de linformation
Classification de donnes
Responsable des donnes
Dictionnaire de donnes
Falsification de donnes
Standard de chiffrement des donnes
(DES)
Flux de donnes
Donnes en transit
Vol de donnes, fuite de donnes
Data mart
Data mirroring
Data owner
Data repository
Data sanitization
Data structure
Database
Database administrator (DBA)
Database management systems (DBMS)
Database replication
Database specifications
Data-oriented systems development
Deadman door
Deamon
Decentralization
Decision support systems (DSS)
Decryption
Decryption key
Degauss
Demilitarized zone (DMZ)
Demodulation
Denial of service attack
Denormalization
Detection risk
Detective control
Dial-up
Digital certificate
Digital signature
Directory harvest attack
Disaster recovery plan
Discovery sampling
Diskless workstations
Distributed data processing network
Domain name server
Download
Downtime report
Dry-pipe fire extinguisher system
Dry-pipe sprinkler system
Due diligence
FRENCH
Magasin de donnes
Mise en miroir des donnes (mirroring)
Propritaire des donnes
Dpt de donnes
Dsinfection des donnes
Structure de donnes
Base de donnes
Administrateur de base de donnes
Systme de gestion de base de donnes
(SGBD)
Duplication de base de donnes
Description de base de donnes
Dveloppement de systmes axs sur
les donnes
Porte blocage automatique
Dmon (programme informatique)
Dcentralisation
Systme d'aide la dcision
Dchiffrement
Cl de dchiffrement
Dmagntisation
Zone dmilitarise
Dmodulation
Attaque par dni de service
Dnormalisation
Risque de non dtection
Contrle de dtection
Ligne commute
Certificat numrique
Signature numrique
Attaque dannuaire
Plan de rcupration aprs sinistre
chantillonnage de dpistage
Postes de travail sans disque
Rseau d'informatique rpartie
Serveur de nom de domaine
Tlcharger (rception)
Rapport de temps d'arrt
Systme d'extinction d'incendie sous
vide
Systme sprinkler sous vide
Diligence raisonnable
Duplex routing
Dynamic Host Configuration Protocol
(DHCP)
Earned value analysis
Eavesdropping
Echo checks
E-commerce
Edit controls
Editing
Electronic cash
Electronic funds transfer (EFT)
E-mail
Embedded audit modules
Encapsulation
Encapsulation (objects)
Encryption
Encryption key
Enterprise resource planning (ERP)
Enterprise risk management
Environmental control
Equal-error rate (EER)
Escrow agent
Escrow agreement
Ethernet
Exception reports
Executable code
Expected error occurrence
Exposure
Extensible Markup Language (XML)
Failover service
Fallback procedures
False authorization
False enrollment
False-acceptance rate (FAR)
False-identification rate (FIR)
False-rejection rate (FRR)
False negative
False positive
Fault-tolerant
Feasibility study
Fiber optic cable
Fiber optics
FRENCH
Routage duplex
Protocole de configuration dynamique
de stations de rseau (DHCP)
Analyse de la valeur acquise
coute clandestine
Contrles par cho
Commerce lectronique
Contrles ddition
dition
Argent lectronique
Transfert lectronique de fonds (TEF)
Courrier lectronique, courriel
Modules d'audit intgrs
Encapsulage
Encapsulage (objets)
Chiffrement
Cl de chiffrement
Progiciel de gestion intgre (PGI)
Gestion du risque de lorganisation
Contrles environnementaux
Taux dgale erreur (EER)
Agent de squestre
Accords de squestre
Ethernet
Rapports par exception
Code excutable
Taux prvu d'erreurs
Exposition aux risques
Langage de balisage extensible (XML)
Service de basculement
Procdures de secours
Accs indu
Enrlement faux
Taux de fausse acceptation (FAR)
Taux de fausse identification (FIR)
Taux de faux rejet (FRR)
Faux ngatif
Faux positif
Insensible aux dfaillances
tude de faisabilit
Cble fibre optique
Fibres optiques
FRENCH
File
File allocation table (FAT)
File layout
File server
File Transfer Protocol (FTP)
Filter
Financial audit
Firewall
Firmware
Follow-up audit
Force majeure agreement
Forensic
Format checking
Frame relay assembler/disassembler (FRAD)
device
Frame-relay
Fraud risk
Full duplex
Function point analysis
GANTT chart
Gap analysis
Gateway
Generalized audit software
Go-live
Governance
Hacker
Hacking
Half duplex
Handover
Handprint scanner
Hardening (the operating system)
Hardware
Hash totals
Help desk
Heuristic filter
Hexadecimal
Hierarchical database
Honeypot
Host
Fichier
Table d'allocation des fichiers (FAT)
Description de fichier
Serveur de fichiers
Protocole de transfert de fichiers (FTP)
Filtre
Audit financier
Pare-feu (rseau, tlcommunications)
Microprogramme
Suivi daudit
Accord de force majeure
Mdico-lgal
Vrification de format
quipement d'assemblage et de
dsassemblage de relais de trame
(FRAD)
Relais de trame
Risque de fraude
Duplex intgral, bidirectionnel
simultan
Analyse de points de fonction
Diagramme de GANTT
Analyse de lcart
Passerelle, point d'entre
Logiciel gnral d'audit
Entre en service
Gouvernance
Pirate (informatique)
Piraterie (informatique)
Semi-duplex
Transfert automatique intercellulaire
Scanner anthropomtrique
Durcissement (le systme
dexploitation)
Matriel, quipement
Totaux de contrle
Centre d'appel
Filtre heuristique
Hexadcimal
Base de donnes hirarchique
Pot de miel
Hte
Hot site
Hotline
ENGLISH
FRENCH
FRENCH
IT balanced scorecard
IT governance
IT infrastructure
IT synergy
IT value analysis
Judgmental sample
Key controls
Key performance indicator (KPI)
Key stakeholders
Key success factor (KSF)
Knowledge management
Leased lines
Lessons-learned exercise
Librarian
Limit check
Link editor (linkage editor)
Literals
Load balancing
Local area network (LAN)
Log
Logic bombs
Logical access
Logical access controls
Logical access right
Logoff
Logon
Magnetic card reader
Malicious code
Malware
Man-in-the-middle attack
Mapping
Masking
Master file
Materiality
Maturity models
Maximum tolerable outages (MTOs)
Mean time between failures (MTBF)
Media access control (MAC)
Media oxidation
Memory dump
Message digest
Message switching
Metadata
Meta-tags
Metering software
Middleware
Mission-critical application
Modem (modulator-demodulator)
Modulation
Monetary unit sampling
Multiplexing
Multiplexor
Multiprocessing
Network address translation (NAT)
Network administrator
Network congestion
Network diversity
Network hubs
Network protocol
Network topology
Node
Noise
Noncompliance
Nondisclosure agreements
Nonrepudiation
Normalization
Numeric check
Object code
Objectivity
Object-oriented
Offsite storage
On-demand computing
Online data processing
Open source
Open system
Operating system
Operational audit
Operational control
Operator console
FRENCH
10
FRENCH
11
FRENCH
Privileged mode
Production programs
Production software
Mode privilgi
Programmes de production
Logiciel de production
Demande de modification de
programme
Technique de revue et dvaluation de
programme
Organigramme de programme
Commentaires de programme
(explications)
Revue structure de la programmation
Gestion de projet
Portefeuille de projets
Protocole
Convertisseur de protocole
Prototypage
Serveur proxy
Carte de proximit
Logiciel du domaine public
Systme cryptographique cl publique
Infrastructure cl publique (ICP)
Rseau public commut
Assurance qualit
Systme de gestion de la qualit (SGQ)
Qualit du service
File d'attente
Mmoire vive
Contrle des limites
Traitement en temps rel
Assurance raisonnable
Contrle de vraisemblance
Accord rciproque
Rconciliation (rapprochement)
Enregistrement
Objectif du point de rcupration (RPO)
Test de reprise
Objectif de temps de rcupration
(RTO)
Redondance
Contrle par redondance
Ensemble redondant de disques
indpendants
12
FRENCH
Reengineering
Reference check
Referential integrity
Registration authority (RA)
Regression testing
Relational database
Ringnierie
Vrification des rfrences
Intgrit rfrentielle
Autorit denregistrement (AE)
Test de rgression
Base de donnes relationnelle
Connexion par service daccs
distance
Connexion distante, distance
Attaque par rejeu
Rplication
Logithque
Appel d'offres
Dfinition des besoins
Risque rsiduel
Retour sur investissement (ROI)
Ringnierie
Droit l'audit
Risque
Analyse du risque
Contrle d'accs bas sur les rles
(RBAC)
Retour arrire
Dploiement
Cause premire
Arrondissement par dfaut
Routeur
Rgle routeur
Totaux intermdiaires
Technique du saucissonnage
volutivit
Scanrisation, analyse par balayage
Ordonnancement
Drive des objectifs
Architecture de rseau trois niveaux
d'interfaces de scurit
Aouteurs de filtrage
Lagorithme de hachage scuris 1
(SHA-1)
Protocole de scurisation des changes
SSL (Secure Sockets Layer)
Administrateur de la scurit
13
Security policy
Security software
Security testing
Segregation of duties
Sensitive
Separation of duties
Sequence check
Sequential file
Service bureau
Service level agreement (SLA)
Service set identifiers (SSIDs)
Service-oriented architecture (SOA)
Shield twisted cable
Sign-off
Simple Object Access Protocol (SOAP)
Simultaneous peripheral operations online
(Spool)
Single sign-on process
Slack time
Smart card
Sniffing
Social engineering
Source code
Source code compare programs
Source documents
Spam
Spoofing program
Spooling program
Spyware
Statistical sampling (SP)
Steering committee
Steganography
Stop or go sampling
Storage area network (SAN)
Strategic alignment
Stratified sampling
Striped disk array
Structured programming
Structured Query Language (SQL)
FRENCH
Politique de scurit
Logiciel de scurit
Test de scurit
Sparation des responsabilits
Sensible
Sparation des tches
Contrle de squence
Fichier squentiel
Faonnier, centre de traitement faon
Accord de niveaux de service
Identifiant de rseau (SSID, Service Set
Identifiers)
Architecture oriente services (SOA)
Cble blind paires torsades
Fermeture de session
Protocol SOAP
Spool (file d'attente d'impression)
Processus d'ouverture de session
unique
Dlai de marge
Carte puce, carte mmoire
Reniflage (forme d'attaque)
Ingnierie sociale
Code source
Programmes de comparaison des codes
sources
Documents source
Pourriel
Programme espion
Programme d'impression diffre
Logiciel espion
chantillonnage statistique
Comit de pilotage
Stganographie
chantillonnage arrt-dpart
Rseau de stockage
Alignement stratgique
chantillonnage stratifi
Ensemble de disques multiples
Programmation structure
Langage structur d'interrogation (SQL)
14
Substantive test
Succession planning
Surge protector
Surge suppression
Switch
Symmetric key encryption
Synchronous
Synchronous data link
Synchronous transmission
System edit routine
System flowcharts
System initialization log
System software
System testing
Systematic sampling/selection
Systems analyst
Systems development life cycle (SDLC)
Table look-ups
Tape library
Tape management system (TMS)
Telecommunications
Telecommunications network
Template
Terminal
Test data
Test generators
Test programs
Thin client architecture
Third-party reviews
Throughput
Throughput index
Time bomb
Token
Total cost of ownership (TCO)
Transaction
Transaction log
Transmission Control Protocol (TCP)
Transport layer security (TLS)
Trap door
Trojan horse
FRENCH
Test de corroboration
Plan de relve
Parasurtenseur
Protection contre les surtensions
Commutateur
Chiffrement par cl symtrique
Synchrone
Liaison de donnes synchrone
Transmission synchrone
dition de routine systme
Organigrammes du systme
Journal d'initialisation du systme
Logiciels systmes
test de systme
chantillonnage/slection systmatique
Analyste systmes
Cycle de vie de dveloppement de
systmes
Consultation de table
Bandothque
Systme de gestion des bandes
Tlcommunications
Rseau de tlcommunications
Modle
Terminal
Donnes de test
Gnrateurs de tests
Programmes de test
Architecture client lger
Vrification par une tierce partie
Dbit, capacit de traitement
Valeur de rfrence du dbit
Bombe retardement
Jeton
Cot total de possession
Transaction, opration
Journal des transactions
Protocole de contrle de transport (TCP)
Protocole de transport scuris des
changes (TLS)
Porte drobe, porte de service
Cheval de Troie
15
Trunks
Tunneling
Turnaround time
Twisted pairs
Twisted pairs cable
Two-factor authentication
Two-way replication
Uninterruptible power supply (UPS)
Unit testing
Uploading
User awareness
User service levels
Utility programs
Utility script
Vaccine
Validity check
Value added activity
Value added chain
Value added network (VAN)
Value delivery
Variable sampling
Variables estimation
Verification
Version stamping
Virtual local area network (VLAN)
Virtual memory
Virtual private network (VPN)
Virtual storage access method (VSAM)
Virus
Voicemail
Walk-through
Warm site
Vulnerability scan
Watermark
Web server
Wet-pipe sprinkler system
White box testing
Wide area network (WAN)
Wi-Fi Protected Access (WPA)
Wired Equivalency Privacy (WEP)
FRENCH
Lignes
Tunnelisation
Temps dexcution
Paires torsades
Cbles paires torsades
Authentification deux facteurs
Rplication bidirectionnelle
Alimentation non interruptible (UPS)
Test unitaire
Tlcharger (mission)
Sensibilisation des utilisateurs
Niveaux de service aux utilisateurs
Programmes utilitaires
Script utilitaire
Vaccin
Contrle de validit
Activit de valeur ajoute
Chane de valeur ajoute
Rseau valeur ajoute
Valeur de livraison
chantillonnage de variables
Estimation par variable
Vrification
Estampillage de version
Rseau local virtuel
Mmoire virtuelle
Rseaux privs virtuels
Mthode d'accs squentiel en mode
virtuel (VSAM)
Virus
Messagerie vocale
Revue structure
Centre de secours intermdiaire
Analyse de vulnrabilit
Filigrane
Serveur Web
Systme sprinkler sous eau
Test bote blanche
Rseau tendu
Protocole WPA (Wi-Fi Protected Access)
Protocole WEP (Wired Equivalent
Privacy )
16
Wiretapping
Work breakdown structure
Workflow model
Worm program
FRENCH
coute tlphonique
Structure de dcoupage du projet
Modle de flux de travail
Programme virus de type vers
17