how to open a .pdf file in a panel or iframe using asp.net c# : .Net extract pdf text application software tool html winforms azure online glossary2-part752

Term
Definition
COBIT
1. COBIT 5:  Formerly known as Control Objectives for Information and related Technology (COBIT); 
now used only as the acronym in its fifth iteration. A complete, internationally accepted framework
now used only as the acronym in its fifth iteration. A complete, internationally accepted framework 
d framework 
 
for governing and managing enterprise information and technology (IT) that supports enterprise 
executives and management in their definition and achievement of business goals and related IT 
goals. COBIT describes five principles and seven enablers that support enterprises in the 
development, implementation, and continuous improvement and monitoring of good IT‐related 
governance and management practices
Scope Note:  Earlier versions of COBIT focused on control objectives related to IT processes, 
management and control of IT processes and IT governance aspects. Adoption and use of the COBIT 
framework are supported by guidance from a growing family of supporting products. (See 
www.isaca.org/cobit for more information.)
2. COBIT 4.1 and earlier:  Formally known as Control Objectives for Information and related 
Technology (COBIT) A complete internationally accepted process framework forIT that supports
Technology (COBIT). A complete, internationally accepted process framework for IT that supports 
that supports 
business and IT executives and management in their definition and achievement of business goals 
and related IT goals by providing a comprehensive IT governance, management, control and 
assurance model. COBIT describes IT processes and associated control objectives, management
CoCo
Criteria of Control, published by the Canadian Institute of Chartered Accountants in 1995
Code of ethics
A document designed to influence individual and organizational behavior of employees, by defining 
organizational values and the rules to be applied in certain situations.
Scope Note:  A code of ethics is adopted to assist those in the enterprise called upon to make 
decisions understand the difference between 'right' and 'wrong' and to apply this understanding to 
their decisions.
COBIT 5 perspective
e
Coevolving
Originated as a biological term refers to theway two ormore ecologically interdependent species
Coevolving
Originated as a biological term, refers to the way two or more ecologically interdependent species 
ent species 
 
become intertwined over time
Scope Note:  As these species adapt to their environment they also adapt to one another. Today’s 
multi‐business companies need to take their cue from biology to survive. They should assume that 
links among businesses are temporary and that the number of connections‐not just their content‐
matters. Rather than plan collaborative strategy from the top, as traditional companies do, 
p
gy
p,
p
,
corporate executives in coevolving companies should simply set the context and let collaboration 
(and competition) emerge from business units.
its.
Coherence
Establishing a potent binding force and sense of direction and purpose for the enterprise, relating 
different parts of the enterprise to each other and to the whole to act as a seemingly unique entity
Cohesion
The extent to which a system unit‐‐subroutine, program, module, component, subsystem‐‐performs 
asinglededicated function
a single dedicated function.
ction.
.
Scope Note:  Generally, the more cohesive the unit, the easier it is to maintain and enhance a 
system because it is easier to determine where and how to apply a change.
ge.
.
© 2015 ISACA  All rights reserved.
Page 21 of 103
ISACA® Glossary of Terms
.Net extract pdf text - extract text content from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File
find and replace text in pdf; copy text from pdf reader
.Net extract pdf text - VB.NET PDF Text Extract Library: extract text content from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
How to Extract Text from PDF with VB.NET Sample Codes in .NET Application
extract text from pdf image; get text from pdf into excel
Term
Definition
Cold site
An IS backup facility that has the necessary electrical and physical components of a computer 
facility, but does not have the computer equipment in place
n place
e
Scope Note:  The site is ready to receive the necessary replacement computer equipment in the 
event that the users have to move from their main computing location to the alternative computer 
facility.
.
Collision
The situation that occurs when two or more demands are made simultaneously on equipment that 
can handle only one at any given instant (Federal Standard 1037C)
Combined Code on 
Corporate Governance
The consolidation in 1998 of the "Cadbury," "Greenbury" and "Hampel" Reports
Scope Note:  Named after the Committee Chairs, these reports were sponsored by the UK Financial 
Reporting Council, the London Stock Exchange, the Confederation of British Industry, the Institute of 
Directors, the Consultative Committee of Accountancy Bodies, the National Association of Pension 
Funds and the Association of British Insurers to address the financial aspects of corporate 
'remuneration and theimplementation of the Cadbury and Greenbury
governance, directors  remuneration and the implementation of the Cadbury and Greenbury 
Greenbury 
 
recommendations.
Common Attack 
Pattern Enumeration 
and Classification 
(CAPEC)
A catalogue of attack patterns as “an abstraction mechanism for helping describe how an attack 
against vulnerable systems or networks is executed” published by the MITRE Corporation
Communication 
A computer embedded in a communications system that generally performs the basic tasks of 
processor
classifying network traffic and enforcing network policy functions
Scope Note:  An example is the message data processor of a defense digital network (DDN) 
switching center. More advanced communication processors may perform additional functions.
Communications 
Small computers used to connect and coordinate communication links between distributed or 
controller
remote devices and the main computer, thus freeing the main computer from this overhead 
s overhead 
 
function
© 2015 ISACA  All rights reserved.
Page 22 of 103
ISACA® Glossary of Terms
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Home ›› XDoc.PDF ›› VB.NET PDF: Extract PDF Image. VB.NET PDF - Extract Image from PDF Document in VB.NET. VB.NET: Extract All Images from PDF Document.
export highlighted text from pdf to word; edit pdf replace text
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
VB.NET: Extract PDF Pages and Save into a New PDF File. You VB.NET: Extract PDF Pages and Overwrite the Original PDF File. Instead
erase text from pdf file; copy pdf text to word
Term
Definition
Community strings
Authenticate access to management information base (MIB) objects and function as embedded 
passwords
Scope Note:  Examples are:
‐Read‐only (RO)‐Gives read access to all objects in the MIB except the community strings, but does 
not allow write access 
‐Read‐write (RW)‐Gives read and write access to all objects in the MIB, but does not allow access to 
the community strings 
‐Read‐write‐all‐Gives read and write access to all objects in the MIB, including the community 
strings (only valid for Catalyst 4000, 5000 and 6000 series switches) 
Simple Network Management Protocol (SNMP) community strings are sent across the network in 
cleartext. The best way to protect an operating system (OS) software‐based device from 
unauthorized SNMP management is to build a standard IP access list that includes the source 
address of the management station(s). Multiple access lists can be defined and tied to different 
d to different 
 
community strings. If logging is enabled on the access list, then log messages are generated every 
time that the device is accessed from the management station. The log message records the source 
Comparison program
A program for the examination of data, using logical or conditional tests to determine or to identify 
similarities or differences
Compartmentalization A process for protecting very‐high value assets or in environments where trust is an issue. Access to 
an asset requires two or more processes, controls or individuals.
Compensating control An internal control that reduces the risk of an existing or potential control weakness resulting in 
errors and omissions
Competence
The ability to perform a specific task, action or function successfully
Scope Note:  COBIT 5 perspective
Competencies
The strengths of an enterprise or what it does well
es well
l
Scope Note:  Can refer to the knowledge, skills and abilities of the assurance team or individuals 
conducting the work.
Compiler
A program that translates programming language (source code) into machine executable 
instructions (object code)
Completely Automated  A type of challenge‐response test used in computing to ensure that the response is not generated 
Public Touring test to 
tell Computers and 
Humans Apart 
(CAPTCHA)
by a computer. An example is the site request for web site users to recognize and type a phrase 
posted using various challenging‐to‐read fonts.
Completely connected 
A network topology in which devices are connected with many redundant interconnections 
(mesh) configuration
between network nodes (primarily used for backbone networks)
tworks)
Completeness check
A procedure designed to ensure that no fields are missing from a record
Compliance
Adherence to, and the ability to demonstrate adherence to, mandated requirements defined by 
laws and regulations, as well as voluntary requirements resulting from contractual obligations and 
internal policies
© 2015 ISACA  All rights reserved.
Page 23 of 103
ISACA® Glossary of Terms
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Page, a Region on a Page, and PDF Document. C#.NET extract image from multiple page adobe PDF file library for Visual Studio .NET.
delete text from pdf online; cut and paste text from pdf
VB.NET PDF Form Data Read library: extract form data from PDF in
This page is mainly designed to tell you how to read or retrieve field data from PDF and how to extract and get field data from PDF in VB.NET project.
copy text from protected pdf; copy paste text pdf
Term
Definition
Compliance documents Policies, standard and procedures that document the actions that are required or prohibited.  
Violations may be subject to disciplinary actions.
tions.
.
Compliance testing
Tests of control designed to obtain audit evidence on both the effectiveness of the controls and 
their operation during the audit period
Component
A general term that is used to mean one part of something more complex
Scope Note:  For example, a computer system may be a component of an IT service, or an 
application may be a component of a release unit. Components are co‐operating packages of 
executable software that make their services available through defined interfaces. Components 
used in developing systems may be commercial off‐the‐shelf software (COTS) or may be purposely 
built. However, the goal of component‐based development is to ultimately use as many pre‐
developed, pretested components as possible.
ible.
Comprehensive audit An audit designed to determine the accuracy of financial records as well as to evaluate the internal 
controls of a function or department
Computationally 
 
greedy
Requiring a great deal of computing power; processor intensive
ntensive
Computer emergency 
response team (CERT)
A group of people integrated at the enterprise with clear lines of reporting and responsibilities for 
standby support in case of an information systems emergency 
This group will act as an efficient corrective control, and should also act as a single point of contact 
for all incidents and issues related to information systems.
.
Computer forensics
The application of the scientific method to digital media to establish factual information for judicial 
review
Scope Note:  This process often involves investigating computer systems to determine whether they 
are or have been used for illegal or unauthorized activities. As a discipline, it combines elements of 
law and computer science to collect and analyze data from information systems (e.g., personal 
computers, networks, wireless communication and digital storage devices) in a way that is 
 way that is 
admissible as evidence in a court of law.
Computer sequence 
checking
Verifies that the control number follows sequentially and that any control numbers out of sequence 
are rejected or noted on an exception report for further research
Computer server
1. A computer dedicated to servicing requests for resources from other computers on a network. 
Servers typically run network operating systems.
2. A computer that provides services to another computer (the client)
Computer‐aided 
software engineering 
(CASE)
The use of software packages that aid in the development of all phases of an information system
Scope Note:  System analysis, design programming and documentation are provided. Changes 
introduced in one CASE chart will update all other related charts automatically. CASE can be 
installed on a microcomputer for easy access.
Computer‐assisted 
audit technique (CAAT)
Any automated audit technique, such as generalized audit software (GAS), test data generators, 
computerized audit programs and specialized audit utilities
© 2015 ISACA  All rights reserved.
Page 24 of 103
ISACA® Glossary of Terms
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
Able to extract PDF pages and save changes to original PDF file in C#.NET. C#.NET Sample Code: Extract PDF Pages and Save into a New PDF File in C#.NET.
copy text from protected pdf to word; find and replace text in pdf
C# PDF Convert to Text SDK: Convert PDF to txt files in C#.net
Different from other C# .NET PDF to text conversion controls, RasterEdge C# PDF to text converter control toolkit can convert PDF document to text file with
extract text from image pdf file; acrobat remove text from pdf
Term
Definition
Concurrency control
Refers to a class of controls used in a database management system (DBMS) to ensure that 
transactions are processed in an atomic, consistent, isolated and durable manner (ACID). This 
ID). This 
 
implies that only serial and recoverable schedules are permitted, and that committed transactions 
are not discarded when undoing aborted transactions.
Concurrent access
A fail‐over process, in which all nodes run the same resource group (there can be no [Internet 
Protocol] IP or [mandatory access control] MAC address in a concurrent resource group) and access 
the external storage concurrently
Confidentiality
Preserving authorized restrictions on access and disclosure, including means for protecting privacy 
and proprietary information
Configurable control
Typically, an automated control that is based on, and therefore dependent on, the configuration of 
parameters within the application system
Configuration item (CI) Component of an infrastructure‐or an item, such as a request for change, associated with an 
infrastructure‐which is (or is to be) under the control of configuration management
Scope Note:  May vary widely in complexity, size and type, from an entire system (including all 
ncluding all 
 
hardware, software and documentation) to a single module or a minor hardware component
Configuration 
management
The control of changes to a set of configuration items over a system life cycle
Console log
An automated detail report of computer system activity
Consulted
In a RACI (responsible, accountable, consulted, informed) chart, refers to those people whose 
opinions are sought on an activity (two‐way communication)
Consumerization
A new model in which emerging technologies are first embraced by the consumer market and later 
spread to the business
Containment
Actions taken to limit exposure after an incident has been identified and confirmed
Content filtering
Controlling access to a network by analyzing the contents of the incoming and outgoing packets and 
either letting them pass or denying them based on a list of rules
Scope Note:  Differs from packet filtering in that it is the data in the packet that are analyzed instead 
of the attributes of the packet itself (e.g., source/target IP address, transmission control protocol 
[TCP] flags)
s)
Context
The overall set of internal and external factors that might influence or determine how an enterprise, 
entity, process or individual acts
Scope Note:  Context includes:
‐ technology context (technological factors that affect an enterprise's ability to extract value from 
data)
‐ data context (data accuracy, availability, currency and quality)
‐ skills and knowledge (general experience and analytical, technical and business skills), 
‐ organizational and cultural context (political factors and whether the enterprise prefers data to 
intuition)
n)
‐ strategic context (strategic objectives of the enterprise)
COBIT 5 perspective
ve
Contingency plan
A plan used by an enterprise or business unit to respond to a specific systems failure or disruption
© 2015 ISACA  All rights reserved.
Page 25 of 103
ISACA® Glossary of Terms
VB.NET PDF Convert to Text SDK: Convert PDF to txt files in vb.net
Using this VB.NET PDF text conversion API, users will be able to convert a PDF file or a certain page to text and easily save it as new txt file.
get text from pdf into excel; delete text from pdf
C# PDF Text Search Library: search text inside PDF file in C#.net
C#.NET PDF DLLs for Finding Text in PDF Document. Add necessary references: C#.NET PDF Demo Code: Search Text From PDF File in C#.NET.
delete text from pdf file; extract text from pdf to excel
Term
Definition
Contingency planning Process of developing advance arrangements and procedures that enable an enterprise to respond 
to an event that could occur by chance or unforeseen circumstances.
umstances.
.
Continuity
Preventing, mitigating and recovering from disruption
Scope Note:  The terms "business resumption planning," "disaster recovery planning" and 
"contingency planning" also may be used in this context; they all concentrate on the recovery 
aspects of continuity.
.
Continuous auditing 
This approach allows IS auditors to monitor system reliability on a continuous basis and to gather 
approach
selective audit evidence through the computer.
Continuous availability Nonstop service, with no lapse in service; the highest level of service in which no downtime is 
allowed
Continuous 
improvement
The goals of continuous improvement (Kaizen) include the elimination of waste, defined as 
"activities that add cost, but do not add value;" just‐in‐time (JIT) delivery; production load leveling of 
amounts and types; standardized work; paced moving lines; and right‐sized equipment
Scope Note:  A closer definition of the Japanese usage of Kaizen is "to take it apart and put it back 
together in a better way." What is taken apart is usually a process, system, product or service. 
Kaizen is a daily activity whose purpose goes beyond improvement. It is also a process that, when 
done correctly, humanizes the workplace, eliminates hard work (both mental and physical), and 
teaches people how to do rapid experiments using the scientific method and how to learn to see 
and eliminate waste in business processes.
p
Control
The means of managing risk, including policies, procedures, guidelines, practices or organizational 
structures, which can be of an administrative, technical, management, or legal nature.
Scope Note:  Also used as a synonym for safeguard or countermeasure.
See also Internal control.
ol.
.
Control center
Hosts the recovery meetings where disaster recovery operations are managed
Control framework
A set of fundamental controls that facilitates the discharge of business process owner 
responsibilities to prevent financial or information loss in an enterprise
Control group
Members of the operations area who are responsible for the collection, logging and submission of 
input for the various user groups
Control objective
A statement of the desired result or purpose to be achieved by implementing control procedures in 
a particular process
Control Objectives for 
Enterprise Governance
A discussion document that sets out an "enterprise governance model" focusing strongly on both 
the enterprise business goals and the information technology enablers that facilitate good 
enterprise governance, published by the Information Systems Audit and Control Foundation in 1999.
Control perimeter
The boundary defining the scope of control authority for an entity
n entity
y
Scope Note:  For example, if a system is within the control perimeter, the right and ability exist to 
control it in response to an attack.
© 2015 ISACA  All rights reserved.
Page 26 of 103
ISACA® Glossary of Terms
Term
Definition
Control practice
Key control mechanism that supports the achievement of control objectives through responsible use 
of resources, appropriate management of risk and alignment of IT with business
 business
Control risk
The risk that a material error exists that would not be prevented or detected on a timely basis by the 
system of internal controls (See Inherent risk)
Control risk self‐
assessment
A method/process by which management and staff of all levels collectively identify and evaluate risk 
and controls with their business areas. This may be under the guidance of a facilitator such as an 
auditor or risk manager.
Control section
The area of the central processing unit (CPU) that executes software, allocates internal memory and 
transfers operations between the arithmetic‐logic, internal storage and output sections of the 
computer
Control weakness
A deficiency in the design or operation of a control procedure. Control weaknesses can potentially 
result in risk relevant to the area of activity not being reduced to an acceptable level (relevant risk 
threatens achievement of the objectives relevant to the area of activity being examined). Control 
weaknesses can be material when the design or operation of one or more control procedures does 
cedures does 
 
not reduce to a relatively low level the risk that misstatements caused by illegal acts or irregularities 
may occur and not be detected by the related control procedures.
Cookie
A message kept in the web browser for the purpose of identifying users and possibly preparing 
customized web pages for them
Scope Note:  The first time a cookie is set, a user may be required to go through a registration 
process. Subsequent to this, whenever the cookie's message is sent to the server, a customized view 
based on that user's preferences can be produced. The browser's implementation of cookies has, 
however, brought several security concerns, allowing breaches of security and the theft of personal 
information (e.g., user passwords that validate the user identity and enable restricted web services).
Corporate exchange 
 
rate
An exchange rate that can be used optionally to perform foreign currency conversion. The corporate 
e corporate 
 
exchange rate is generally a standard market rate determined by senior financial management for 
use throughout the enterprise.
Corporate governance The system by which enterprises are directed and controlled. The board of directors is responsible 
for the governance of their enterprise. It consists of the leadership and organizational structures and 
processes that ensure the enterprise sustains and extends strategies and objectives.
Corporate security 
officer (CSO)
Responsible for coordinating the planning, development, implementation, maintenance and 
monitoring of the information security program
Corrective control
Designed to correct errors, omissions and unauthorized uses and intrusions, once they are detected
COSO
Committee of Sponsoring Organizations of the Treadway Commission
's "Internal Control Integrated Framework"is an internationally accepted
ed
Scope Note:  COSO's "Internal Control‐‐Integrated Framework" is an internationally accepted 
onally accepted 
 
standard for corporate governance. See www.coso.org.
Countermeasure
Any process that directly reduces a threat or vulnerability
© 2015 ISACA  All rights reserved.
Page 27 of 103
ISACA® Glossary of Terms
Term
Definition
Coupling
Measure of interconnectivity among structure of software programs. 
Coupling depends on the interface complexity between modules. This can be defined as the point at 
which entry or reference is made to a module, and what data pass across the interface.
Scope Note:  In application software design, it is preferable to strive for the lowest possible coupling 
between modules. Simple connectivity among modules results in software that is easier to 
understand and maintain and is less prone to a ripple or domino effect caused when errors occur at 
one location and propagate through the system.
Coverage
The proportion of known attacks detected by an intrusion detection system (IDS)
Crack
To "break into" or "get around" a software program
Scope Note:  For example, there are certain newsgroups that post serial numbers for pirated 
versions of software. A cracker may download this information in an attempt to crack the program 
the program 
 
so he/she can use it. It is commonly used in the case of cracking (unencrypting) a password or other 
sensitive data.
Credentialed analysis In vulnerability analysis, passive monitoring approaches in which passwords or other access 
credentials are required
Scope Note:  Usually involves accessing a system data object
Criteria
The standards and benchmarks used to measure and present the subject matter and against which 
an IS auditor evaluates the subject matter
Scope Note:  Criteria should be: Objective‐‐free from bias, Measurable‐‐provide for consistent 
measurement, Complete‐‐include all relevant factors to reach a conclusion, Relevant‐‐relate to the 
subject matter
In an attestation engagement, benchmarks against which management's written assertion on the 
subject matter can be evaluated.  The practitioner forms a conclusion concerning subject matter by 
referring to suitable criteria.
.
Critical functions
Business activities or information that could not be interrupted or unavailable for several business 
days without significantly jeopardizing operation of the enterprise
Critical infrastructure
Systems whose incapacity or destruction would have a debilitating effect on the economic security 
of an enterprise, community or nation.
Critical success factor 
(CSF)
The most important issue or action for management to achieve control over and within its IT 
processes
Criticality
The importance of a particular asset or function to the enterprise, and the impact if that asset or 
function is not available
Criticality analysis
An analysis to evaluate resources or business functions to identify their importance to the 
enterprise, and the impact if a function cannot be completed or a resource is not available
not available
e
© 2015 ISACA  All rights reserved.
Page 28 of 103
ISACA® Glossary of Terms
Term
Definition
Cross‐certification
A certificate issued by one certificate authority (CA) to a second CA so that users of the first 
certification authority are able to obtain the public key of the second CA and verify the certificates it 
ertificates it 
 
has created
Scope Note:  Often refers to certificates issued to each other by two CAs at the same level in a 
hierarchy
Cross‐site request 
forgery (CSRF)
A type of malicious exploit of a web site whereby unauthorized commands are transmitted from a 
user that the web site trusts (also known as a one‐click attack or session riding); acronym 
pronounced "sea‐surf"
Cross‐site scripting 
(XSS)
A type of injection, in which malicious scripts are injected into otherwise benign and trusted web 
sites
Scope Note:  Cross‐site scripting (XSS) attacks occur when an attacker uses a web application to send 
malicious code, generally in the form of a browser side script, to a different end user. Flaws that 
allow these attacks to succeed are quite widespread and occur anywhere a web application uses 
cation uses 
 
input from a user within the output it generates without validating or encoding it. (OWASP)
Cryptography
The art of designing, analyzing and attacking cryptographic schemes
Cryptosystem
A pair of algorithms that take a key and convert plaintext to ciphertext and back
Culture
A pattern of behaviors, beliefs, assumptions, attitudes and ways of doing things
Scope Note:  COBIT 5 perspective
Customer relationship 
management (CRM)
A way to identify, acquire and retain customers. CRM is also an industry term for software solutions 
that help an enterprise manage customer relationships in an organized manner.
Cybercop
An investigator of activities related to computer crime
Cyberespionage
Activities conducted in the name of security, business, politics or technology to find information that 
ought to remain secret. It is not inherently military.
ilitary.
.
Cybersecurity
The protection of information assets by addressing threats to information processed, stored, and 
transported by internetworked information systems
Cybersecurity 
architecture
Describes the structure, components and topology (connections and layout) of security controls 
within an enterprise's IT infrastructure
Scope Note:  The security architecture shows how defense in depth is implemented and how layers 
p
y
p
p
y
of control are linked and is essential to designing and implementing security controls in any complex 
environment.
Cyberwarfare
Activities supported by military organizations with the purpose to threat the survival and well‐being 
of society/foreign entity
Damage evaluation
The determination of the extent of damage that is necessary to provide for an estimation of the 
recovery time frame and the potential loss to the enterprise
Dashboard
A tool for setting expectations for an enterprise at each level of responsibility and continuous 
 continuous 
 
monitoring of the performance against set targets
© 2015 ISACA  All rights reserved.
Page 29 of 103
ISACA® Glossary of Terms
Term
Definition
Data analysis
Typically in large enterprises in which the amount of data processed by the enterprise resource 
planning (ERP) system is extremely voluminous, analysis of patterns and trends proves to be 
es to be 
 
extremely useful in ascertaining the efficiency and effectiveness of operations
Scope Note:  Most ERP systems provide opportunities for extraction and analysis of data (some with 
built‐in tools) through the use of tools developed by third parties that interface with the ERP 
systems.
.
Data classification
The assignment of a level of sensitivity to data (or information) that results in the specification of 
controls for each level of classification. Levels of sensitivity of data are assigned according to 
predefined categories as data are created, amended, enhanced, stored or transmitted. The 
classification level is an indication of the value or importance of the data to the enterprise.
Data classification 
scheme
An enterprise scheme for classifying data by factors such as criticality, sensitivity and ownership
Data communications The transfer of data between separate computer processing sites/devices using telephone lines, 
one lines, 
microwave and/or satellite links
Data custodian
The individual(s) and department(s) responsible for the storage and safeguarding of computerized 
data
Data dictionary
A database that contains the name, type, range of values, source and authorization for access for 
each data element in a database.
It also indicates which application programs use those data so that when a data structure is 
contemplated, a list of the affected programs can be generated
Scope Note:  May be a stand‐alone information system used for management or documentation 
purposes, or it may control the operation of a database
abase
Data diddling
Changing data with malicious intent before or during input into the system
Data Encryption 
 
Standard (DES)
An algorithm for encoding binary data
data
Scope Note:  It is a secret key cryptosystem published by the National Bureau of Standards (NBS), 
the predecessor of the US National Institute of Standards and Technology (NIST). DES and its 
variants has been replaced by the Advanced Encryption Standard (AES)
ES)
Data flow
The flow of data from the input (in Internet banking, ordinarily user input at his/her desktop) to 
output (in Internet banking, ordinarily data in a bank’s central database)
Data flow includes travel through the communication lines, routers, switches and firewalls as well as 
processing through various applications on servers, which process the data from user fingers to 
storage in a bank's central database.
.
Data integrity
The property that data meet with a priority expectation of quality and that the data can be relied on
Data leakage
Siphoning out or leaking information by dumping computer files or stealing computer reports and 
eports and 
 
tapes
Data normalization
A structured process for organizing data into tables in such a way that it preserves the relationships 
among the data
Data owner
The individual(s), normally a manager or director, who has responsibility for the integrity, accurate 
reporting and use of computerized data
© 2015 ISACA  All rights reserved.
Page 30 of 103
ISACA® Glossary of Terms
Documents you may be interested
Documents you may be interested