how to open a .pdf file in a panel or iframe using asp.net c# : Copy text from pdf reader Library SDK class asp.net wpf web page ajax glossary3-part753

Term
Definition
Data retention
Refers to the  policies that govern data and records management for meeting internal, legal and 
regulatory dataarchival requirements
regulatory data archival requirements
nts
Data security
Those controls that seek to maintain confidentiality, integrity and availability of information
Data structure
The relationships among files in a database and among data items within each file
Data warehouse
A generic term for a system that stores, retrieves and manages large volumes of data
Scope Note:  Data warehouse software often includes sophisticated comparison and hashing 
techniques for fast searches as well as for advanced filtering.
Database
A stored collection of related data needed by enterprises and individuals to meet their information 
processing and retrieval requirements
Database administrator 
(DBA)
An individual or department responsible for the security and information classification of the shared 
data stored on a database system
This responsibility includes the design, definition and maintenance of the database.
Database management A software system thatcontrols the organization storageand retrieval of datain adatabase
e
Database management 
 
system (DBMS)
A software system that controls the organization, storage and retrieval of data in a database
 a database
e
Database replication
The process of creating and managing duplicate versions of a database
Scope Note:  Replication not only copies a database but also synchronizes a set of replicas so that 
changes made to one replica are reflected in all of the others. The beauty of replication is that it 
enables many users to work with their own local copy of a database, but have the database updated 
as if they were working on a single centralized database. For database applications in which, 
geographically users are distributed widely, replication is often the most efficient method of 
database access.
Database specifications These are the requirements for establishing a database application. They include field definitions, 
field requirements and reporting requirements for the individual information in the database.
Datagram
A packet (encapsulated with a frame containing information), that is transmitted in a packet‐
switching network from source to destination
Data‐oriented systems 
development
Focuses on providing ad hoc reporting for users by developing a suitable accessible database of 
information and to provide useable data rather than a function
Decentralization
The process of distributing computer processing to different locations within an enterprise
Decision support 
An interactive system that provides the user with easy access to decision models and data, to 
systems (DSS)
support semi structured decision‐making tasks
Decryption
A technique used to recover the original plaintext from the ciphertext so that it is intelligible to the 
reader
The decryption is a reverse process of the encryption.
Decryption key
A digital piece of information used to recover plaintext from the corresponding ciphertext by 
decryption
decryption
© 2015 ISACA  All rights reserved.
Page 31 of 103
ISACA® Glossary of Terms
Copy text from pdf reader - extract text content from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File
cut and paste pdf text; copy text from locked pdf
Copy text from pdf reader - VB.NET PDF Text Extract Library: extract text content from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
How to Extract Text from PDF with VB.NET Sample Codes in .NET Application
extract text from pdf with formatting; copy and paste text from pdf to word
Term
Definition
Default
A computer software setting or preference that states what will automatically happen in the event 
that the user has not stated another preference
ference
For example, a computer may have a default setting to launch or start Netscape whenever a GIF file 
is opened; however, if using Adobe Photoshop is the preference for viewing a GIF file, the default 
setting can be changed to Photoshop. In the case of default accounts, these are accounts that are 
provided by the operating system vendor (e.g., root in UNIX).
 UNIX).
.
Default deny policy
A policy whereby access is denied unless it is specifically allowed; the inverse of default allow
Default password
The password used to gain access when a system is first installed on a computer or network device
Scope Note:  There is a large list published on the Internet and maintained at several locations. 
Failure to change these after the installation leaves the system vulnerable.
Defense in depth
The practice of layering defenses to provide added protection
otection
Defense in depth increases security by raising the effort needed in an attack. This strategy places 
multiple barriers between an attacker and an enterprise's computing and information resources.
Degauss
The application of variable levels of alternating current for the purpose of demagnetizing magnetic 
recording media
Scope Note:  The process involves increasing the alternating current field gradually from zero to 
some maximum value and back to zero, leaving a very low residue of magnetic induction on the 
media. Degauss loosely means to erase.
e.
Demilitarized zone 
(DMZ)
A screened (firewalled) network segment that acts as a buffer zone between a trusted and 
untrusted network
Scope Note:  A DMZ is typically used to house systems such as web servers that must be accessible 
from both internal networks and the Internet.
Demodulation
The process of converting an analog telecommunications signal into a digital computer signal
Demographic
A fact determined by measuring and analyzing data about a population; it relies heavily on survey 
research and census data.
Denial‐of‐service attack 
(DoS)
An assault on a service from a single source that floods it with so many requests that it becomes 
overwhelmed and is either stopped completely or operates at a significantly reduced rate
Depreciation
The process of cost allocation that assigns the original cost of equipment to the periods benefited
Scope Note:  The most common method of calculating depreciation is the straight‐line method, 
which assumes that assets should be written off in equal amounts over their lives.
heir lives.
es.
Detailed IS controls
Controls over the acquisition, implementation, delivery and support of IS systems and services made 
up of application controls plus those general controls not included in pervasive controls
© 2015 ISACA  All rights reserved.
Page 32 of 103
ISACA® Glossary of Terms
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
C#.NET PDF Library - Copy and Paste PDF Pages in C#.NET. Easy Ability to copy selected PDF pages and paste into another PDF file. The
cut text from pdf document; extract text from pdf online
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
Extract, Copy, Paste PDF Pages. |. Home ›› XDoc.PDF ›› VB.NET PDF: Copy and Paste PDF Page. Ability to copy PDF pages and paste into another PDF file.
copying text from pdf to excel; copy text from scanned pdf to word
Term
Definition
Detection risk
The risk that the IS audit or assurance professional’s substantive procedures will not detect an error 
that could be material, individually or in combination with other errors
r errors
s
Scope Note:  See audit risk
Detective application 
controls
Designed to detect errors that may have occurred based on predefined logic or business rules
Usually executed after an action has taken place and often cover a group of transactions
Detective control
Exists to detect and report when errors, omissions and unauthorized uses or entries occur
Device
A generic term for a computer subsystem, such as a printer, serial port or disk drive
A device frequently requires its own controlling software, called a device driver.
Dial‐back
Used as a control over dial‐up telecommunications lines. The telecommunications link established 
through dial‐up into the computer from a remote location is interrupted so the computer can dial 
back to the caller. The link is permitted only if the caller is calling from a valid phone number or 
hone number or 
 
telecommunications channel.
Dial‐in access control Prevents unauthorized access from remote users who attempt to access a secured environment
Ranges from a dial‐back control to remote user authentication
Digital certificate
A piece of information, a digitized form of signature, that provides sender authenticity, message 
integrity and nonrepudiation. A digital signature is generated using the sender’s private key or 
applying a one‐way hash function.
Digital certification
A process to authenticate (or certify) a party’s digital signature; carried out by trusted third parties
Digital code signing
The process of digitally signing computer code to ensure its integrity
Digital forensics
The process of identifying, preserving, analyzing and presenting digital evidence in a manner that is 
legally acceptable in any legal proceedings
dings
Digital signature
A piece of information, a digitized form of signature, that provides sender authenticity, message 
integrity and nonrepudiation
A digital signature is generated using the sender’s private key or applying a one‐way hash function.
Direct reporting 
An engagement in which management does not make a written assertion about the effectiveness of 
engagement
their control procedures and an IS auditor provides an opinion about subject matter directly, such as 
the effectiveness of the control procedures
Disaster
1. A sudden, unplanned calamitous event causing great damage or loss.  Any event that creates an 
inability on an enterprise's part to provide critical business functions for some predetermined period 
of time.  Similar terms are business interruption, outage and catastrophe.
2. The period when enterprise management decides to divert from normal production responses 
tion responses 
 
and exercises its disaster recovery plan (DRP). It typically signifies the beginning of a move from a 
primary location to an alternate location.
Disaster declaration
The communication to appropriate internal and external parties that the disaster recovery plan 
(DRP) is being put into operation
© 2015 ISACA  All rights reserved.
Page 33 of 103
ISACA® Glossary of Terms
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
PDF ›› C# PDF: Extract PDF Image. How to C#: Extract Image from PDF Document. Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document.
.net extract pdf text; extract text from scanned pdf
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
VB.NET PDF - Extract Image from PDF Document in VB.NET. Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document in VB.NET Project.
extract all text from pdf; copy paste text pdf file
Term
Definition
Disaster notification 
The fee that the recovery site vendor charges when the customer notifies them that a disaster has 
fee
occurred and the recovery site is required
quired
Scope Note:  The fee is implemented to discourage false disaster notifications.
Disaster recovery
Activities and programs designed to return the enterprise to an acceptable condition
The ability to respond to an interruption in services by implementing a disaster recovery plan (DRP) 
to restore an enterprise's critical business functions
Disaster recovery plan  
(DRP) desk checking
Typically a read‐through of a disaster recovery plan (DRP) without any real actions taking place
Scope Note:  Generally involves a reading of the plan, discussion of the action items and definition 
of any gaps that might be identified
Disaster recovery plan 
A set of human, physical, technical and procedural resources to recover, within a defined time and 
(DRP)
cost, an activity interrupted by an emergency or disaster
disaster
Disaster recovery plan 
(DRP) walk‐through
Generally a robust test of the recovery plan requiring that some recovery activities take place and 
are tested
A disaster scenario is often given and the recovery teams talk through the steps that they would 
need to take to recover. As many aspects of the plan as possible should be tested
sted
Disaster tolerance
The time gap during which the business can accept the non‐availability of IT facilities
Disclosure controls and 
procedures
The processes in place designed to help ensure that all material information is disclosed by an 
enterprise in the reports that it files or submits to the U.S. Security and Exchange Commission (SEC)
Scope Note:  Disclosure Controls and Procedures also require that disclosures be authorized, 
complete and accurate, and recorded, processed, summarized and reported within the time periods 
specified in the SEC rules and forms. Deficiencies in controls, and any significant changes to controls, 
’s auditcommittee and auditors in atimely manner An
must be communicated to the enterprise’s audit committee and auditors in a timely manner. An 
ly manner. An 
enterprise’s principal executive officer and financial officer must certify the existence of these 
controls on a quarterly basis.
Discount rate
An interest rate used to calculate a present value which might or might not include the time value of 
money, tax effects, risk or other factors
Discovery sampling
A form of attribute sampling that is used to determine a specified probability of finding at least one 
example of an occurrence (attribute) in a population
Discretionary access 
control (DAC)
A means of restricting access to objects based on the identity of subjects and/or groups to which 
they belong
Scope Note:  The controls are discretionary in the sense that a subject with a certain access 
permission is capable of passing that permission (perhaps indirectly) on to any other subject.
Disk mirroring
The practice of duplicating data in separate volumes on two hard disks to make storage more fault 
tolerant. Mirroring provides data protection in the case of disk failure because data are constantly 
updated to both disks.
Diskless workstations A workstation or PC on a network that does not have its own disk, but instead stores files on a 
network file server
© 2015 ISACA  All rights reserved.
Page 34 of 103
ISACA® Glossary of Terms
VB.NET PDF copy, paste image library: copy, paste, cut PDF images
Copy, paste and cut PDF image while preview without adobe reader component installed. Image resize function allows VB.NET users to zoom and crop image.
copy text from pdf in preview; export text from pdf to word
C# PDF insert text Library: insert text into PDF content in C#.net
Supports adding text to PDF in preview without adobe reader installed in ASP.NET. Powerful .NET PDF edit control allows modify existing scanned PDF text.
c# read text from pdf; extract text from pdf image
Term
Definition
Distributed data 
A system of computers connected together by a communication network
processing network
k
Scope Note:  Each computer processes its data and the network supports the system as a whole. 
Such a network enhances communication among the linked computers and allows access to shared 
files.
Distributed denial‐of‐
service attack (DDoS)
A denial‐of‐service (DoS) assault from multiple sources
Diverse routing
The method of routing traffic through split cable facilities or duplicate cable facilities
Scope Note:  This can be accomplished with different and/or duplicate cable sheaths. If different 
cable sheaths are used, the cable may be in the same conduit and, therefore, subject to the same 
interruptions as the cable it is backing up.  The communication service subscriber can duplicate the 
facilities by having alternate routes, although the entrance to and from the customer premises may 
be in the same conduit.  The subscriber can obtain diverse routing and alternate routing from the 
local carrier, including dual entrance facilities.  However, acquiring this type of access is time‐
 is time‐
consuming and costly.  Most carriers provide facilities for alternate and diverse routing, although 
the majority of services are transmitted over terrestrial media.  These cable facilities are usually 
located in the ground or basement.  Ground‐based facilities are at great risk due to the aging 
infrastructures of cities.  In addition, cable‐based facilities usually share room with mechanical and 
electrical systems that can impose great risk due to human error and disastrous events.
Domain
In COBIT, the grouping of control objectives into four logical stages in the life cycle of investments 
involving IT (Plan and Organise, Acquire and Implement, Deliver and Support, and Monitor and 
Evaluate)
Domain name system 
(DNS)
A hierarchical database that is distributed across the Internet that allows names to be resolved into 
IP addresses (and vice versa) to locate services such as web and e‐mail servers
Domain name system 
 
(DNS) exfiltration
Tunneling over DNS to gain network access. Lower‐level attack vector for simple to complex data 
complex data 
 
transmission, slow but difficult to detect.
Domain name system 
(DNS) poisoning
Corrupts the table of an Internet server's DNS, replacing an Internet address with the address of 
another vagrant or scoundrel address
Scope Note:  If a web user looks for the page with that address, the request is redirected by the 
scoundrel entry in the table to a different address. Cache poisoning differs from another form of 
y
p
g
DNS poisoning in which the attacker spoofs valid e‐mail accounts and floods the "in" boxes of 
administrative and technical contacts. Cache poisoning is related to URL poisoning or location 
poisoning, in which an Internet user behavior is tracked by adding an identification number to the 
location line of the browser that can be recorded as the user visits successive pages on the site. It is 
also called DNS cache poisoning or cache poisoning.
Double‐loop step
Integrates the management of tactics (financial budgets and monthly reviews) and the management 
management 
 
of strategy
Scope Note:  A reporting system, based on the balanced scorecard (BSC), that allows process  to be 
monitored against strategy and corrective actions to be taken as required
red
Downloading
The act of transferring computerized information from one computer to another computer
© 2015 ISACA  All rights reserved.
Page 35 of 103
ISACA® Glossary of Terms
C# PDF copy, paste image Library: copy, paste, cut PDF images in
|. Home ›› XDoc.PDF ›› C# PDF: Copy, Paste, Cut Image in Page. C#.NET PDF SDK - Copy, Paste, Cut PDF Image in C#.NET. C# Guide
export highlighted text from pdf; copy pdf text to word document
C# PDF Text Search Library: search text inside PDF file in C#.net
Text: Search Text in PDF. C# Guide about How to Search Text in PDF Document and Obtain Text Content and Location Information with .NET PDF Control.
extract text from pdf; delete text from pdf acrobat
Term
Definition
Downtime report
A report that identifies the elapsed time when a computer is not operating correctly because of 
machine failure
e
Driver (value and risk) A driver includes an event or other activity that results in the identification of an assurance/audit 
need
Dry‐pipe fire 
extinguisher system
Refers to a sprinkler system that does not have water in the pipes during idle usage, unlike a fully 
charged fire extinguisher system that has water in the pipes at all times
Scope Note:  The dry‐pipe system is activated at the time of the fire alarm and water is emitted to 
the pipes from a water reservoir for discharge to the location of the fire.
re.
Dual control
A procedure that uses two or more entities (usually persons) operating in concert to protect a 
system resource so  that no single entity acting alone can access that resource
Due care
The level of care expected from a reasonable person of similar competency under similar conditions
Due diligence
The performance of those actions that are generally regarded as prudent, responsible and necessary 
to conduct a thorough and objective investigation, review and/or analysis
analysis
Due professional care Diligence that a person, who possesses a special skill, would exercise under a given set of 
circumstances
Dumb terminal
A display terminal without processing capability
Scope Note:  Dumb terminals are dependent on the main computer for processing. All entered data 
are accepted without further editing or validation.
Duplex routing
The method or communication mode of routing data over the communication network
Dynamic analysis
Analysis that is performed in a real‐time or continuous form
Dynamic Host 
Configuration Protocol 
(DHCP)
A protocol used by networked computers (clients) to obtain IP addresses and other parameters such 
as the default gateway, subnet mask and IP addresses of domain name system (DNS) servers from a 
DHCP server
Scope Note:  The DHCP server ensures that all IP addresses are unique (e.g., no IP address is 
P address is 
 
assigned to a second client while the first client's assignment is valid [its lease has not expired]). 
Thus, IP address pool management is done by the server and not by a human network 
administrator.
Dynamic partitioning
The variable allocation of central processing unit (CPU) processing and memory to multiple 
applications and data on a server
Dynamic ports
Dynamic and/or private ports‐‐49152 through 65535: Not listed by IANA because of their dynamic 
nature.
Eavesdropping
Listening a private communication without permission
Echo checks
Detects line errors by retransmitting data back to the sending device for comparison with the 
original transmission
E‐commerce
The processes by which enterprises conduct business electronically with their customers, suppliers 
and other external business partners, using the Internet as an enabling technology
Scope Note:  E‐commerce encompasses both business‐to‐business (B2B) and business‐to‐consumer 
(B2C) e‐commerce models, but does not include existing non‐Internet e‐commerce methods based 
on private networks such as electronic data interchange (EDI) and Society for Worldwide Interbank 
Financial Telecommunication (SWIFT).
.
© 2015 ISACA  All rights reserved.
Page 36 of 103
ISACA® Glossary of Terms
C# PDF Convert to Text SDK: Convert PDF to txt files in C#.net
C#.NET PDF SDK - Convert PDF to Text in C#.NET. Integrate following RasterEdge C#.NET text to PDF converter SDK dlls into your C#.NET project assemblies;
extract text from pdf file using java; copy text from pdf without formatting
Term
Definition
Economic value add 
Technique developed by G. Bennett Stewart III and registered by the consulting firm of Stern, 
(EVA)
Stewart, in which the performance of the corporate capital base  (including depreciated investments 
investments 
 
such as training, research and development) as well as more traditional capital investments such as 
physical property and equipment are measured against what shareholders could earn elsewhere
Edit control
Detects errors in the input portion of information that is sent to the computer for processing
May be manual or automated and allow the user to edit data errors before processing
Editing
Ensures that data conform to predetermined criteria and enable early identification of potential 
errors
Egress
Network communications going out
Electronic data 
interchange (EDI)
The electronic transmission of transactions (information) between two enterprises
EDI promotes a more efficient paperless environment. EDI transmissions can replace the use of 
standard documents, including invoices or purchase orders.
rders.
.
Electronic document
An administrative document (a document with legal validity, such as a contract) in any graphical,  
photographic, electromagnetic (tape) or other electronic representation of the content
Scope Note:  Almost all countries have developed legislation concerning the definition, use and legal 
validity of an electronic document. An electronic document, in whatever media that contains the 
data or information used as evidence of a contract or transaction between parties, is considered 
together with the software program capable to read it. The definition of a legally valid document as 
any representation of legally relevant data, not only those printed on paper, was introduced into the 
legislation related to computer crime. In addition, many countries in defining and disciplining the 
use of such instruments have issued regulations defining specifics, such as the electronic signature 
and data interchange formats.
Electronic funds 
transfer (EFT)
The exchange of money via telecommunications
EFT refers to any financial transaction that originates at a terminal and transfers a sum of money 
from one account to another
Electronic signature
Any technique designed to provide the electronic equivalent of a handwritten signature to 
demonstrate the origin and integrity of specific data
Digital signatures are an example of electronic signatures.
Electronic vaulting
A data recovery strategy that allows enterprises to recover data within hours after a disaster
Scope Note:  Typically used for batch/journal updates to critical files to supplement full backups 
taken periodically; includes recovery of data from an offsite storage media that mirrors data via a 
communication link
nk
© 2015 ISACA  All rights reserved.
Page 37 of 103
ISACA® Glossary of Terms
Term
Definition
Elliptical curve 
An algorithm that combines plane geometry with algebra to achieve stronger authentication with 
cryptography (ECC)
smaller keys compared to traditional methods, such as RSA, which primarily use algebraic factoring.
 factoring.
.
Scope Note:  Smaller keys are more suitable to mobile devices.
Embedded audit 
module (EAM)
Integral part of an application system that is designed to identify and report specific transactions or 
other information based on pre‐determined criteria
Identification of reportable items occurs as part of real‐time processing. Reporting may be real‐time 
online or may use store and forward methods. Also known as integrated test facility or continuous 
auditing module.
.
Encapsulation (objects) The technique used by layered protocols in which a lower‐layer protocol accepts a message from a 
higher‐layer protocol and places it in the data portion of a frame in the lower layer
Encapsulation security 
Protocol, which is designed to provide a mix of security services in IPv4 and IPv6.  ESP can be used to 
‐replay service (a
payload (ESP)
provide confidentiality, data origin authentication, connectionless integrity, an anti‐replay service (a 
rvice (a 
 
form of partial sequence integrity), and (limited) traffic flow    confidentiality.  (RFC 4303)
Scope Note:  The ESP header is inserted after the IP header and before the next layer protocol 
header (transport mode) or before an encapsulated IP header (tunnel mode).
Encryption
The process of taking an unencrypted message (plaintext), applying a mathematical function to it 
(encryption algorithm with a key) and producing an encrypted message (ciphertext)
Encryption algorithm
A mathematically based function or
calculation that encrypts/decrypts data
Encryption key
A piece of information, in a digitized form, used by an encryption algorithm to convert the plaintext 
to the ciphertext
‐usercomputing
End‐user computing
The ability of end users to design and implement their own information system utilizing computer 
ng computer 
 
software products
Engagement letter
Formal document which defines an IS auditor's responsibility, authority and accountability for a 
specific assignment
Enterprise
A group of individuals working together for a common purpose, typically within the context of an 
organizational form such as a corporation, public agency, charity or trust
Enterprise architecture  Description of the fundamental underlying design of the components of the business system, or of 
(EA)
one element of the business system (e.g., technology), the relationships among them, and the 
manner in which they support the enterprise’s objectives
Enterprise architecture 
(EA) for IT
Description of the fundamental underlying design of the IT components of the business, the 
relationships among them, and the manner in which they support the enterprise’s objectives
Enterprise goal
Scope Note:  See Business goal
Enterprise governance A set of responsibilities and practices exercised by the board and executive management with the 
goal of providing strategic direction, ensuring that objectives are achieved, ascertaining that risk is 
managed appropriately and verifying that the enterprise’s resources are used responsibly
© 2015 ISACA  All rights reserved.
Page 38 of 103
ISACA® Glossary of Terms
Term
Definition
Enterprise risk 
The discipline by which an enterprise in any industry assesses, controls, exploits, finances and 
's short‐ and long‐term
rm
management (ERM)
monitors risk from all sources for the purpose of increasing the enterprises short‐ and long‐term 
d long‐term 
 
value to its stakeholders
Eradication
When containment measures have been deployed after an incident occurs, the root cause of the 
incident must be identified and removed from the network.
Scope Note:  Eradication methods include:  restoring backups to achieve a clean state of the system, 
removing the root cause, improving defenses and performing vulnerability analysis to find further 
potential damage from the same root cause.
e.
ERP (enterprise 
resource planning) 
system
A packaged business software system that allows an enterprise to automate and integrate the 
majority of its business processes, share common data and practices across the entire enterprise, 
and produce and access information in a real‐time environment
Scope Note:  Examples of ERP include SAP, Oracle Financials and J.D. Edwards.
Error
A deviation from accuracy or correctness
tness
Scope Note:  As it relates to audit work, errors may relate to control deviations (compliance testing) 
or misstatements (substantive testing).
Escrow agent
A person, agency or enterprise that is authorized to act on behalf of another to create a legal 
relationship with a third party in regard to an escrow agreement; the custodian of an asset 
according to an escrow agreement
Scope Note:  As it relates to a cryptographic key, an escrow agent is the agency or enterprise 
charged with the responsibility for safeguarding the key components of the unique key.
Escrow agreement
A legal arrangement whereby an asset (often money, but sometimes other property such as art, a 
deed of title, web site, software source code or a cryptographic key) is delivered to a third party 
(called an escrow agent) to be held in trust or otherwise pending a contingency or the fulfillment of 
fulfillment of 
 
a condition or conditions in a contract
Scope Note:  Upon the occurrence of the escrow agreement, the escrow agent will deliver the asset 
to the proper recipient; otherwise the escrow agent is bound by his/her fiduciary duty to maintain 
the escrow account. Source code escrow means deposit of the source code for the software into an 
account held by an escrow agent. Escrow is typically requested by a party licensing software (e.g., 
y
g
yp
y q
y p y
g
( g ,
licensee or buyer), to ensure maintenance of the software. The software source code is released by 
the escrow agent to the licensee if the licensor (e.g., seller or contractor) files for bankruptcy or 
otherwise fails to maintain and update the software as promised in the software license agreement.
Ethernet
A popular network protocol and cabling scheme that uses a bus topology and carrier sense multiple 
access/collision detection (CSMA/CD) to prevent network failures or collisions when two devices try 
to access the network at the same time
 time
e
Event
Something that happens at a specific place and/or time
© 2015 ISACA  All rights reserved.
Page 39 of 103
ISACA® Glossary of Terms
Term
Definition
Event type
For the purpose of IT risk management, one of three possible sorts of events:  threat event, loss 
event and vulnerability event
ent
Scope Note:  Being able to consistently and effectively differentiate the different types of events 
that contribute to risk is a critical element in developing good risk‐related metrics and well‐informed 
decisions. Unless these categorical differences are recognized and applied, any resulting metrics lose 
meaning and, as a result, decisions based on those metrics are far more likely to be flawed.
Evidence
1. Information that proves or disproves a stated issue
2. Information that an auditor gathers in the course of performing an IS audit; relevant if it pertains 
to the audit objectives and has a logical relationship to the findings and conclusions it is used to 
support
Scope Note:  Audit perspective
ive
Exception reports
An exception report is generated by a program that identifies transactions or data that appear to be 
incorrect.
Scope Note:  Exception reports may be outside a predetermined range or may not conform to 
specified criteria.
.
Exclusive‐OR (XOR)
The exclusive‐OR operator returns a value of TRUE only if just one of its operands is TRUE.
Scope Note:  The XOR operation is a Boolean operation that produces a 0 if its two Boolean inputs 
are the same (0 and 0 or 1 and 1) and that produces a 1 if its two inputs are different (1 and 0). In 
contrast, an inclusive‐OR operator returns a value of TRUE if either or both of its operands are TRUE.
Executable code
The machine language code that is generally referred to as the object or load module
Expert system
The most prevalent type of computer system that arises from the research of artificial intelligence
 intelligence
Scope Note:  An expert system has a built in hierarchy of rules, which are acquired from human 
experts in the appropriate field. Once input is provided, the system should be able to define the 
nature of the problem and provide recommendations to solve the problem.
Exploit
Full use of a vulnerability for the benefit of an attacker
Exposure
The potential loss to an area due to the occurrence of an adverse event
Extended Binary‐coded 
for Decimal 
Interchange Code 
(EBCDIC)
An 8‐bit code representing 256 characters; used in most large computer systems
Extended enterprise
Describes an enterprise that extends outside its traditional boundaries. Such enterprise concentrate 
on the processes they do best and rely on someone outside the entity to perform the remaining 
the remaining 
processes.
eXtensible Access 
Control Markup 
Language (XACML)
A declarative online software application user access control policy language implemented in 
Extensible Markup Language (XML)
© 2015 ISACA  All rights reserved.
Page 40 of 103
ISACA® Glossary of Terms
Documents you may be interested
Documents you may be interested