how to open a .pdf file in a panel or iframe using asp.net c# : Extract text from scanned pdf software SDK dll windows winforms asp.net web forms glossary0-part750

ISACA® Glossary of Terms
Term
Definition
Abend
An abnormal end to a computer job; termination of a task prior to its completion because of an 
error condition that cannot be resolved by recovery facilities while the task is executing
Acceptable 
interruption window
The maximum period of time that a system can be unavailable before compromising the 
achievement of the enterprise's business objectives
Acceptableusepolicy Apolicy thatestablishesan agreementbetweenusersandtheenterpriseand definesforallparties'
'
Acceptable use policy A policy that establishes an agreement between users and the enterprise and defines for all parties' 
all parties' 
 
the ranges of use that are approved before gaining access to a network or the Internet
Access control
The processes, rules and deployment mechanisms that control access to information systems, 
resources and physical access to premises
Access control list (ACL) An internal computerized table of access rules regarding the levels of computer access permitted to 
logon IDs and computer terminals
ls
logon IDs and computer terminals
nals
Scope Note:  Also referred to as access control tables
Access control table
An internal computerized table of access rules regarding the levels of computer access permitted to 
logon IDs and computer terminals
Access method
The technique used for selecting records in a file, one at a time, for processing, retrieval or storage
Th
th di l t dt b tdi ti tf
th fil
i ti
hi h d t
i
h
th
The access method is related to, but distinct from, the file organization, which determines how the 
records are stored.
Access path
The logical route that an end user takes to access computerized information
Scope Note:  Typically includes a route through the operating system, telecommunications software, 
selected application software and the access control system
em
selected application software and the access control system
system
Access rights
The permission or privileges granted to users, programs or workstations to create, change, delete or 
view data and files within a system, as defined by rules established by data owners and the 
information security policy
Access server
Provides centralized access control for managing remote access dial‐up services
Accountability
The ability to map a given activity or event back to the responsible party
Accountability of 
Governance ensures that enterprise objectives are achieved by evaluating stakeholder needs, 
di i
d
i
i di
i
h
h i i i i
dd i i
ki
d
i i
governance
conditions and options; setting direction through prioritization and decision making; and monitoring 
performance, compliance and progress against plans. In most enterprises, governance is the 
responsibility of the board of directors under the leadership of the chairperson.
Scope Note:  COBIT 5 Perspective
Accountable party
y
The individual, group or entity that is ultimately responsible for a subject matter, process or scope
or scope
e
Accountable party
The individual, group or entity that is ultimately responsible for a subject matter, process or scope
ss or scope
pe
Scope Note:  Within the IT Assurance Framework (ITAF), the term "management" is equivalent to 
"accountable party."
© 2015 ISACA  All rights reserved.
Page 1 of 103
ISACA® Glossary of Terms
Extract text from scanned pdf - extract text content from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File
extract highlighted text from pdf; extract text from pdf to word
Extract text from scanned pdf - VB.NET PDF Text Extract Library: extract text content from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
How to Extract Text from PDF with VB.NET Sample Codes in .NET Application
cut and paste pdf text; copy text from pdf in preview
Term
Definition
Acknowledgment (ACK) A flag set in a packet to indicate to the sender that the previous packet sent was accepted correctly 
by the receiver without errors, or that the receiver is now ready to accept a transmission
 transmission
Active recovery site 
(Mirrored)
A recovery strategy that involves two active sites, each capable of taking over the other's workload 
in the event of a disaster
Scope Note:  Each site will have enough idle processing power to restore data from the other site 
and to accommodate the excess workload in the event of a disaster.
Active response
A response in which the system either automatically, or in concert with the user, blocks or otherwise 
affects the progress of a detected attack
Scope Note:  Takes one of three forms:  amending the environment, collecting more information or 
striking back against the user
er
Activity
The main actions taken to operate the COBIT process
Address
Within computer storage, the code used to designate the location of a specific piece of data
ece of data
ta
Address space
The number of distinct locations that may be referred to with the machine address
Scope Note:  For most binary machines, it is equal to 2n, where n is the number of bits in the 
machine address.
Addressing
The method used to identify the location of a participant in a network
Scope Note:  Ideally,  specifies where the participant is located rather than who they are (name) or 
how to get there (routing)
Adjusting period
The calendar can contain "real" accounting periods and/or adjusting accounting periods. The "real" 
accounting periods must not overlap and cannot have any gaps between them. Adjusting accounting 
periods can overlap with other accounting periods.
Scope Note:  For example, a period called DEC‐93 can be defined that includes 01‐DEC‐1993 through 
‐1993 through 
 
31‐DEC‐1993. An adjusting period called DEC31‐93 can also be defined that includes only one day: 
31‐DEC‐1993 through 31‐DEC‐1993.
.
Administrative control The rules, procedures and practices dealing with operational effectiveness, efficiency and adherence 
to regulations and management policies
Advanced Encryption 
Standard (AES)
A public algorithm that supports keys from 128 bits to 256 bits in size
Advanced Encryption 
Standard (AES)
A public algorithm that supports keys from 128 bits to 256 bits in size
Advanced persistent 
threat (APT)
An adversary that possesses sophisticated levels of expertise and significant resources which allow it 
to create opportunities to achieve its objectives using multiple attack vectors (NIST SP800‐61)
Scope Note:  The APT:
1. pursues its objectives repeatedly over an extended period of time
 of time
me
2. adapts to defenders’ efforts to resist it
3. is determined to maintain the level of interaction needed to execute its objectives
Adversary
A threat agent
© 2015 ISACA  All rights reserved.
Page 2 of 103
ISACA® Glossary of Terms
C# PDF - Extract Text from Scanned PDF Using OCR SDK
C#.NET PDF - Extract Text from Scanned PDF Using OCR SDK for C#.NET. How to Extract Text from Adobe PDF Document Using .NET OCR Library in Visual C#. Overview.
copy and paste text from pdf to excel; extract text from pdf
VB.NET PDF - Extract Text from Scanned PDF Using OCR SDK
VB.NET PDF - Extract Text from Scanned PDF Using OCR SDK. VB.NET Tutorial for Using OCR Library to Extract Text from Adobe PDF Document. Overview.
export highlighted text from pdf; copy text from encrypted pdf
Term
Definition
Adware
A software package that automatically plays, displays or downloads advertising material to a 
computer after the software is installed on it or while the application is being used
 being used
d
Scope Note:  In most cases, this is done without any notification to the user or without the user’s 
consent. The term adware may also refer to software that displays advertisements, whether or not 
it does so with the user’s consent; such programs display advertisements as an alternative to 
shareware registration fees. These are classified as adware in the sense of advertising supported 
software, but not as spyware. Adware in this form does not operate surreptitiously or mislead the 
user, and it provides the user with a specific service.
ce.
Alert situation
The point in an emergency procedure when the elapsed time passes a threshold and the 
interruption is not resolved. The enterprise entering into an alert situation initiates a series of 
escalation steps.
Alignment
A state where the enablers of governance and management of enterprise IT support the goals and 
strategies of the enterprise
Scope Note:  COBIT 5 Perspective
Allocation entry
A recurring journal entry used to allocate revenues or costs
Scope Note:  For example, an allocation entry could be defined to allocate costs to each department 
based on head count.
Alpha
The use of alphabetic characters or an alphabetic character string
Alternate facilities
Locations and infrastructures from which emergency or backup processes are executed, when the 
main premises are unavailable or destroyed
Scope Note:  Includes other buildings, offices or data processing centers
Alternate process
Automatic or manual process designed and established to continue critical business processes from 
point‐of‐failure to return‐to‐normal
Alternative routing
A service that allows the option of having an alternate route to complete a call when the marked 
n the marked 
 
destination is not available
Scope Note:  In signaling, alternative routing is the process of allocating substitute routes for a given 
signaling traffic stream in case of failure(s) affecting the normal signaling links or routes of that 
traffic stream.
American Standard 
See ASCII
Code for Information 
Interchange
Amortization
The process of cost allocation that assigns the original cost of an intangible asset to the periods 
benefited; calculated in the same way as depreciation
Analog
A transmission signal that varies continuously in amplitude and time and is generated in wave 
formation
Scope Note:  Analog signals are used in telecommunications
© 2015 ISACA  All rights reserved.
Page 3 of 103
ISACA® Glossary of Terms
C# TIFF: How to Convert TIFF File to PDF Document in C# Project
Convert Tiff to Scanned PDF. |. Home ›› XDoc.Tiff ›› C# Tiff: Tiff to PDF.
extract text from pdf using c#; delete text from pdf file
C#: Use OCR SDK Library to Get Image and Document Text
Extract Text from Scanned PDF. Extract Text from Jpeg, Png, Bitmap Images. MICR E-13B, OCR-A, OCR-B Fonts Support. Extract Text from Scanned PDF.
copy text from pdf online; copy text from pdf
Term
Definition
Analytical technique
The examination of ratios, trends, and changes in balances and other values between periods to 
's financialoroperationalpositionandto identify
obtain a broad understanding of the enterprises financial or operational position and to identify 
o identify 
 
areas that may require further or closer investigation
Scope Note:  Often used when planning the assurance assignment
ment
Anomaly
Unusual or statistically rare
Anomaly detection
Detection on the basis of whether the system activity matches that defined as abnormal
Anonymity
The quality or state of not being named or identified
Anti‐malware
A technology widely used to prevent, detect and remove many categories of malware, including 
computer viruses, worms, Trojans, keyloggers, malicious browser plug‐ins, adware and spyware
Antivirus software
An application software deployed at multiple points in an IT architecture
It is designed to detect and potentially eliminate virus code before damage is done and repair or 
quarantine files that have already been infected
fected
Appearance
The act of giving the idea or impression of being or doing something
Appearance of 
independence
Behavior adequate to meet the situations occurring during audit work (interviews, meetings, 
reporting, etc.)
Scope Note:  An IS auditor should be aware that appearance of independence depends on the 
perceptions of others and can be influenced by improper actions or associations.
ions.
Applet
A program written in a portable, platform‐independent computer language, such as Java, JavaScript 
or Visual Basic
Scope Note:  An applet is usually embedded in an HyperText Markup Language (HTML) page 
downloaded from web servers and then executed by a browser on client machines to run any web‐
based application (e.g., generate web page input forms, run audio/video programs, etc.). Applets 
can only perform a restricted set of operations, thus preventing, or at least minimizing, the possible 
g, the possible 
security compromise of the host computers. However, applets expose the user's machine to risk if 
not properly controlled by the browser, which should not allow an applet to access a machine's 
information without prior authorization of the user.
.
Application
A computer program or set of programs that performs the processing of records for a specific 
function
Scope Note:  Contrasts with systems programs, such as an operating system or network control 
program, and with utility programs, such as copy or sort
r sort
Application acquisition 
review
An evaluation of an application system being acquired or evaluated, that considers such matters as:  
appropriate controls are designed into the system; the application will process information in a 
complete, accurate and reliable manner; the application will function as intended; the application 
will function in compliance with any applicable statutory provisions; the system is acquired in 
compliance with the established system acquisition process
on process
Application 
architecture
Description of the logical grouping of capabilities that manage the objects necessary to process 
information and support the enterprise’s objectives.
Scope Note:  COBIT 5 perspective
© 2015 ISACA  All rights reserved.
Page 4 of 103
ISACA® Glossary of Terms
C# PDF insert text Library: insert text into PDF content in C#.net
Powerful .NET PDF edit control allows modify existing scanned PDF text. Ability to change text font, color, size and location and output a new PDF document.
copy paste text pdf; copy pdf text with formatting
C# PDF Convert to Text SDK: Convert PDF to txt files in C#.net
be converted to plain text. Text can be extracted from scanned PDF image with OCR component. Professional PDF to text converting library
cut and paste text from pdf; copy text from pdf to word
Term
Definition
Application 
The process of establishing the effective design and operation of automated controls within an 
benchmarking
application
Application controls
The policies, procedures and activities designed to provide reasonable assurance that objectives 
relevant to a given automated solution (application) are achieved
Application 
development review
An evaluation of an application system under development that considers matters such as: 
appropriate controls are designed into the system; the application will process information in a 
complete, accurate and reliable manner; the application will function as intended; the application 
will function in compliance with any applicable statutory provisions; the system is developed in 
compliance with the established system development life cycle process
ocess
Application 
implementation review
An evaluation of any part of an implementation project
Scope Note:  Examples include project management, test plans and user acceptance testing (UAT) 
procedures.
Application layer
In the Open Systems Interconnection (OSI) communications model, the application layer provides 
services for an application program to ensure that effective communication with another 
 another 
 
application program in a network is possible.
Scope Note:  The application layer is not the application that is doing the communication; a service 
layer that provides these services.
s.
Application 
maintenance review
An evaluation of any part of a project to perform maintenance on an application system
Scope Note:  Examples include project management, test plans and user acceptance testing (UAT) 
procedures.
Application or 
managed service 
provider (ASP/MSP)
A third party that delivers and manages applications and computer services, including security 
services to multiple users via the Internet or a private network
Application program
A program that processes business data through activities such as data entry, update or query
Scope Note:  Contrasts with systems programs, such as an operating system or network control 
program, and with utility programs such as copy or sort
Application 
programming
The act or function of developing and maintaining application programs in production
Application 
A set of routines, protocols and tools referred to as "building blocks" used in business application 
programming interface 
(API)
software development
Scope Note:  A good API makes it easier to develop a program by providing all the building blocks 
related to functional characteristics of an operating system that applications need to specify, for 
example, when interfacing with the operating system (e.g., provided by Microsoft Windows, 
different versions of UNIX). A programmer utilizes these APIs in developing applications that can 
operate effectively and efficiently on the platform chosen.
orm chosen.
.
Application proxy
A service that connects programs running on internal networks to services on exterior networks by 
creating two connections, one from the requesting client and another to the destination service
Application security
Refers to the security aspects supported by the application, primarily with regard to the roles or 
responsibilities and audit trails within the applications
© 2015 ISACA  All rights reserved.
Page 5 of 103
ISACA® Glossary of Terms
C# PDF - Read Barcode on PDF in C#.NET
and Paste PDF Pages. Page: Rotate a PDF Page. PDF Read. Text: Extract Text from PDF. Text: Search Text in PDF. Image: Extract Image from
copy highlighted text from pdf; delete text from pdf online
VB.NET PDF Convert to Text SDK: Convert PDF to txt files in vb.net
characters. Text extraction from scanned PDF image with OCR component in VB.NET. Free Library and source codes for VB.NET class. RasterEdge
extract text from pdf java open source; copy and paste pdf text
Term
Definition
Application service 
Also known as managed service provider (MSP), it deploys, hosts and manages access to a packaged 
provider (ASP)
application to multiple parties from a centrally managed facility.
acility.
.
Scope Note:  The applications are delivered over networks on a subscription basis.
Application software 
tracing and mapping
Specialized tools that can be used to analyze the flow of data through the processing logic of the 
application software and document the logic, paths, control conditions and processing sequences
Scope Note:  Both the command language or job control statements and programming language can 
be analyzed. This technique includes program/system:  mapping, tracing, snapshots, parallel 
simulations and code comparisons.
Application system
An integrated set of computer programs designed to serve a particular function that has specific 
input, processing and output activities
Scope Note:  Examples include general ledger, manufacturing resource planning and human 
d human 
 
resource (HR) management.
.
Architecture
Description of the fundamental underlying design of the components of the business system, or of 
one element of the business system (e.g., technology), the relationships among them, and the 
manner in which they support  enterprise objectives
Architecture board
A group of stakeholders and experts who are accountable for guidance on enterprise‐architecture‐
related matters and decisions, and for setting architectural policies and standards
Scope Note:  COBIT 5 perspective
Arithmetic logic unit 
(ALU)
The area of the central processing unit (CPU) that performs mathematical and analytical operations
Artificial intelligence
Advanced computer systems that can simulate human capabilities, such as analysis, based on a 
predetermined set of rules
les
ASCII
Representing 128 characters, the American Standard Code for Information Interchange (ASCII) code 
normally uses 7 bits. However, some variations of the ASCII code set allow 8 bits. This 8‐bit ASCII 
code allows 256 characters to be represented.
Assembler
A program that takes as input a program written in assembly language and translates it into machine 
code or machine language
Assembly Language
A low‐level computer programming language which uses symbolic code and produces machine 
instructions
Assertion
Any formal declaration or set of declarations about the subject matter made by management
Scope Note:  Assertions should usually be in writing and commonly contain a list of specific 
attributes about the subject matter or about a process involving the subject matter.
Assessment
A broad review of the different aspects of a company or function that includes elements not 
elements not 
 
covered by a structured assurance initiative
Scope Note:  May include opportunities for reducing the costs of poor quality, employee 
perceptions on quality aspects, proposals to senior management on policy, goals, etc.
oals, etc.
© 2015 ISACA  All rights reserved.
Page 6 of 103
ISACA® Glossary of Terms
Term
Definition
Asset
Something of either tangible or intangible value that is worth protecting, including people, 
information, infrastructure, finances and reputation
tion
Assurance
Pursuant to an accountable relationship between two or more parties, an IT audit and assurance 
professional is engaged to issue a written communication expressing a conclusion about the subject 
matters for which the accountable party is responsible. Assurance refers to a number of related 
activities designed to provide the reader or user of the report with a level of assurance or comfort 
over the subject matter.
Scope Note:  Assurance engagements could include support for audited financial statements, 
reviews of controls, compliance with required standards and practices, and compliance with 
agreements, licenses, legislation and regulation.
tion.
Assurance engagement An objective examination of evidence for the purpose of providing an assessment on risk 
management, control or governance processes for the enterprise.
Scope Note:  Examples may include financial, performance, compliance and system security 
security 
 
engagements
ts
Assurance initiative
An objective examination of evidence for the purpose of providing an assessment on risk 
management, control or governance processes for the enterprise
Scope Note:  Examples may include financial, performance, compliance and system security 
engagements.
s.
Asymmetric key (public 
key)
A cipher technique in which different cryptographic keys are used to encrypt and decrypt a message
Scope Note:  See Public key encryption.
Asynchronous Transfer 
Mode (ATM)
A high‐bandwidth low‐delay switching and multiplexing technology that allows integration of real‐
time voice and video as well as data. It is a data link layer protocol.
Scope Note:  ATM is a protocol‐independent transport mechanism. It allows high‐speed data 
transfer rates at up to 155 Mbit/s.  
The acronym ATM should not  be confused with the alternate usage for ATM, which refers to an 
automated teller machine.
Asynchronous 
Character‐at‐a‐time transmission
transmission
Attack
An actual occurrence of an adverse event
Attack mechanism
A method used to deliver the exploit. Unless the attacker is personally performing the attack, an 
attack mechanism may involve a payload, or container, that delivers the exploit to the target.
Attack vector
A path or route used by the adversary to gain access to the target (asset)
Scope Note:  There are two types of attack vectors: ingress and egress (also known as data 
exfiltration)
Attenuation
Reduction of signal strength during transmission
© 2015 ISACA  All rights reserved.
Page 7 of 103
ISACA® Glossary of Terms
Term
Definition
Attest reporting 
An engagement in which an IS auditor is engaged to either examine management’s assertion 
engagement
regarding a particular subject matter or the subject matter directly
directly
Scope Note:  The IS auditor’s report consists of an opinion on one of the following:  The subject 
matter. These reports relate directly to the subject matter itself rather than to an assertion. In 
certain situations management will not be able to make an assertion over the subject of the 
engagement. An example of this situation is when IT services are outsourced to third party. 
Management will not ordinarily be able to make an assertion over the controls that the third party is 
responsible for. Hence, an IS auditor would have to report directly on the subject matter rather than 
on an assertion.
Attitude
Way of thinking, behaving, feeling, etc.
Attribute sampling
Method to select a portion of a population based on the presence or absence of a certain 
characteristic
Audit
Formal inspection and verification to check whether a standard or set of guidelines is being 
followed, records are accurate, or efficiency and effectiveness targets are being met
being met
t
Scope Note:  May be carried out by internal or external groups
Audit accountability
Performance measurement of service delivery including cost, timeliness and quality against agreed 
service levels
Audit authority
A statement of the position within the enterprise, including lines of reporting and the rights of 
access
Audit charter
A document approved by those charged with governance that defines the purpose, authority and 
responsibility of the internal audit activity
Scope Note:  The charter should:
‐ Establish the internal audit funtion’s position within the enterprise
‐ Authorise access to records, personnel and physical properties relevant to the performance of IS 
’sactivities
audit and assurance engagementsDefine the scope of audit function’s activities
ctivities
es
Audit engagement
A specific audit assignment or review activity, such as an audit, control self‐assessment review, 
fraud examination or consultancy.
Scope Note:  An audit engagement may include multiple tasks or activities designed to accomplish a 
specific set of related objectives.
s.
p
j
Audit evidence
The information used to support the audit opinion
Audit expert systems
Expert or decision support systems that can be used to assist IS auditors in the decision‐making 
process by automating the knowledge of experts in the field
Scope Note:  This technique includes automated risk analysis, systems software and control 
objectives software packages.
Audit objective
The specific goal(s) of an audit
audit
Scope Note:  These often center on substantiating the existence of internal controls to minimize 
business risk.
© 2015 ISACA  All rights reserved.
Page 8 of 103
ISACA® Glossary of Terms
Term
Definition
Audit plan
1. A plan containing the nature, timing and extent of audit procedures to be performed by 
engagement team members in order to obtain sufficient appropriate audit evidence to form an 
 form an 
 
opinion
Scope Note:  Includes the areas to be audited, the type of work planned, the high‐level objectives 
and scope of the work, and topics such as budget, resource allocation, schedule dates, type of 
report and its intended audience and other general aspects of the work
2. A high‐level description of the audit work to be performed in a certain period of time
time
Audit program
A step‐by‐step set of audit procedures and instructions that should be performed to complete an 
audit
Audit responsibility
The roles, scope and objectives documented in the service level agreement (SLA) between 
management and audit
Audit risk
The risk of reaching an incorrect conclusion based upon audit findings
Scope Note:  The three components of audit risk are:
‐ Control risk
‐ Detection risk
‐ Inherent risk
Audit sampling
The application of audit procedures to less than 100 percent of the items within a population to 
obtain audit evidence about a particular characteristic of the population
Audit subject matter 
risk
Risk relevant to the area under review: 
‐ Business risk (customer capability to pay, credit worthiness, market factors, etc.)
‐ Contract risk (liability, price, type, penalties, etc.)
‐ Country risk (political, environment, security, etc.)
‐ Project risk (resources, skill set, methodology, product stability, etc.)
‐ Technology risk (solution, architecture, hardware and software infrastructure network, delivery 
channels, etc.)
.)
Scope Note:  See inherent risk
k
Audit trail
A visible trail of evidence enabling one to trace information contained in statements or reports back 
to the original input source
Audit universe
An inventory of audit areas that is compiled and maintained to identify areas for audit during the 
audit planning process
Scope Note:  Traditionally, the list includes all financial and key operational systems as well as other 
units that would be audited as part of the overall cycle of planned work. The audit universe serves 
as the source from which the annual audit schedule is prepared. The universe will be periodically 
revised to reflect changes in the overall risk profile.
e.
Auditability
The level to which transactions can be traced and audited through a system
© 2015 ISACA  All rights reserved.
Page 9 of 103
ISACA® Glossary of Terms
Term
Definition
Auditable unit
Subjects, units or systems that are capable of being defined and evaluated
Scope Note:  Auditable units may include: 
‐Policies, procedures and practices
‐Cost centers, profit centers and investment centers
‐General ledger account balances 
‐Information systems (manual and computerized)
‐Major contracts and programs 
‐Organizational units, such as product or service lines 
‐Functions, such as information technology (IT), purchasing, marketing, production, finance, 
accounting and human resources (HR)
‐Transaction systems for activities, such as sales, collection, purchasing, disbursement, inventory 
and cost accounting, production, treasury, payroll, and capital assets
‐Financial statements
‐Lawsand regulations
Auditor’s opinion
A formal statement expressed by the IS audit or assurance professional that describes the scope of 
the audit, the procedures used to produce the report and whether or not the findings support that 
the audit criteria have been met.
Scope Note:  The types of opinions are:
‐ Unqualified opinion:  Notes no exceptions or none of the exceptions noted aggregate to a 
significant deficiency
‐ Qualified opinion:  Notes exceptions aggregated to a significant deficiency (but not a material 
weakness)
‐ Adverse opinion:  Notes one or more significant deficiencies aggregating to a material weakness
Authentication
1. The act of verifying identity (i.e.,  user, system)
Scope Note:  Risk: Can also refer to the verification of the correctness of a piece of data
2. The act of verifying the identity of a user and the user’s eligibility to access computerized 
information
Scope Note:  Assurance: Authentication is designed to protect against fraudulent logon activity. It 
p
g
p
g
g
y
can also refer to the verification of the correctness of a piece of data.
.
Authenticity
Undisputed authorship
Automated application 
controls
Controls that have been programmed and embedded within an application
Availability
Ensuring timely and reliable access to and use of information
Awareness
Being acquainted with, mindful of, conscious of and well informed on a specific subject, which 
implies knowing and understanding a subject and acting accordingly
cordingly
y
Back door
A means of regaining access to a compromised system by installing software or configuring existing 
software to enable remote access under attacker‐defined conditions
© 2015 ISACA  All rights reserved.
Page 10 of 103
ISACA® Glossary of Terms
Documents you may be interested
Documents you may be interested