how to open a .pdf file in a panel or iframe using asp.net c# : Copy text from pdf online software control project winforms web page asp.net UWP glossary4-part754

Term
Definition
eXtensible Markup 
Language (XML)
Promulgated through the World Wide Web Consortium, XML is a web‐based application 
development technique thatallows designers to create theirown customized tags, thus, enabling
Language (XML)
development technique that allows designers to create their own customized tags, thus, enabling 
, enabling 
 
the definition, transmission, validation and interpretation of data between applications and 
enterprises.
External router
The router at the extreme edge of the network under control, usually connected to an Internet 
service provider (ISP) or other service provider; also known as border router.
External storage
The location that contains the backup copies to be used in case recovery or restoration is required in 
the event of a disaster
Extranet
A private network that resides on the Internet and allows a company to securely share business 
information with customers, suppliers or other businesses as well as to execute electronic 
transactions
Scope Note:  Different from an Intranet in that it is located beyond the company's firewall. 
Therefore, an extranet relies on the use of securely issued digital certificates (or alternative methods 
of user authentication) and encryption of messages A virtual privatenetwork (VPN)and tunneling
of user authentication) and encryption of messages. A virtual private network (VPN) and tunneling 
 tunneling 
 
are often used to implement extranets, to ensure security and privacy.
cy.
.
Fail‐over
The transfer of service from an incapacitated primary component to its backup component
Fail‐safe
Describes the design properties of a computer system that allow it to resist active attempts to attack 
or bypass it
Fallback procedures
A plan of action or set of procedures to be performed if a system implementation, upgrade or 
modification does not work as intended
Scope Note:  May involve restoring the system to its state prior to the implementation or change. 
Fallback procedures are needed to ensure that normal business processes continue in the event of 
failure and should always be considered in system migration or implementation.
Fall‐through logic
An optimized code based on a branch prediction that predicts which way a program will branch 
when an application is presented
when an application is presented
nted
False authorization
Also called false acceptance,  occurs when an unauthorized person is identified as an authorized 
person by the biometric system
False enrollment
Occurs when an unauthorized person manages to enroll into the biometric system
Scope Note:  Enrollment is the initial process of acquiring a biometric feature and saving it as a 
personal reference on a smart card, a PC or in a central database.
False negative
In intrusion detection, an error that occurs when an attack is misdiagnosed as a normal activity
False positive
A result that has been mistakenly identified as a problem when, in reality, the situation is normal
Fault tolerance
A system’s level of resilience to seamlessly react to hardware and/or software failure
Feasibility study
A phase of a system development life cycle (SDLC) methodology that researches the feasibility and 
adequacy of resources forthe developmentoracquisition of a system solution to a user need
adequacy of resources for the development or acquisition of a system solution to a user need
a user need
ed
© 2015 ISACA  All rights reserved.
Page 41 of 103
ISACA® Glossary of Terms
Copy text from pdf online - extract text content from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File
get text from pdf file c#; copy paste pdf text
Copy text from pdf online - VB.NET PDF Text Extract Library: extract text content from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
How to Extract Text from PDF with VB.NET Sample Codes in .NET Application
extract text from pdf acrobat; how to copy and paste pdf text
Term
Definition
Fiber‐optic cable
Glass fibers that transmit binary signals over a telecommunications network
Scope Note:  Fiber‐optic systems have low transmission losses as compared to twisted‐pair cables. 
They do not radiate energy or conduct electricity. They are free from corruption and lightning‐
induced interference, and they reduce the risk of wiretaps.
s.
Field
An individual data element in a computer record
Scope Note:  Examples include employee name, customer address, account number, product unit 
price and product quantity in stock.
File
A named collection of related records
File allocation table 
(FAT)
A table used by the operating system to keep track of where every file is located on the disk
Scope Note:  Since a file is often fragmented and thus subdivided into many sectors within the disk, 
the information stored in the FAT is used when loading or updating the contents of the file.
File layout
Specifies the length of the file record and the sequence and size of its fields
Scope Note:  Also will specify the type of data contained within each field; for example, 
alphanumeric, zoned decimal, packed and binary.
File server
A high‐capacity disk storage device or a computer that stores data centrally for network users and 
manages access to those data
Scope Note:  File servers can be dedicated so that no process other than network management can 
be executed while the network is available; file servers can be non‐dedicated so that standard user 
applications can run while the network is available.
.
File Transfer Protocol 
(FTP)
A protocol used to transfer files over a Transmission Control Protocol/Internet Protocol (TCP/IP) 
network (Internet, UNIX, etc.)
Filtering router
A router that is configured to control network access by comparing the attributes of the incoming or 
 incoming or 
 
outgoing packets to a set of rules
FIN (Final)
A flag set in a packet to indicate that this packet is the final data packet of the transmission
Financial audit
An audit designed to determine the accuracy of financial records and information
Finger
A protocol and program that allows the remote identification of users logged into a system
Firewall
A system or combination of systems that enforces a boundary between two or more networks, 
typically forming a barrier between a secure and an open environment such as the Internet
Firmware
Memory chips with embedded program code that hold their content when power is turned off
Fiscal year
Any yearly accounting period without regard to its relationship to a calendar year
© 2015 ISACA  All rights reserved.
Page 42 of 103
ISACA® Glossary of Terms
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
Ability to copy PDF pages and paste into another PDF file. Security PDF component download. Online source codes for quick evaluation in VB.NET class.
copy formatted text from pdf; copy text from pdf online
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
In this online article, we will address the robust functionality to copy and paste PDF page(s) in C#.NET document imaging application.
extract text from pdf c#; copy text from pdf to word
Term
Definition
Foreign key
A value that represents a reference to a tuple (a row in a table) containing the matching candidate 
key value
e
Scope Note:  The problem of ensuring that the database does not include any invalid foreign key 
values is known as the referential integrity problem. The constraint that values of a given foreign key 
must match values of the corresponding candidate key is known as a referential constraint. The 
relation (table) that contains the foreign key is referred to as the referencing relation and the 
relation that contains the corresponding candidate key as the referenced relation or target relation. 
(In the relational theory it would be a candidate key, but in real database management systems 
(DBMSs) implementations it is always the primary key.)
Forensic examination
The process of collecting, assessing, classifying and documenting digital evidence to assist in the 
identification of an offender and the method of compromise
Format checking
The application of an edit, using a predefined field definition to a submitted information stream; a 
test to ensure that data conform to a predefined format
 format
Fourth‐generation 
language (4GL)
High‐level, user‐friendly, nonprocedural computer language used to program and/or read and 
process computer files
Frame relay
A packet‐switched wide‐area‐network (WAN) technology that provides faster performance than 
older packet‐switched WAN technologies
Scope Note:  Best suited for data and image transfers. Because of its variable‐length packet 
architecture, it is not the most efficient technology for real‐time voice and video. In a frame‐relay 
network, end nodes establish a connection via a permanent virtual circuit (PVC).
).
.
Framework
Scope Note:  See Control framework and IT governance framework.
Freeware
Software available free of charge
Frequency
A measure of the rate by which events occur over a certain period of time
od of time
me
Full economic life cycle The period of time during which material business benefits are expected to arise from, and/or 
during which material expenditures (including investments, running and retirement costs) are 
expected to be incurred by, an investment program
Scope Note:  COBIT 5 perspective
ive
Function point analysis A technique used to determine the size of a development task, based on the number of function 
points
Scope Note:  Function points are factors such as inputs, outputs, inquiries and logical internal sites.
Gateway
A device (router, firewall) on a network that serves as an entrance to another network
© 2015 ISACA  All rights reserved.
Page 43 of 103
ISACA® Glossary of Terms
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
image. Extract image from PDF free in .NET framework application with trial SDK components and online C# class source code. A powerful
extract pdf text to word; extract pdf text to excel
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Extract image from PDF free in .NET framework application with trial SDK components for .NET. Online source codes for quick evaluation in VB.NET class.
extract highlighted text from pdf; get text from pdf online
Term
Definition
General computer 
A Control, other than an application control, that relates to the environment within which computer‐
control
based application systems are developed, maintained and operated, and that is therefore applicable 
applicable 
 
to all applications
The objectives of general controls are to ensure the proper development and implementation of 
applications and the integrity of program and data files and of computer operations. Like application 
controls, general controls may be either manual or programmed. Examples of general controls 
include the development and implementation of an IS strategy and an IS security policy, the 
organization of IS staff to separate conflicting duties and planning for disaster prevention and 
recovery.
.
Generalized audit 
software (GAS)
Multipurpose audit software that can be used for general processes, such as record selection, 
matching, recalculation and reporting
Generic process control A control that applies to all processes of the enterprise
Geographic disk 
 
mirroring
A data recovery strategy that takes a set of physically disparate disks and synchronously mirrors 
sly mirrors 
 
them over high‐performance communication lines
Any write to a disk on one side will result in a write on the other side. The local write will not return 
until the acknowledgment of the remote write is successful.
.
Geographical 
information system 
A tool used to integrate, convert, handle, analyze and produce information regarding the surface of 
the earth
(GIS)
Scope Note:  GIS data exist as maps, tri‐dimensional virtual models, lists and tables
Good practice
A proven activity or process that has been successfully used by multiple enterprises and has been 
shown to produce reliable results
Governance
Ensures that stakeholder needs, conditions and options are evaluated to determine balanced, 
agreed‐on enterprise objectives to be achieved; setting direction through prioritization and decision 
making; and monitoring performance and compliance against agreed‐on direction and objectives
objectives
Scope Note:  Conditions can include the cost of capital, foreign exchange rates, etc.  Options can 
include shifting manufacturing to other locations, sub‐contracting portions of the enterprise to third‐
parties, selecting a product mix from many available choices, etc.
Governance enabler
Something (tangible or intangible) that assists in the realization of effective governance
Scope Note:  COBIT 5 perspective
Governance framework A framework is a basic conceptual structure used to solve or address complex issues. An enabler of 
governance. A set of concepts, assumptions and practices that define how something can be 
approached or understood, the relationships amongst the entities involved, the roles of those 
involved, and the boundaries (what is and is not included in the governance system).
Scope Note:  Examples:  COBIT, COSO’s Internal Control‐‐Integrated Framework
© 2015 ISACA  All rights reserved.
Page 44 of 103
ISACA® Glossary of Terms
VB.NET PDF- View PDF Online with VB.NET HTML5 PDF Viewer
& pages edit, C#.NET PDF pages extract, copy, paste, C#.NET rotate PDF pages, C#.NET search text in PDF, C# C#.NET read barcodes from PDF, C#.NET OCR scan PDF.
copy text pdf; delete text from pdf preview
VB.NET PDF - Create PDF Online with VB.NET HTML5 PDF Viewer
& pages edit, C#.NET PDF pages extract, copy, paste, C#.NET rotate PDF pages, C#.NET search text in PDF, C# C#.NET read barcodes from PDF, C#.NET OCR scan PDF.
pdf text replace tool; copy text from scanned pdf
Term
Definition
Governance of 
A governance view that ensures that information and related technology support and enable the 
enterprise IT
enterprise strategy and the achievement of enterprise objectives; this also includes the functional 
functional 
 
governance of IT, i.e., ensuring that IT capabilities are provided efficiently and effectively.
Scope Note:  COBT 5 perspective
Governance, Risk 
Management and 
A business term used to group the three close‐related disciplines responsible for the protection of 
assets, and operations
Compliance (GRC)
Governance/ 
management practice
For each COBIT process, the governance and management practices provide a complete set of high‐
level requirements for effective and practical governance and management of enterprise IT. They 
are statements of actions from governance bodies and management.
Scope Note:  COBIT 5 perspective
Guideline
A description of a particular way of accomplishing something that is less prescriptive than a 
ve than a 
 
procedure
Hacker
An individual who attempts to gain unauthorized access to a computer system
Handprint scanner
A biometric device that is used to authenticate a user through palm scans
Harden
To configure a computer or other network device to resist attacks
Hardware
The physical components of a computer system
Hash function
An algorithm that maps or translates one set of bits into another (generally smaller) so that a 
message yields the same result every time the algorithm is executed using the same message as 
input
Scope Note:  It is computationally infeasible for a message to be derived or reconstituted from the 
result produced by the algorithm or to find two different messages that produce the same hash 
result using the same algorithm.
Hash total
The total of any numeric data field in a document or computer file
puter file
e
This total is checked against a control total of the same field to facilitate accuracy of processing.
Hashing
Using a hash function (algorithm) to create hash valued or checksums that validate message 
integrity
Help desk
A service offered via telephone/Internet by an enterprise to its clients or employees that provides 
information, assistance and troubleshooting advice regarding software, hardware or networks.
Scope Note:  A help desk is staffed by people who can either resolve the problem on their own or 
escalate the problem to specialized personnel. A help desk is often equipped with dedicated 
customer relationship management (CRM) software that logs the problems and tracks them until 
they are solved.
© 2015 ISACA  All rights reserved.
Page 45 of 103
ISACA® Glossary of Terms
VB.NET PDF copy, paste image library: copy, paste, cut PDF images
Copy, paste and cut PDF image while preview without adobe Free Visual Studio .NET PDF library, easy to be Online source codes for quick evaluation in VB.NET
copying text from pdf to word; extract text from pdf java open source
C# HTML5 PDF Viewer SDK to create PDF document from other file
& pages edit, C#.NET PDF pages extract, copy, paste, C#.NET rotate PDF pages, C#.NET search text in PDF, C# C#.NET read barcodes from PDF, C#.NET OCR scan PDF.
copy text from pdf to word with formatting; extract text from pdf using c#
Term
Definition
Heuristic filter
A method often employed by antispam software to filter spam using criteria established in a 
centralized rule database
se
Scope Note:  Every e‐mail message is given a rank, based on its header and contents, which is then 
matched against preset thresholds. A message that surpasses the threshold will be flagged as spam 
and discarded, returned to its sender or put in a spam directory for further review by the intended 
recipient.
.
Hexadecimal
A numbering system that uses a base of 16 and uses 16 digits:  0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E 
and F
Programmers use hexadecimal numbers as a convenient way of representing binary numbers.
Hierarchical database A database structured in a tree/root or parent/child relationship
Scope Note:  Each parent can have many children, but each child may have only one parent.
 one parent.
.
Hijacking
An exploitation of a valid network session for unauthorized purposes
Honeypot
A specially configured server, also known as a decoy server, designed to attract and monitor 
intruders in a manner such that their actions do not affect production systems
Scope Note:  Also known as "decoy server"
Horizontal defense in  Controls are placed in various places in the path to access an asset (this is functionally equivalent to 
depth
concentric ring model above).
Hot site
A fully operational offsite data processing facility equipped with both hardware and system software 
to be used in the event of a disaster
Hub
A common connection point for devices in a network, hubs are used to connect segments of a local 
area network (LAN)
Scope Note:  A hub contains multiple ports. When a packet arrives at one port, it is copied to the 
copied to the 
 
other ports so that all segments of the LAN can see all packets.
ts.
Human firewall
A person prepared to act as a network layer of defense through education and awareness
Hurdle rate
Also known as required rate of return, above which an investment makes sense and below which it 
does not
Scope Note:  Often based on the cost of capital, plus or minus a risk premium, and often varied 
p
p
p
p
based on prevailing economic conditions
ns
Hybrid application 
controls
Consist of a combination of manual and automated activities, all of which must operate for the 
control to be effective
Scope Note:  Sometimes referred to as computer‐dependent application controls
Hyperlink
An electronic pathway that may be displayed in the form of highlighted text, graphics or a button 
that connects one web page with another web page address
 address
Hypertext
A language that enables electronic documents that present information to be connected by links 
instead of being presented sequentially, as is the case with normal text
© 2015 ISACA  All rights reserved.
Page 46 of 103
ISACA® Glossary of Terms
VB.NET PDF Convert to Text SDK: Convert PDF to txt files in vb.net
VB.NET PDF - Convert PDF to Text Using VB. Integrate following RasterEdge text to PDF converter SDK dlls into your VB.NET project assemblies;
copy text from pdf; copy text from encrypted pdf
Term
Definition
Hypertext Markup 
A language designed for the creation of web pages with hypertext and other information to be 
‐‐denotingcertain textsure as headings,
Language (HTML)
displayed in a web browser; used to structure information‐‐denoting certain text sure as headings, 
 headings, 
 
paragraphs, lists‐‐and can be used to describe, to some degree, the appearance and semantics of a 
document
Hypertext Transfer 
Protocol  Secure 
(HTTPS)
A protocol for accessing a secure web server, whereby all data transferred are encrypted.
Hypertext Transfer 
A communication protocol used to connect to servers on the World Wide Web. Its primary function 
Protocol (HTTP)
is to establish a connection with a web server and transmit hypertext markup language (HTML), 
extensible markup language (XML) or other pages to client browsers
Identity access 
management (IAM)
Encapsulates people, processes and products to identify and manage the data used in an 
information system to authenticate users and grant or deny access rights to data and system 
resources. The goal of IAM is to provide appropriate access to enterprise resources.
Idle standby
A fail‐over process in which the primary node owns the resource group and the backup node runs 
idle, only supervising the primary node
node
Scope Note:  In case of a primary node outage, the backup node takes over. The nodes are 
prioritized, which means that the surviving node with the highest priority will acquire the resource 
group. A higher priority node joining the cluster will thus cause a short service interruption.
IEEE (Institute of 
Pronounced I‐triple‐E; IEEE is an organization composed of engineers, scientists and students
Electrical and 
Electronics Engineers) Scope Note:  Best known for developing standards for the computer and electronics industry
IEEE 802.11
A family of specifications developed by the Institute of Electrical and Electronics Engineers (IEEE) for 
wireless local area network (WLAN) technology. 802.11 specifies an over‐the‐air interface between a 
wireless client and a base station or between two wireless clients.
Image processing
The process of electronically inputting source documents by taking an image of the document, 
 document, 
 
thereby eliminating the need for key entry
Imaging
A process that allows one to obtain a bit‐for‐bit copy of data to avoid damage of original data or 
information when multiple analyses may be performed.
Scope Note:  The imaging process is made to obtain residual data, such as deleted files, fragments of 
deleted files and other information present, from the disk for analysis. This is possible because 
p
y
p
imaging duplicates the disk surface, sector by sector.
tor.
Impact
Magnitude of loss resulting from a threat exploiting a vulnerability
Impact analysis
A study to prioritize the criticality of information resources for the enterprise based on costs (or 
consequences) of adverse events
In an impact analysis, threats to assets are identified and potential business losses determined for 
different time periods. This assessment is used to justify the extent of safeguards that are required 
at are required 
 
and recovery time frames. This analysis is the basis for establishing the recovery strategy.
Impact assessment
A review of the possible consequences of a risk
Scope Note:  See also Impact analysis.
© 2015 ISACA  All rights reserved.
Page 47 of 103
ISACA® Glossary of Terms
Term
Definition
Impairment
A condition that causes a weakness or diminished ability to execute audit objectives
Scope Note:  Impairment to organisational independence and individual objectivity may include 
personal conflict of interest; scope limitations; restrictions on access to records, personnel, 
equipment, or facilities; and resource limitations (such as funding or staffing).
g).
.
Impersonation
A security concept related to Windows NT that allows a server application to temporarily "be" the 
client in terms of access to secure objects
Scope Note:  Impersonation has three possible levels:  identification, letting the server inspect the 
client's identity; impersonation, letting the server act on behalf of the client; and delegation, the 
same as impersonation but extended to remote systems to which the server connects (through the 
preservation of credentials). Impersonation by imitating or copying the identification, behavior or 
actions of another may also be used in social engineering to obtain otherwise unauthorized physical 
access.
Implement
In business, includes the full economic life cycle of the investment program through retirement; 
retirement; 
 
(i.e., when the full expected value of the investment is realized, as much value as is deemed possible 
has been realized, or it is determined that the expected value cannot be realized and the program is 
terminated)
Implementation life 
cycle review
Refers to the controls that support the process of transformation of the enterprise’s legacy 
information systems into the enterprise resource planning (ERP) applications
Scope Note:  Largely covers all aspects of systems implementation and configuration, such as 
change management
nt
Incident
Any event that is not part of the standard operation of a service and that causes, or may cause, an 
interruption to, or a reduction in, the quality of that service
Incident response
The response of an enterprise to a disaster or other significant event that may significantly affect 
the enterprise, its people, or its ability to function productively
An incident response may include evacuation of a facility, initiating a disaster recovery plan (DRP), 
performing damage assessment, and any other measures necessary to bring an enterprise to a more 
stable status.
Incident response plan The operational component of incident management
Scope Note:  The plan includes documented procedures and guidelines for defining the criticality of 
incidents, reporting and escalation process, and recovery procedures.
Inconsequential 
deficiency
A deficiency is inconsequential if a reasonable person would conclude, after considering the 
possibility of further undetected deficiencies, that the deficiencies, either individually or when 
aggregated with other deficiencies, would clearly be trivial to the subject matter. If a reasonable 
person could not reach such a conclusion regarding a particular deficiency, that deficiency is more 
than inconsequential.
Incremental testing
Deliberately testing only the value‐added functionality of a software component
component
© 2015 ISACA  All rights reserved.
Page 48 of 103
ISACA® Glossary of Terms
Term
Definition
Independence
1. Self‐governance
2. The freedom from conditions that threaten objectivity or the appearance of objectivity. Such 
threats to objectivity must be managed at the individual auditor, engagement, functional and 
organizational levels. Independence includes Independence of mind and Independence in 
appearance.
Scope Note:  See Independence of mind and Independence in appearance.
nce.
Independence in 
appearance
The avoidance of facts and circumstances that are so significant that a reasonable and informed 
third party would be likely to conclude, weighing all the specific facts and circumstances, that a 
firm’s, audit function’s, or a member of the audit team’s, integrity, objectivity or professional 
skepticism has been compromised.
Independence of mind The state of mind that permits the expression of a conclusion without being affected by influences 
that compromise professional judgement, thereby allowing an individual to act with integrity and 
exercise objectivity and professional skepticism.
ism.
.
Independent 
appearance
The outward impression of being self‐governing and free from conflict of interest and undue 
influence
Independent attitude Impartial point of view which allows an IS auditor to act objectively and with fairness
Indexed Sequential 
Access Method (ISAM)
A disk access method that stores data sequentially while also maintaining an index of key fields to all 
the records in the file for direct access capability
Indexed sequential file A file format in which records are organized and can be accessed, according to a pre‐established key 
that is part of the record
Information
An asset that, like other important business assets, is essential to an enterprise’s business. It can 
exist in many forms. It can be printed or written on paper, stored electronically, transmitted by post 
or by using electronic means, shown on films, or spoken in conversation.
Scope Note:  COBIT 5 perspective
tive
Information 
architecture
Information architecture is one component of IT architecture (together with applications and 
technology)
Information criteria
Attributes of information that must be satisfied to meet business requirements
Information 
engineering
Data‐oriented development techniques that work on the premise that data are at the center of 
information processing and that certain data relationships are significant to a business and must be 
represented in the data structure of its systems
Information processing 
facility (IPF)
The computer room and support areas
Information security
Ensures that within the enterprise, information is protected against disclosure to unauthorized users 
(confidentiality), improper modification (integrity), and non‐access when required (availability)
Information security 
governance
The set of responsibilities and practices exercised by the board and executive management with the 
goal of providing strategic direction, ensuring that objectives are achieved, ascertaining that risk is 
managed appropriately and verifying that the enterprise’s resources are used responsibly
© 2015 ISACA  All rights reserved.
Page 49 of 103
ISACA® Glossary of Terms
Term
Definition
Information security 
The overall combination of technical, operational and procedural measures and management 
program
structures implemented to provide for the confidentiality, integrity and availability of information 
nformation 
 
based on business requirements and risk analysis
Information systems 
(IS)
The combination of strategic, managerial and operational activities involved in gathering, 
processing, storing, distributing and using information and its related technologies
Scope Note:  Information systems are distinct from information technology (IT) in that an 
information system has an IT component that interacts with the process components.
nts.
Information technology 
(IT)
The hardware, software, communication and other facilities used to input, store, process, transmit 
and output data in whatever form
Informed
In a RACI chart (Responsible, Accountable, Consulted, Informed),  Informed refers to those people 
who are kept up to date on the progress of an activity (one‐way communication)
Infrastructure as a 
Service (IaaS)
Offers the capability to provision processing, storage, networks and other fundamental computing 
resources, enabling the customer to deploy and run arbitrary software, which can include operating 
systems (OSs) and applications
ons
Ingestion
A process to convert information extracted to a format that can be understood by investigators.
Scope Note:  See also Normalization.
Ingress
Network communications coming in
Inherent risk
The risk level or exposure without taking into account the actions that management has taken or 
might take (e.g., implementing controls)
Inheritance (objects)
Database structures that have a strict hierarchy (no multiple inheritance)
Inheritance can initiate other objects irrespective of the class hierarchy, thus there is no strict 
hierarchy of objects
Initial program load 
The initialization procedure that causes an operating system to be loaded into storage at the 
(IPL)
beginning of a workday or after a system malfunction.
unction.
.
Initialization vector (IV) 
collisions
A major concern is the way that wired equivalent privacy (WEP) allocates the RC4 initialization 
vectors (IVs) used to create the keys that are used to drive a pseudo random number generator that 
is eventually used for encryption of the wireless data traffic. The IV in WEP is a 24‐bit field‐‐a small 
space that practically guarantees reuse, resulting in key reuse. The WEP standard also fails to specify 
how these IVs are assigned. Many wireless network cards reset these IVs to zero and then increment 
them by one for every use. If an attacker can capture two packets using the same IV (the same key if 
y
y
p
p
g
(
y
the key has not been changed), mechanisms can be used to determine portions of the original 
packets. This and other weaknesses result in key reuse, resulting in susceptibility to attacks to 
determine the keys used. These attacks require a large number of packets (5‐6 million) to actually 
fully derive the WEP key, but on a large, busy network this can occur in a short time, perhaps in as 
quickly as 10 minutes (although, even some of the largest corporate networks will likely require 
much more time than this to gather enough packets). In WEP‐protected wireless networks, many 
times multiple, or all, stations use the same shared key. This increases the chances of IV collisions 
 collisions 
 
Injection
A general term for attack types which consist of injecting code that is then interpreted/executed by 
the application. (OWASP)
Input control
Techniques and procedures used to verify, validate and edit data to ensure that only correct data 
are entered into the computer
© 2015 ISACA  All rights reserved.
Page 50 of 103
ISACA® Glossary of Terms
Documents you may be interested
Documents you may be interested