ISACA. magyar szakkifejezés-gyűjtemény



Hasonló dokumentumok
Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud computing Dr. Bakonyi Péter.

EN United in diversity EN A8-0206/419. Amendment

Using the CW-Net in a user defined IP network

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

KOGGM614 JÁRMŰIPARI KUTATÁS ÉS FEJLESZTÉS FOLYAMATA

ISACA magyar szakkifejezés-gyűjtemény. (borítólap)

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

PIACI HIRDETMÉNY / MARKET NOTICE

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Cashback 2015 Deposit Promotion teljes szabályzat

FOLYAMATMÉRNÖK FRÖCCSÖNTÉSI TERÜLETRE

EN United in diversity EN A8-0206/473. Amendment

Orvosi eszközök gyártmányfejlesztése Aktív orvosi eszköz szoftver verifikálása, validálása (V&V) Dolgos Márton Budapest,

SAS Enterprise BI Server

4. Gyakorlat: Csoportházirend beállítások

EEA, Eionet and Country visits. Bernt Röndell - SES

Decision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

EN United in diversity EN A8-0206/445. Amendment

A szoftver tesztelés alapjai

Új funkciók az RBP-ben október 1-től New functions in RBP from 1 October Tatár Balázs

BKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN :2014

Utasítások. Üzembe helyezés

Proxer 7 Manager szoftver felhasználói leírás

KOGGM614 JÁRMŰIPARI KUTATÁS ÉS FEJLESZTÉS FOLYAMATA

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Költségcsökkentés a Production Imaging and Capture alkalmazással

Szoftver-technológia II. Tervezési minták. Irodalom. Szoftver-technológia II.

Újraszabni Európa egészségügyét II. rész

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

Felnőttképzés Európában

Sebastián Sáez Senior Trade Economist INTERNATIONAL TRADE DEPARTMENT WORLD BANK

EN United in diversity EN A8-0206/482. Amendment

Az M2M szabványosítási helyzete

KELER KSZF Zrt. bankgarancia-befogadási kondíciói. Hatályos: július 8.

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

Vállalati kockázatkezelés jelentősége

Laborgyakorlat: A Windows XP haladó telepítése

Érettségi tétel az IT vizsgán: Felhő

Road construction works

Computer Architecture

A USER Kft - mint Open Text partner - bemutatása

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

ELO Digital Office ERP integráció

SAP SZOFTVERHASZNÁLATI JOGOK

INTELLIGENT ENERGY EUROPE PROGRAMME BUILD UP SKILLS TRAINBUD. Quality label system

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

STUDENT LOGBOOK. 1 week general practice course for the 6 th year medical students SEMMELWEIS EGYETEM. Name of the student:

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

KN-CP50. MANUAL (p. 2) Digital compass. ANLEITUNG (s. 4) Digitaler Kompass. GEBRUIKSAANWIJZING (p. 10) Digitaal kompas

Adatközpontok felügyelete

Intézményi IKI Gazdasági Nyelvi Vizsga

IT Asset Management. IBM Tivoli Asset Management for IT Kubicsek Tamás IBM Corporation

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

USA Befektetési Útmutató

KÉPI INFORMÁCIÓK KEZELHETŐSÉGE. Forczek Erzsébet SZTE ÁOK Orvosi Informatikai Intézet. Összefoglaló

Pénzügy, számvitel. Váradi Mónika

Lexington Public Schools 146 Maple Street Lexington, Massachusetts 02420

Számlakezelés az ELO DocXtraktor modullal

2016. április 21. Hotel Aquincum

SUSE Success Stories Varga Zsolt

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Az IATF 16949:2016 szerinti tanúsításra való felkészülés tapasztalatai

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet Factor Analysis

program 1. nap / 1st day (április 15. / 15 april)

2. Local communities involved in landscape architecture in Óbuda

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol

Informatikai Tesztek Katalógus

egovernment policy in Hungary

Földtani térképek kartografálásának segítése térinformatikai módszerekkel

SDN a különböző gyártói megközelítések tükrében

Cluster Analysis. Potyó László

FOSS4G-CEE Prágra, 2012 május. Márta Gergely Sándor Csaba

Best Practices for TrusBest Practices for Trusted Digital Repositories in HOPE. ted Digital Repositories in HOPE.

KIEGÉSZÍTŽ FELADATOK. Készlet Bud. Kap. Pápa Sopr. Veszp. Kecsk Pécs Szomb Igény

Néhány folyóiratkereső rendszer felsorolása és példa segítségével vázlatos bemutatása Sasvári Péter

A forrás pontos megnevezésének elmulasztása valamennyi hivatkozásban szerzői jogsértés (plágium).

Dr. Sasvári Péter Egyetemi docens

IP/09/473. Brüsszel, március 25

Maintenance and repair of data network equipment

Hasznos és kártevő rovarok monitorozása innovatív szenzorokkal (LIFE13 ENV/HU/001092)

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató

General information for the participants of the GTG Budapest, 2017 meeting

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

MAKING MODERN LIVING POSSIBLE. Danfoss Heating Solutions

Phenotype. Genotype. It is like any other experiment! What is a bioinformatics experiment? Remember the Goal. Infectious Disease Paradigm

DANS és Narcis. Burmeister Erzsébet. HUNOR találkozó, Budapest március 13.

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

USER MANUAL Guest user

Performance Modeling of Intelligent Car Parking Systems

Átírás:

ISACA magyar szakkifejezés-gyűjtemény 2014

ISACA Glossary of Terms / ISACA Magyar szakkifejezés-gyűjtemény Quality Statement This Work is translated into Hungarian from the English language version of ISACA Glossary of Terms by the ISACA Budapest Chapter with the permission of ISACA. The ISACA Budapest Chapter assumes sole responsibility for the accuracy and faithfulness of the translation. Minőségi nyilatkozat Ez a Munka az angol nyelvű ISACA Glossary of Terms magyar nyelvű fordítása, melyet az ISACA engedélyével az ISACA Budapest Chapter (budapesti részleg) fordított magyarra. Az ISACA Budapest Chapter kizárólagos felelősséget vállal a fordítás pontosságáért és szavahihetőségéért. Reservation of Rights 2012 ISACA. All rights reserved. No part of this publication may be used, copied, reproduced, modified, distributed, displayed, stored in a retrieval system, or transmitted in any form by any means (electronic, mechanical, photocopying, recording or otherwise), without the prior written authorization of ISACA. Jogi fenntartások 2012 ISACA. Minden jog fenntartva. Az ISACA előzetes írásbeli hozzájárulása nélkül a publikációt vagy annak bármely részét tilos felhasználni, lemásolni, reprodukálni, módosítani, kiadni, nyilvánosan előadni, visszakereső rendszeren tárolni, vagy bármilyen formában bármilyen (elektronikai, mechanikai, fénymásoló, vagy más rögzítő) eszközzel továbbítani, átörökíteni. Disclaimer ISACA created the ISACA Glossary of Terms ( Work ) primarily as an educational resource for controls professionals. ISACA makes no claim that use of any of the Work will assure a successful outcome. The Work should not be considered inclusive of all proper information, procedures and tests or exclusive of other information, procedures and tests that are reasonably directed to obtaining the same results. In determining the propriety of any specific information, procedure or test, the controls professional should apply his or her own professional judgment to the specific circumstances presented by the particular systems or information technology environment. Jogi nyilatkozat Az ISACA az ISACA Glossary of Terms-t (továbbiakban: Munka) elsődlegesen oktatási forrásként hozta létre a kontrollok szakértői számára. Az ISACA nem állítja, hogy a Munka bármely részének felhasználása sikeres eredményekhez vezet majd. A Munkára nem lehet úgy tekinteni, mint minden megfelelő információt, folyamatot és tesztet tartalmazó munkára, mint ahogy a Munkában nem szereplő információk, folyamatok, tesztek is vezethetnek ugyanahhoz az eredményhez. Bármely specifikus információ, folyamat és teszt helyességének (megfelelőségének) meghatározásában a kontroll szakértőnek az adott körülményeket alakító rendszerekről és információtechnológiai környezetről alkotott saját szakértői véleményét kell figyelembe venni. ISACA Magyar szakkifejezés-gyűjtemény 2/266. oldal ISACA Minden jog fenntartva!

1 Köszönetnyilvánítás A magyar kiadás elkészítésében való közreműködésért szeretnénk köszönetet mondani: A magyar változat elkészítésének irányításáért: Horváth Gergely Krisztián, CISA CISM Szerkesztői munkáért: Erdősi Péter Máté, CISA (Időérték Kft.) Szakmai lektorálásért: Dr. Bujdosó Gyöngyi Füzi Péter, CISA Horváth Gergely Krisztián, CISA, CISM Varga Zsolt, CISM Fordítómunkáért: Grafikai munkáért: Véleményezésért: Pénzügyi támogatásért: Csontos Szabolcs, CISA, CISM (BEKO Magyarország Kft.) Erdősi Péter Máté, CISA (Időérték Kft.) Mudriczki Mónika (Időérték Kft.) Pilinyi Attila (Időérték Kft.) Pilinyi Zsolt (Időérték Kft.) dr. Krasznay Csaba,CISA, CISM, CISSP Vasvári György, CISM (nyugdíjas) ISACA Budapest Chapter (ISACA HU) Compliance Data Systems Kft. FLEXUS CONSULTING Tanácsadó Kft. Időérték Oktatási, Kereskedelmi és Tanácsadó Kft. Kancellár.hu Zrt. Microsec Számítástechnikai Fejlesztő zrt. Seacon Europe Kft. Kiadó: ISACA Magyarországi Egyesület, 1027 Budapest, Horvát u. 14-24. Felelős kiadó: Szabolcs András, elnök Copyright ISACA Magyarországi Egyesület Minden jog fenntartva! ISBN: 978-963-08-6769-6 ISACA Magyar szakkifejezés-gyűjtemény 3/266. oldal ISACA Minden jog fenntartva!

Tartalomjegyzék 1 Köszönetnyilvánítás...3 2 Előszó...5 3 Szakkifejezés gyűjtemény...6 3.1 A...6 3.2 B...29 3.3 C Cs...43 3.4 D...49 3.5 E...53 3.6 F...72 3.7 G GY...86 3.8 H...90 3.9 I...101 3.10 J...120 3.11 K...124 3.12 L...152 3.13 M...158 3.14 N NY...170 3.15 O Ö...175 3.16 P...181 3.17 R...191 3.18 S...200 3.19 Sz...205 3.20 T...217 3.21 U Ú...235 3.22 Ü...238 3.23 V...246 3.24 W...261 3.25 X...265 3.26 Z...266 ISACA Magyar szakkifejezés-gyűjtemény 4/266. oldal ISACA Minden jog fenntartva!

2 Előszó Kedves Olvasó! Ön az ISACA nemzetközi szakmai egyesület tudásanyagában szereplő fogalmak több mint 1000 tételes fogalomtárának magyar változatát tartja a kezében. A fogalmakat és meghatározásukat az ISACA nemzetközi szakértői csapata állította össze, a magyar változat egy fordító csapat, és az egyesület maroknyi önkénteseinek munkája. Ezúttal is köszönjük a közreműködésüket! Bízunk benne, hogy a segítségével megtalálja a választ a kérdésre, amely a munkája, a tanulmányai, vagy a CISA, CISM, CGEIT, vagy CRISC vizsgára felkészülése során merült fel. Amennyiben vizsgafelkészülésre használja, javasoljuk, hogy ellenőrző listaként használja, és dolgozza fel a teljes listát. Más esetben keressen rá a kérdéses fogalomra, és nézze meg, hogy mely más fogalom meghatározásában jelenik meg az adott szó, hogy az összefüggéseket is megismerhesse! Az ISACA magyar tagozatának elnöksége stratégiai célként fogalmazta meg a nemzetközi bevált gyakorlatok hazai terjesztését, mely akkor lehet igazán eredményes, ha a fogalmak pontos megértése mindenki számára biztosított. Ennek fontos eszköze a szakirodalom széles körben magyar nyelven elérhetővé, és feldolgozhatóvá tétele. Egyesületünk első jelentős magyar nyelven elérhetővé tett ISACA anyaga a COBIT 3 volt a 2000-es évek elején, majd követte 2008-ban a COBIT 4.1. Jelenleg az ISACA COBIT 5 köteteinek magyar változatán dolgozunk, mely munka első lépése a közös nyelv, az egységes magyar fogalomtár megteremtéseként állt elő jelen dokumentum. Az ISACA anyagainak magyar változata elérhető a magyar szervezet honlapjáról (http://www.isaca.hu). A szakirodalom fejlődésével párhuzamosan a magyar változatok készítése során törekedtünk az egyre szabatosabb, az értelmét pontosabban visszaadó magyar változatok megtalálására. Ugyanakkor nem gondoljuk, hogy tévedhetetlenek lennénk, ezért kérjük, ha jobbító észrevételei vannak az anyaggal kapcsolatban, azokat küldje meg részünkre (gergely.horvath@isaca.hu). Végül emlékeztetni kívánom Önöket ISACA tagként önként vállalt kötelességünkre, azaz ISACA szakmai etikai kódexének alapelveire, különösen a szakmai gondosság, és a szakértelem fejlesztése elvekre. Ezeknek megfelelően akkor dolgozunk jól, ha követjük a szakma változását, értjük a szakszavak pontos jelentéstartalmát, és helyén használjuk őket, magyar nyelven is. Használják kiadványunkat ennek megfelelően, és kérem, osszák meg kollégáikkal is! A 2012-2014-es elnökség nevében, a fordításokért felelős elnökségi tagként kívánok Önöknek kitartást és kellő bölcsességet szakmai céljaik eléréséhez szükséges feladatok eredményes teljesítéséhez! Budapest, 2014. február 10. Horváth Gergely Krisztián CISA CISM Elnökségi tag ISACA Budapest Chapter ISACA Magyar szakkifejezés-gyűjtemény 5/266. oldal ISACA Minden jog fenntartva!

3 Szakkifejezés-gyűjtemény 3.1 A Szakkifejezés Term Definíció Definition a BCP egyik fázisa Phase of BCP A step-by-step approach consisting of various phases. (Scope Note: Phase of BCP is Olyan módszer, amely egy különböző fázisokból álló, és egymást követő tevékenységeket tartalmaz. (Megjegyzés: A BCP fázis általában a követ- usually comprised of the following phases: pre-implementation phase, implementation kezők: kivitelezést megelőző, kivitelezési, tesztelési és kivitelezést követő fázis.) phase, testing phase, and post-implementation phase.) adat-átviteli sebesség Baud rate The rate of transmission for telecommunications data, expressed in bits per second Távközlési adatok átviteli sebessége, bit per másodpercben (bps) kifejezve. (bps). adatátvitel-vezérlő adatátviteli processzor Communication s controller Communication processor Kis számítógépek, amelyekkel létrehozzák és összehangolják az adatátviteli kapcsolatokat az elosztott vagy távoli eszközök és a központi számítógép között, ezáltal tehermentesítve a központi számítógépet ettől a többletfunkciótól. Small computers used to connect and coordinate communication links between distributed or remote devices and the main computer, thus freeing the main computer from this overhead function. A computer embedded in a communications Adatátviteli rendszerbe beágyazott számítógép, system that generally performs the basic amely általában a hálózati forgalom osztályozásának és a hálózati szabályok kikényszerítésének tasks of classifying network traffic and enforcing network policy functions. (Scope Note: alapvető feladatait hajtja végre. (Megjegyzés: An example is the message data processor Példa erre a védelmi digitális hálózat [DDN] of a defense digital network (DDN) kapcsolási központjának üzenet-adatprocesszora. switching center. More advanced A fejlettebb kommunikációs processzorok további communication processors may perform funkciókat hajthatnak végre.) additional functions.) ISACA Magyar szakkifejezés-gyűjtemény 6/266. oldal ISACA Minden jog fenntartva!

adatbázis Database Vállalatok és személyek számára szükséges A stored collection of related data needed adatok tárolt gyűjteménye, amelynek célja az by enterprises and individuals to meet their információ-feldolgozási és -keresési követelményeknek information processing and retrieval require- való megfelelés. ments. The process of creating and managing duplicate versions of a database. (Scope adatbázis replikáció adatbázis specifikáció Az adatbázis-alkalmazással szemben támasztott These are the requirements for establishing követelmények. Tartalmazzák a mezők definícióit a database application. They include field és követelményeit, illetve az adatbázisban lévő definitions, field requirements and reporting egyedi információra vonatkozó jelentési elvárásokat. in the database. requirements for the individual information Az adatbázis-rendszerben tárolt megosztott adatok biztonságáért és osztályozásáért felelős sze- the security and information classification of An individual or department responsible for the shared data stored on a database sys- adatbázisadminisztrátor (DBA) Database replication Database specifications Database administrator (DBA) Egy adatbázis duplikált verziójának létrehozása és kezelése. (Megjegyzés: A replikáció nemcsak másolatot készít az adatbázisról, de szinkronizálja Note: Replication not only copies a database but also synchronizes a set of is a replikákat, és így az egyik replikában végrehajtott változtatások a másikban is végrehajtód- replicas so that changes made to one replica are reflected in all of the others. The nak. A replikáció szépsége az, hogy miközben a beauty of replication is that it enables many felhasználók a saját helyi másolatukkal dolgozhatnak, az adatbázis frissítve van, úgy mintha egy users to work with their own local copy of a database, but have the database updated központi adatbázisban dolgoznának. Az olyan adatbázis alkalmazások esetében, ahol a felhasználók földrajzilag nagyon szét vannak osztva, gyakran a replikáció az adatbázis elérésének leghatékonyabb módszere. as if they were working on a single centralized database. For database applications in which, geographically users are distributed widely, replication is often the most efficient method of database access. mély vagy részleg. Ez a felelősség magába foglalja az adatbázis tervezését, meghatározását és karbantartását. tem. This responsibility includes the design, definition and maintenance of the database. ISACA Magyar szakkifejezés-gyűjtemény 7/266. oldal ISACA Minden jog fenntartva!

adatbázis-kezelő rendszer (DBMS) adatbiztonság adatcsomag (csomagkapcsolt/ip hálózatokon továbbítva) adatelemzés adatellenőrzés adatfeldolgozási szolgáltatást nyújtó számítóközpont Database management system (DBMS) Szoftverrendszer, amely felügyeli egy adatbázisban az adatok szervezését, tárolását és vissza- organization, storage and retrieval of data in A software system that controls the keresését. a database. Azok a kontrollok, amelyek célja az információ Those controls that seek to maintain Data security bizalmasságának, sértetlenségének és rendelkezésre állásának fenntartása. information. confidentiality, integrity and availability of A packet (encapsulated with a frame Egy csomag (információt tartalmazó keretbe containing information), that is transmitted in Datagram ágyazva), amelyet egy csomagkapcsolt hálózatban továbbítanak a forrástól a célig. a packet-switching network from source to destination. Tipikusan nagyvállalatoknál fordul elő, amelyekben az integrált vállalatirányítási rendszer (ERP) amount of data processed by the enterprise Typically in large enterprises in which the által feldolgozott adat mennyisége rendkívül nagy, resource planning (ERP) system is a minták és trendek elemzése kifejezetten extremely voluminous, analysis of patterns hasznos ahhoz, hogy meggyőződjenek a működés hatékonyságáról és eredményességéről. ascertaining the efficiency and effectiveness and trends proves to be extremely useful in Data analysis (Megjegyzés: A legtöbb ERP rendszer lehetőségeket biztosít az adatok kinyerésére és elemzé- systems provide opportunities for extraction of operations (Scope Note: Most ERP sére [néhány beépített eszközökkel rendelkezik] and analysis of data (some with built-in harmadik felek által kifejlesztett eszközökkel, tools) through the use of tools developed by amelyek az ERP rendszerhez interfésszel third parties that interface with the ERP kapcsolódnak.) systems.) Biztosítja, hogy az adat előre meghatározott kritériumoknak megfeleljen, és lehetővé teszi a po- criteria and enable early identification of Ensures that data conform to predetermined Editing tenciális hibák korai azonosítását. potential errors. Olyan számítóközpont, amely az ügyfeleknek állandó módon kínál adatfeldolgozási szolgáltatá- processing services to clients on a continual A computer facility that provides data Service bureau sokat. basis. ISACA Magyar szakkifejezés-gyűjtemény 8/266. oldal ISACA Minden jog fenntartva!

Az adatok mozgása a bemenettől (az internetes The flow of data from the input (in Internet bankolásban a tipikus felhasználó az asztali gépén banking, ordinarily user input at his/her viszi be az adatokat) a kimenetig (az internetes desktop) to output (in Internet banking, bankolásban ez tipikusan a bank központi ordinarily data in a bank s central database). adatbázisában lévő adat). Az adatfolyam magában foglalja az adatok útját a kommunikációs Data flow includes travel through the adatfolyam Data flow communication lines, routers, switches and vonalakon, útválasztókon, switch-eken és tűzfalakon keresztül, csakúgy mint a különféle alkal- firewalls as well as processing through various applications on servers, which mazásokkal történő szerveroldali feldolgozást, process the data from user fingers to amelyek az adatot a felhasználó ujjaitól a bank storage in a bank's central database. központi adatbázisába továbbítják. adatgazda adathalászat Data owner Phishing Az(ok) a személy(ek), általában egy menedzser vagy igazgató, aki a számítógépesített adatok integritásáért, pontos jelentéséért és felhasználásáért felelős(ek). Az elektronikus levelezés (e-mail) támadás egy fajtája, amely meg próbálja győzni a felhasználót, hogy a feladó valódi, de azzal a szándékkal, hogy a megszerzett információt social engineering célra használja. (Megjegyzés: Az adathalász-támadások lehetnek álcázottak, például lottótársaságként vagy a felhasználó bankjaként tájékoztatják egy nagy nyereményről; bármely esetben a szándék a számlaszám és a személyes azonosító szám [PIN] megszerzése. Más támadások látszólag ártalmatlan üzleti információt próbálnak megszerezni, amelyek egy másik aktív támadásban felhasználhatók.) The individual(s), normally a manager or director, who has responsibility for the integrity, accurate reporting and use of computerized data. This is a type of electronic mail (e-mail) attack that attempts to convince a user that the originator is genuine, but with the intention of obtaining information for use in social engineering (Scope Note: Phishing attacks may take the form of masquerading as a lottery organization advising the recipient or the user's bank of a large win; in either case, the intent is to obtain account and personal identification number (PIN) details. Alternative attacks may seek to obtain apparently innocuous business information, which may be used in another form of active attack.) ISACA Magyar szakkifejezés-gyűjtemény 9/266. oldal ISACA Minden jog fenntartva!

adathordozó-oxidáció Media oxidation Az adatot digitálisan tároló média romlása az The deterioration of the media on which oxigénnek és nedvességnek való kitettség miatt. data are digitally stored due to exposure to (Megjegyzés: A média-oxidáció egy példája, oxygen and moisture. (Scope Note: Tapes amikor a szalagok tönkremennek meleg, nedves deteriorating in a warm, humid environment környezetben. Megfelelő környezeti kontrollokkal are an example of media oxidation. Proper kell megelőzni vagy jelentősen lelassítani ezt a environmental controls should prevent, or folyamatot.) significantly slow, this process.) adatintegritás Data integrity Az adat tulajdonsága, hogy magas minőségi elvárásoknak felel meg, és hogy megbízható. The property that data meet with a priority expectation of quality and that the data can be relied on adatkommunikáció Különálló számítógépes feldolgozó központok / Data communications eszközök közötti adatátvitel telefonvonal, mikrohullám és/vagy műholdas kapcsolat segítségével. The transfer of data between separate computer processing sites/devices using telephone lines, microwave and/or satellite links. adatkönyvtáros Data custodian The individual(s) and department(s) A számítógépesített adatok tárolásáért és védelméért felelős egyén(ek) és osztály(ok). responsible for the storage and safeguarding of computerized data. adatnormalizálás Data normalization Az adatok táblázatokba szervezésének olyan A structured process for organizing data into strukturált folyamata, amely megőrzi az adatok tables in such a way that it preserves the közötti kapcsolatokat. relationships among the data. ISACA Magyar szakkifejezés-gyűjtemény 10/266. oldal ISACA Minden jog fenntartva!

adatok elektronikus széfbe helyezése adatok hamisítása (berögzítendő) adat-orientált rendszerfejlesztés adatosztályozás adatosztályozási séma Electronic vaulting Data diddling Data-oriented systems development Data classification Data classification scheme Adat-visszaállítási stratégia, amely lehetővé teszi A data recovery strategy that allows a vállalatoknak, hogy egy katasztrófa után órákon enterprises to recover data within hours belül vissza lehessen állítani az adatokat. after a disaster. (Scope Note: Typically used (Megjegyzés: Jellemzően a teljes mentések kritikus fájlokhoz tartozó batch/journal update-ekkel for batch/journal updates to critical files to supplement full backups taken periodically; való periodikus kiegészítésére használják; magában foglalja az adat visszaállítást egy távoli adat- includes recovery of data from an offsite storage media that mirrors data via a tároló médiáról, amely egy kommunikációs linken communication link). tükrözi az adatokat.) Rosszindulatú adatmódosítás az adatnak a rendszerbe való bevitele előtt vagy az alatt. A felhasználóknak ad hoc jelentést biztosító megoldásra fókuszáló megközelítés, amely egy megfelelően elérhető információs adatbázis fejlesztését jelenti, és használható adatot biztosít, nem pedig egy funkciót. Az adatokhoz (információhoz) érzékenységi szint hozzárendelése, amely az egyes szintekhez tartozó kontrollok specifikációját eredményezi. Az adatérzékenységi szintekhez rendelés előre definiált kategóriák szerint történik, amikor az adatokat létrehozzák, módosítják, javítják, tárolják vagy továbbítják. Az osztályozási szint jelzi az adat értékét vagy fontosságát a vállalat számára. Adatok osztályba sorolására kidolgozott vállalati séma, amely kritikusság, érzékenység és a tulajdonos alapján osztályozza az adatokat. Changing data with malicious intent before or during input into the system. Focuses on providing ad hoc reporting for users by developing a suitable accessible database of information and to provide useable data rather than a function. The assignment of a level of sensitivity to data (or information) that results in the specification of controls for each level of classification. Levels of sensitivity of data are assigned according to predefined categories as data are created, amended, enhanced, stored or transmitted. The classification level is an indication of the value or importance of the data to the enterprise. An enterprise scheme for classifying data by factors such as criticality, sensitivity and ownership. ISACA Magyar szakkifejezés-gyűjtemény 11/266. oldal ISACA Minden jog fenntartva!

Az adatbázisban levő fájlok között és a fájlokban The relationships among files in a database adatszerkezet Data structure az adatelemek között fennálló kapcsolatok. and among data items within each file adatszivárgás Data leakage Információ kicsatornázása vagy kiszivárogtatása Siphoning out or leaking information by számítógépes fájlok kimásolásával vagy számítógépes jelentések és szalagok eltulajdonításával. computer reports and dumping computer files or stealing tapes. adatszótár adattárház adattároló adatvesztés elfogadott mértéke (RPO) Data dictionary Adatbázis, amely egy adatbázis minden egyes adatelemére vonatkozóan tartalmazza a nevet, típust, értéktartományt, forrást és a hozzáférés engedélyezését. Ugyancsak tartalmazza, hogy az adatokat melyik alkalmazási program használja, így amikor az adatstruktúrát elemzik, az érintett programok listája is generálható. (Megjegyzés: Ez lehet a menedzsment számára vagy dokumentációs célokra használt önálló rendszer, vagy felügyelheti az adatbázis működését.) A database that contains the name, type, range of values, source and authorization for access for each data element in a database. It also indicates which application programs use those data so that when a data structure is contemplated, a list of the affected programs can be generated. (Scope Note: May be a stand-alone information system used for management or documentation purposes, or it may control the operation of a database) Általános meghatározás egy olyan rendszerre, a- A generic term for a system that stores, mely adatok nagy tömegét tárolja, keresi és kezeli. retrieves and manages large volumes of (Megjegyzés: Az adattárház szoftver gyakran data. (Scope Note: Data warehouse Data warehouse használ kifinomult összehasonlítási és lenyomatképzési (hash) módszereket a gyors keresések és comparison and hashing techniques for fast software often includes sophisticated hatékony szűrések megvalósítása érdekében.) searches as well as for advanced filtering.) Vállalati adatbázis, amely tárolja és rendszerezi az An enterprise database that stores and Repository adatokat. organizes data. Recovery point A működés megszakadása esetén elfogadható Determined based on the acceptable data objective (RPO) adatveszteségen alapuló cél, amely azt a legkorábbi időpontot adja meg, ameddig elfogadható az indicates the earliest point in time that loss in case of a disruption of operations It is ISACA Magyar szakkifejezés-gyűjtemény 12/266. oldal ISACA Minden jog fenntartva!

adatok visszaállítása. Az RPO gyakorlatilag kvantifikálja a kiesés esetén megengedhető adatveszteség mennyiségét. adminisztratív kontroll ajánlatkérés (RFP) aktív tartalék számítóközpont (tükrözött) aktív válasz alagút Administrative control Request for proposal (RFP) Active recovery site (Mirrored) Active response Tunnel Szabályok, eljárások és gyakorlatok, amelyek a működési eredményességgel, hatékonysággal, valamint a külső szabályozásoknak és a menedzsment irányelveinek betartásával foglalkoznak. Szoftver szállítóknak szétosztott dokumentum, amely ajánlattételre kéri őket szoftverfejlesztés vagy szoftver termék biztosítása tekintetében. Helyreállítási stratégia, amely két aktív tartalék számítóközpontot tartalmaz olyan kialakítással, hogy katasztrófa esetén bármelyik képes átvenni a másiktól a terhelést. (Megjegyzés: Mindkét acceptable to recover the data. The RPO effectively quantifies the permissible amount of data loss in case of interruption. The rules, procedures and practices dealing with operational effectiveness, efficiency and adherence to regulations and management policies. A document distributed to software vendors requesting them to submit a proposal to develop or provide a software product. A recovery strategy that involves two active sites, each capable of taking over the other's workload in the event of a disaster helyszín rendelkezik elegendő szabad feldolgozókapacitással ahhoz, hogy képes legyen hely- idle processing power to restore data from (Scope Note: Each site will have enough reállítani az adatokat a másik helyről, illetve katasztrófa esetén meg tudjon felelni a magasabb excess workload in the event of a disaster.) the other site and to accommodate the munkaterhelésnek.) Válasz, amellyel a rendszer automatikusan vagy a felhasználóval együttműködve blokkolja vagy másképpen befolyásolja az észlelt támadást. (Megjegyzés: Három formája van: módosítja a környezetet, további információt gyűjt, vagy csapást mér a felhasználóra.) Azok az útvonalak, amelyeket a becsomagolt csomagok követnek egy internetes virtuális magánhálózatban (VPN). A response in which the system either automatically, or in concert with the user, blocks or otherwise affects the progress of a detected attack (Scope Note: Takes one of three forms: amending the environment, collecting more information or striking back against the user) The paths that the encapsulated packets follow in an Internet virtual private network (VPN). ISACA Magyar szakkifejezés-gyűjtemény 13/266. oldal ISACA Minden jog fenntartva!

An enabler of governance and of Egy irányítási és menedzselési ösztönző. Magában foglalja a vállalat által elfogadott értékeket és management. Comprises the values and fundamental assumptions held by the alapvető feltevéseket, a véleményeket, amelyek a enterprise, the beliefs that guide and put vállalati döntéshozást irányítják és korlátok közé boundaries around the enterprise s decision alapelv Principle fogják, a vállalati belső és külső kommunikációt, making, communication within and outside és a gondoskodást a más által birtokolt vagyontárgyakért. (Megjegyzés: Például az etikai the enterprise, and stewardship--caring for assets owned by another. (Scope Note: charta, a társadalmi felelősségvállalás charta. Examples: Ethics charter, social COBIT 5 szemlélet.) alapértelmezett (rendszer beállítás) alapértelmezett jelszó Default Default password Számítógépes szoftverbeállítás vagy preferencia, amely rögzíti, hogy mi fog automatikusan történni abban az esetben, ha a felhasználó nem ad meg másik preferenciát. Például egy számítógépnek alapértelmezett beállítása lehet a Netscape indítása, ha egy GIF fájlt megnyitnak; ha azonban az Adobe Photoshop a preferencia a GIF megtekintésére, az alapértelmezett beállítás megváltoztatható Photoshopra. Az alapértelmezett fiókok azok, amelyeket az operációs rendszer szállítója hozott létre (pl. root a Unix-ban). responsibility charter. COBIT 5 perspective) A computer software setting or preference that states what will automatically happen in the event that the user has not stated another preference. For example, a computer may have a default setting to launch or start Netscape whenever a GIF file is opened; however, if using Adobe Photoshop is the preference for viewing a GIF file, the default setting can be changed to Photoshop. In the case of default accounts, these are accounts that are provided by the operating system vendor (e. g., root in UNIX). The password used to gain access when a Rendszerhozzáféréshez használt jelszó számítógépre vagy hálózati eszközre való első telepíté- system is first installed on a computer or network device. (Scope Note: There is a sekor. (Megjegyzés: Az interneten több helyen large list published on the Internet and hosszú lista található ezekről. Az alapértelmezett maintained at several locations. Failure to jelszavak telepítés utáni megváltoztatásának change these after the installation leaves elmulasztása a rendszert sebezhetővé teszi.) the system vulnerable.) ISACA Magyar szakkifejezés-gyűjtemény 14/266. oldal ISACA Minden jog fenntartva!

Olyan szabály, amely szerint a hozzáférést A policy whereby access is denied unless it alapértelmezett tiltás Default deny visszautasítják, hacsak az nincs egyedileg engedélyezve; az alapértelmezett engedélyezés is specifically allowed; the inverse of default elve policy allow. ellentéte. Tesztelési célokra létrehozott, szabványosított A standardized body of data created for adathalmaz. (Megjegyzés: A felhasználók általában testing purposes. (Scope Note: Users alapeset Base case maguk hozzák létre az adatokat. Az alap- normally establish the data. Base cases esetek validálják az üzemi alkalmazási rendszereket, és tesztelik a rendszer folyamatos pontos test the ongoing accurate operation of the validate production application systems and működését.) system.) A form of modulation in which data signals A moduláció egy formája, amelyben az adatjelek are pulsed directly on the transmission direkt módon pulzálnak az átviteli médiumon, medium without frequency division and frekvenciaosztás nélkül, és általában adóvevő alapsáv Baseband usually utilize a transceiver. (Scope Note: használatával. (Megjegyzés: Az átviteli médium The entire bandwidth of the transmission álarcos hackerek (eltulajdonított felhasználó nevében támadó számítógépes betörők) alkalmazás Masqueraders Application [pl. koax kábel] teljes sávszélességét felhasználják egyetlen csatornához.) medium (e.g. coaxial cable) is utilized for a single channel.) Olyan támadók, akik a jogos felhasználók azonosságával és az ő bejelentkezési meghatalmazásuk the identity of legitimate users and their Attackers that penetrate systems by using felhasználásával hatolnak be rendszerekbe. logon credentials. Számítógépes program vagy programcsoport, A computer program or set of programs that amely az adatokat egy konkrét feladat végrehajtására dolgozza fel. (Megjegyzés: Különbözik a specific function (Scope Note: Contrasts performs the processing of records for a rendszerprogramoktól, mint az operációs rendszer with systems programs, such as an vagy hálózati vezérlő program, és a rendszer operating system or network control segédprogramoktól, mint a másoló vagy rendező program, and with utility programs, such as programok.) copy or sort) ISACA Magyar szakkifejezés-gyűjtemény 15/266. oldal ISACA Minden jog fenntartva!

Description of the logical grouping of Képességek logikai csoportjának leírása, amelyek alkalmazás architektúra Application capabilities that manage the objects az információ-feldolgozáshoz és a vállalat necessary to process information and architecture céljainak eléréséhez szükséges objektumokat support the enterprise s objectives. (Scope kezelik. (Megjegyzés: COBIT5 szemlélet.) alkalmazás kontrollok alkalmazás proxy alkalmazás szint alkalmazás-beszerzés felülvizsgálata Application controls Application proxy Application layer Application acquisition review Note: COBIT 5 perspective) Azok a szabályzatok, eljárások és tevékenységek, The policies, procedures and activities melyeket úgy alakítottak ki, hogy ésszerű designed to provide reasonable assurance bizonyosságot nyújtsanak egy adott automatizált that objectives relevant to a given megoldással (alkalmazás) kapcsolatos célkitűzéseket elérésére. achieved. automated solution (application) are Egy szolgáltatás, amely a belső hálózaton futó A service that connects programs running programokat köti össze a külső hálózatokon futó on internal networks to services on exterior szolgáltatásokkal azáltal, hogy két kapcsolatot networks by creating two connections, one teremt: egyiket a kapcsolatkérő klienstől, másikat from the requesting client and another to the a megcélzott szolgáltatáshoz. destination service. A nyílt rendszerek összekapcsolásának (OSI) kommunikációs modelljében az alkalmazási szint szolgáltatásokat nyújt egy alkalmazói program számára, hogy biztosítsa a hálózatban egy másik alkalmazói programmal az eredményes kommunikáció lehetőségét. (Megjegyzés: az alkalmazási szint nem a kommunikációt végző alkalmazás; a szolgáltatási réteg biztosítja ezeket a szolgáltatásokat.) Beszerzés vagy értékelés alatti alkalmazói rendszer kiértékelése, amely során olyan tényezőket vesznek figyelembe, mint a rendszerhez megfelelő kontrollokat terveztek-e; az alkalmazás az In the Open Systems Interconnection (OSI) communications model, the application layer provides services for an application program to ensure that effective communication with another application program in a network is possible. (Scope Note: The application layer is not the application that is doing the communication; a service layer that provides these services.) An evaluation of an application system being acquired or evaluated, that considers such matters as: appropriate controls are designed into the system; the application ISACA Magyar szakkifejezés-gyűjtemény 16/266. oldal ISACA Minden jog fenntartva!

információt teljes mértékben, pontosan és megbízható módon fogja feldolgozni; az alkalmazás az accurate and reliable manner; the will process information in a complete, eredeti szándék szerint fog működni; az alkalmazás összhangban fog működni valamennyi al- application will function in compliance with application will function as intended; the kalmazható jogszabályi előírással; a rendszer az any applicable statutory provisions; the elfogadott rendszer beszerzési folyamat alapján system is acquired in compliance with the lett beszerezve. established system acquisition process. alkalmazás-bevezetés felülvizsgálata alkalmazás-biztonság Application implementation review Application security An evaluation of any part of an Egy rendszer-bevezetési projekt valamely részének értékelése. (Megjegyzés: Ilyen rész lehet pél- implementation project (Scope Note: Examples include project management, test dául a projektmenedzsment, a tesztelési tervek és plans and user acceptance testing (UAT) a felhasználói átvételi tesztek [UAT] eljárásai.) procedures.) Az alkalmazás által támogatott biztonsági Refers to the security aspects supported by szempontokra, és elsősorban az alkalmazásokban the application, primarily with regard to the lévő szerepekre vagy felelősségekre, valamint az roles or responsibilities and audit trails audit nyomvonalra vonatkozik. within the applications. alkalmazás-fejlesztés felülvizsgálata Application development review Egy fejlesztés alatt álló alkalmazási rendszer értékelése, amely során olyan tényezőket vesznek figyelembe, hogy megfelelő kontrollokat alakítottak-e ki a rendszerben; az alkalmazás az információt teljes mértékben, pontosan és megbízható módon fogja feldolgozni; az alkalmazás az eredeti szándék szerint fog működni; az alkalmazás összhangban fog működni az alkalmazható jogszabályi rendelkezésekkel; a rendszert a kialakított rendszerfejlesztési életciklus-folyamatnak megfelelően lett-e kifejlesztve. An evaluation of an application system under development that considers matters such as: appropriate controls are designed into the system; the application will process information in a complete, accurate and reliable manner; the application will function as intended; the application will function in compliance with any applicable statutory provisions; the system is developed in compliance with the established system development life cycle process. ISACA Magyar szakkifejezés-gyűjtemény 17/266. oldal ISACA Minden jog fenntartva!

alkalmazáskarbantartás felülvizsgálata alkalmazásprogramozás alkalmazásprogramozási interfész (API) alkalmazás-szolgáltató (ASP) Application maintenance review Application programming Application programming interface (API) Application service provider (ASP) An evaluation of any part of a project to Egy alkalmazás-karbantartási projekt valamely perform maintenance on an application részének értékelése. (Megjegyzés: Ilyenek például system (Scope Note: Examples include a projektmenedzsment, a tesztelési tervek és a project management, test plans and user felhasználói átvételi tesztek [UAT] eljárásai.) acceptance testing (UAT) procedures. ) Az alkalmazások fejlesztésére és az éles üzemű The act or function of developing and programok karbantartására irányuló tevékenység maintaining application programs in vagy funkció. production. A set of routines, protocols and tools Szoftveres rutinok, protokollok és eszközök referred to as "building blocks" used in együttese, amelyet "építőkockáknak" neveznek, business application software development és üzleti alkalmazás-fejlesztésben használnak. (Scope Note: A good API makes it easier to (Megjegyzés: Egy jó API megkönnyíti a programok develop a program by providing all the kifejlesztését, mivel az operációs rendszer funkcionális jellemzőihez kapcsolódó összes építőkoc- building blocks related to functional characteristics of an operating system that kát biztosítja, amelyeket az alkalmazásoknak rögzíteniük kell, például interfész-kapcsolat az operá- applications need to specify, for example, when interfacing with the operating system ciós rendszerrel (pl. a Microsoft Windows, és a különböző UNIX verziók is szolgáltatják). A progra- (e. g., provided by Microsoft Windows, different versions of UNIX). A programmer mozó eredményesen és hatékonyan működő alkalmazások fejlesztése során hasznosítja ezeket utilizes these APIs in developing applications that can operate effectively and az API-kat a kiválasztott platformon.) efficiently on the platform chosen.) Menedzselt szolgáltatás-nyújtóként (MSP) is ismert. Egy központilag menedzselt létesítményből telepíti, hosztolja és kezeli több ügyfél számára az alkalmazás-csomaghoz való hozzáférést. (Megjegyzés: Az alkalmazások előfizetéses alapon, hálózaton keresztül érhetők el.) Also known as managed service provider (MSP), it deploys, hosts and manages access to a packaged application to multiple parties from a centrally managed facility. (Scope Note: The applications are delivered over networks on a subscription basis.) ISACA Magyar szakkifejezés-gyűjtemény 18/266. oldal ISACA Minden jog fenntartva!

Harmadik fél, aki szállítja és menedzseli az alkalmazás-szolgáltató Application or A third party that delivers and manages alkalmazásokat és a számítógépes szolgáltatásokat, beleértve a biztonsági szolgáltatások vagy menedzselt managed applications and computer services, szolgáltatások service provider including security services to multiple users nyújtását több felhasználónak az interneten vagy szolgáltató (ASP/MSP) via the Internet or a private network. egy privát hálózaton keresztül. alkalmazási rendszer alkalmazások összehasonlító értékelése alkalmazói program alkalmazói szoftver nyomkövetés és leképezés Application system Application benchmarking Application program Application software tracing and mapping Egy bizonyos funkciót támogatására terveztek számítógépes programok integrált halmaza, amely meghatározott bemeneti, feldolgozási és kimeneti tevékenységekből áll. (Megjegyzés: jó példák erre a főkönyv, termelési erőforrás-tervezés, és az emberi-erőforrás [HR] menedzsment.) An integrated set of computer programs designed to serve a particular function that has specific input, processing and output activities (Scope Note: Examples include general ledger, manufacturing resource planning and human resource (HR) management.). Annak a folyamata, amely során megvalósítják The process of establishing the effective egy alkalmazásban az automatizált kontrollok design and operation of automated controls hatékony kialakítását és működtetését. within an application. Egy program, amely üzleti adatokat dolgoz fel A program that processes business data olyan tevékenységeken keresztül, mint az adatbevitel, a módosítás vagy a lekérdezés. through activities such as data entry, update or query (Scope Note: Contrasts with (Megjegyzés: Ellentétben a rendszerprogramokkal, mint az operációs rendszer vagy hálózat systems programs, such as an operating system or network control program, and vezérlő program, és a rendszer segédprogramokkal, mint a másoló vagy rendező programok.) with utility programs such as copy or sort) Specializált szoftvereszközök, amelyek az alkalmazás-feldolgozási logikán keresztüli adatáramlás analyze the flow of data through the Specialized tools that can be used to elemzéséhez használhatóak, és amelyekkel processing logic of the application software dokumentálható a logika, az útvonalak, az ellenőrzési feltételek és a feldolgozási szekvenciák. conditions and processing sequences and document the logic, paths, control (Megjegyzés: A parancsnyelv vagy feladatvezérlő (Scope Note: Both the command language utasításai, és a programnyelv is elemezhető. Ez a or job control statements and programming ISACA Magyar szakkifejezés-gyűjtemény 19/266. oldal ISACA Minden jog fenntartva!

language can be analyzed. This technique technika magában foglalja a program/rendszer includes program/system: mapping, tracing, összerendelést, nyomkövetést, pillanatfelvételt, snapshots, parallel simulations and code párhuzamos szimulációt és kód összehasonlítást.) comparisons.) általános audit támogató szoftver általános folyamatkontroll általános IT kontroll Generalized audit software (GAS) Generic process control General computer control Multipurpose audit software that can be Többfunkciós audit szoftver, amely felhasználható used for general processes, such as record olyan általános célokra, mint például a rekord selection, matching, recalculation and kiválasztás, egyeztetés, újraszámítás és jelentés. reporting. A control that applies to all processes of the A vállalat összes folyamatára vonatkozó kontroll. enterprise. A Control, other than an application control, Az alkalmazási kontrolltól eltérően ahhoz a környezethez kapcsolódó kontroll, amelyben a számí- that relates to the environment within which computer-based application systems are tástechnikai alkalmazási rendszereket fejlesztik, developed, maintained and operated, and karbantartják és üzemeltetik. Az általános that is therefore applicable to all számítógépes kontrollok ezért minden alkalmazásra vonatkoznak. Az általános kontrollok célja applications. The objectives of general controls are to ensure the proper biztosítani az alkalmazások megfelelő fejlesztését development and implementation of és implementálását, a program és adatfájlok, valamint a számítógépes műveletek integritását. Az applications and the integrity of program and data files and of computer operations. alkalmazási kontrollokhoz hasonlóan az általános Like application controls, general controls kontrollok lehetnek manuálisak vagy programozottak. Az általános kontrollokra példa az infor- may be either manual or programmed. Examples of general controls include the matikai stratégia és biztonsági szabályzat elkészítése és implementálása, az IT munkatársak development and implementation of an IS strategy and an IS security policy, the szervezeti elhelyezése a feladatkörök megfelelő szétválasztásával, és a katasztrófahelyzet megelőzésének és a visszaállításnak a tervezése. organization of IS staff to separate conflicting duties and planning for disaster prevention and recovery. ISACA Magyar szakkifejezés-gyűjtemény 20/266. oldal ISACA Minden jog fenntartva!

általános IT kontroll Pervasive IS control Általános kontroll, amelyet arra terveztek, hogy General control designed to manage and irányítsa és monitorozza az IS környezetet, és monitor the IS environment and which, amely következésképpen hatással van az összes therefore, affects all IS-related activities információrendszerrel kapcsolatos tevékenységre. alternatív útválasztás Alternative routing Olyan szolgáltatás, amely lehetővé teszi alternatív útvonal kiválasztását egy hívás kiépítésére, amikor a megjelölt célállomás nem elérhető. (Megjegyzés: Jelátvitelnél az alternatív útválasztás a helyettesítő útvonalak meghatározásának folyamatát jelenti egy adott jelátvitel forgalmi adatfolyamára olyan meghibásodás[ok] esetében, amely[ek] a forgalmi adatfolyam normális jelátviteli kapcsolatait vagy útvonalait érinti[k].) A service that allows the option of having an alternate route to complete a call when the marked destination is not available (Scope Note: In signaling, alternative routing is the process of allocating substitute routes for a given signaling traffic stream in case of failure(s) affecting the normal signaling links or routes of that traffic stream. analóg Analog A transmission signal that varies Egy átviteli jel, melynek az amplitúdója és ideje continuously in amplitude and time and is folyamatosan változik, és hullám-alakban generálódik. (Hatóköri megjegyzés: Az analóg jelek a generated in wave formation (Scope Note: Analog signals are used in távközlésben használatosak.) telecommunications) anomália Anomaly Szokatlan vagy statisztikailag ritka. Unusual or statistically rare. anomália feltárás Észlelés annak alapján, hogy a rendszer tevékenysége az abnormálisként meghatározottakkal system activity matches that defined as Detection on the basis of whether the Anomaly detection megegyezik-e. abnormal. applet, kisalkalmazás Applet Hordozható, platform-független, például Java, A program written in a portable, platformindependent computer language, such as JavaScript vagy Visual Basic programozási nyelven írt program. (Megjegyzés: Az applet általában Java, JavaScript or Visual Basic (Scope webszerverekről letöltött HyperText Markup Note: An applet is usually embedded in an Language [HTML] oldalba van beágyazva, amit HyperText Markup Language (HTML) page ISACA Magyar szakkifejezés-gyűjtemény 21/266. oldal ISACA Minden jog fenntartva!

architektúra architektúra bizottság aritmetikai logikai egység (ALU) Architecture Architecture board Arithmetic logic unit (ALU) ezután a böngésző hajt végre a kliens gépen a web-alapú alkalmazások futtatásához [például beviteli űrlapok létrehozására web oldalként vagy audio/video programok futtatására]. A kisalkalmazások csak egy korlátozott utasításkészletet hajthatnak végre, ezáltal megelőzve vagy legalábbis minimalizálva a hoszt gépek esetleges biztonsági sérülését. A böngésző által nem megfelelően kezelt appletek azonban veszélynek teszik ki a felhasználó gépét, mivel a böngészőnek nem lenne szabad megengednie, hogy a kisalkalmazás a felhasználó előzetes engedélyezése nélkül információkhoz férjen hozzá a számítógépen.) downloaded from web servers and then executed by a browser on client machines to run any web-based application (e. g., generate web page input forms, run audio/video programs, etc.). Applets can only perform a restricted set of operations, thus preventing, or at least minimizing, the possible security compromise of the host computers. However, applets expose the user's machine to risk if not properly controlled by the browser, which should not allow an applet to access a machine's information without prior authorization of the user. Description of the fundamental underlying Az üzleti rendszerkomponensek alapvető tervének, vagy a rendszer egy elemének (pl. techno- design of the components of the business system, or of one element of the business lógia), a közöttük levő kapcsolatnak, és a vállalati system (e. g., technology), the relationships célok megvalósulását elősegítő módjuknak a among them, and the manner in which they leírása. support enterprise objectives. A group of stakeholders and experts who Érdekelt felek és szakértők egy csoportja, akik are accountable for guidance on enterprisearchitecture-related matters and decisions, számonkérhetők a vállalati architektúrával kapcsolatos ügyekért és döntésekért, és az architektúrára vonatkozó szabályzatok és szabványok and for setting architectural policies and standards (Scope Note: COBIT 5 kijelöléséért. (Megjegyzés: COBIT 5 szemlélet.) A központi feldolgozó egység (CPU) egyik területe, amely matematikai és analitikus műveleteket hajt végre. perspective) The area of the central processing unit (CPU) that performs mathematical and analytical operations. ISACA Magyar szakkifejezés-gyűjtemény 22/266. oldal ISACA Minden jog fenntartva!

ASCII ASCII 128 karaktert reprezentáló kód, az American Standard Code for Information Interchange (ASCII) kód általában 7 bitet használ. Azonban az ASCII kód egyes változatai 8 bit használatát is ASCII (Az információcsere amerikai szabvány szerinti kódtáblázata) American Standard Code for Information Interchange engedélyezik. Ez a 8 bites ASCII kód 256 karaktert tud reprezentálni. Lásd ASCII. Representing 128 characters, the American Standard Code for Information Interchange (ASCII) code normally uses 7 bits. However, some variations of the ASCII code set allow 8 bits. This 8-bit ASCII code allows 256 characters to be represented. See ASCII. assembly nyelv assembly-fordító aszimmetrikus kulcs (nyilvános kulcs) aszinkron adatátvitel aszinkron átviteli mód (ATM) Assembly Language Assembler Asymmetric key (public key) Asynchronous transmission Asynchronous Transfer Mode (ATM) Szimbolikus kódokat alkalmazó, gépi utasításokat A low-level computer programming előállító, alacsony szintű számítógép programozási nyelv. produces machine language which uses symbolic code and instructions. Program, mely a bemenetként kapott assembly nyelven megírt programot lefordítja gépi kódra vagy gépi nyelvre. Olyan rejtjelezési technika, amelyben különböző kriptográfiai kulcsok használatosak egy üzenet titkosítására és kititkosítására. (Megjegyzés: Lásd nyilvános kulcsú titkosítás.) Egyszerre egy karakter jellegű átvitel A program that takes as input a program written in assembly language and translates it into machine code or machine language. A cipher technique in which different cryptographic keys are used to encrypt and decrypt a message. (Scope Note: See Public key encryption.) Character-at-a-time transmission. Nagy sávszélességű alacsony késleltetésű kapcsolási és multiplex technológia, amely valósidejű multiplexing technology that allows A high-bandwidth low-delay switching and hang-, video- és adat-integrációt tesz lehetővé. integration of real-time voice and video as Adatkapcsolati réteg szintű protokoll. well as data. It is a data link layer protocol. ISACA Magyar szakkifejezés-gyűjtemény 23/266. oldal ISACA Minden jog fenntartva!