how to open a .pdf file in a panel or iframe using asp.net c# : Cut and paste text from pdf SDK software API wpf winforms html sharepoint glossary5-part755

Term
Definition
Inputs and outputs
The process work products/artifacts considered necessary to support operation of the process
Scope Note:  Inputs and outputs enable key decisions, provide a record and audit trail of process 
activities, and enable follow‐up in the event of an incident. They are defined at the key management 
practice level, may include some work products used only within the process and are often essential 
inputs to other processes. The illustrative COBIT 5 inputs and outputs should not be regarded as an 
exhaustive list since additional information flows could be defined depending on a particular 
enterprise’s environment and process framework.
COBIT 5 perspective
Instant messaging (IM) An online mechanism or a form of real‐time communication between two or more people based on 
typed text and multimedia data
Scope Note:  Text is conveyed via computers or another electronic device (e.g., cellular phone or 
handheld device) connected over a network, such as the Internet.
Intangible asset
An asset that is not physical in nature
Scope Note:  Examples include:  intellectual property (patents, trademarks, copyrights, processes), 
goodwill, and brand recognition
Integrated services 
digital network (ISDN)
A public end‐to‐end digital telecommunications network with signaling, switching and transport 
capabilities supporting a wide range of service accessed by standardized interfaces with integrated 
customer control
Scope Note:  The standard allows transmission of digital voice, video and data over 64‐Kpbs lines.
Integrated test facilities A testingmethodology in which testdata are processed in production systems
s
Integrated test facilities 
 
(ITF)
A testing methodology in which test data are processed in production systems
n systems
s
Scope Note:  The data usually represent a set of fictitious entities such as departments, customers 
or products. Output reports are verified to confirm the correctness of the processing.
Integrity
The guarding against improper information modification or destruction, and includes ensuring 
information nonrepudiation and authenticity
Intellectual property
Intangible assets that belong to an enterprise for its exclusive use
Scope Note:  Examples include:  patents, copyrights, trademarks, ideas, and trade secrets.
Interface testing
A testing technique that is used to evaluate output from one application while the information is 
sent as input to another application
Internal control 
environment
The relevant environment on which the controls have effect
environment
t
© 2015 ISACA  All rights reserved.
Page 51 of 103
ISACA® Glossary of Terms
Cut and paste text from pdf - extract text content from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File
copy and paste text from pdf; extracting text from pdf
Cut and paste text from pdf - VB.NET PDF Text Extract Library: extract text content from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
How to Extract Text from PDF with VB.NET Sample Codes in .NET Application
export highlighted text from pdf to word; copy pdf text with formatting
Term
Definition
Internal control over 
A process designed by, or under the supervision of, the registrant’s principal executive and principal 
’s board of
financial reporting
financial officers, or persons performing similar functions, and effected by the registrants board of 
 board of 
 
directors, management and other personnel to provide reasonable assurance regarding the 
reliability of financial reporting and the preparation of financial statements for external purposes in 
accordance with generally accepted accounting principals.
Includes those policies and procedures that:
‐ Pertain to the maintenance of records that in reasonable detail accurately and fairly reflect the 
transactions and dispositions of the assets of the registrant
‐ Provide reasonable assurance that transactions are recorded as necessary to permit preparation of 
financial statements in accordance with generally accepted accounting principles, and that receipts 
and expenditures of the registrant are being made only in accordance with authorizations of 
management and directors of the registrant
‐ Provide reasonable assurance regarding prevention or timely detection of unauthorized 
’s assets thatcould have amaterialeffecton the
acquisition, use or disposition of the registrant’s assets that could have a material effect on the 
ffect on the 
Internal control 
structure
The dynamic, integrated processes‐‐effected by the governing body, management and all other staff‐
‐that are designed to provide reasonable assurance regarding the achievement of the following 
general objectives:
‐Effectiveness, efficiency and economy of operations
‐Reliability of management 
‐Compliance with applicable laws, regulations and internal policies
Management’s strategies for achieving these general objectives are affected by the design and 
operation of the following components:
‐Control environment
‐Information system
‐Control procedures
ures
Internal controls
The policies, procedures, practices and organizational structures designed to provide reasonable 
assurance that business objectives will be achieved and undesired events will be prevented or 
detected and corrected
Internal penetrators
Authorized user of a computer system who oversteps his/her legitimate access rights
Scope Note:  This category is divided into masqueraders and clandestine users.
p
g y
q
Internal rate of return 
(IRR)
The discount rate that equates an investment cost with its projected earnings
Scope Note:  When discounted at the IRR, the present value of the cash outflow will equal the 
present value of the cash inflow. The IRR and net present value (NPV) are measures of the expected 
profitability of an investment project.
ect.
Internal storage
The main memory of the computer’s central processing unit (CPU)
’s largest developerof voluntary International Standards
International Standards 
 
Organization (ISO)
The world’s largest developer of voluntary International Standards
andards
© 2015 ISACA  All rights reserved.
Page 52 of 103
ISACA® Glossary of Terms
VB.NET PDF copy, paste image library: copy, paste, cut PDF images
VB.NET PDF - Copy, Paste, Cut PDF Image in VB.NET. Copy, paste and cut PDF image while preview without adobe reader component installed.
can't copy text from pdf; copy text from pdf reader
C# PDF copy, paste image Library: copy, paste, cut PDF images in
C#.NET PDF SDK - Copy, Paste, Cut PDF Image in C#.NET. C# Guide cutting. C#.NET Project DLLs: Copy, Paste, Cut Image in PDF Page. In
.net extract text from pdf; cut and paste text from pdf document
Term
Definition
Internet
1. Two or more networks connected by a router
2.  The world’s largest network using Transmission Control Protocol/Internet Protocol (TCP/IP) to 
link government, university and commercial institutions
Internet Assigned 
Numbers Authority 
(IANA)
Responsible for the global coordination of the DNS root, IP addressing, and other Internet protocol 
resources
Internet banking
Use of the Internet as a remote delivery channel for banking services
Scope Note:  Services include traditional ones, such as opening an account or transferring funds to 
different accounts, and new banking services, such as electronic bill presentment and payment 
(allowing customers to receive and pay bills on a bank’s web site).
e).
Internet Control 
Message Protocol 
A set of protocols that allow systems to communicate information about the state of services on 
other systems
(ICMP)
Scope Note:  For example, ICMP is used in determining whether systems are up, maximum packet 
sizes on links, whether a destination host/network/port is available. Hackers typically use (abuse) 
ICMP to determine information about the remote site.
Internet Engineering 
Task Force (IETF)
An organization with international affiliates as network industry representatives that sets Internet 
standards. This includes all network industry developers and researchers concerned with the 
evolution and planned growth of the Internet.
Internet Inter‐ORB 
Protocol (IIOP)
Developed by the object management group (OMG) to implement Common Object Request Broker 
Architecture (CORBA) solutions over the World Wide Web
Scope Note:  CORBA enables modules of network‐based programs to communicate with one 
another. These modules or program parts, such as tables, arrays, and more complex program 
subelements, are referred to as objects. Use of IIOP in this process enables browsers and servers to 
exchange both simple and complex objects. This differs significantly from HyperText Transfer 
ext Transfer 
er 
Protocol  (HTTP), which only supports the transmission of text.
Internet protocol (IP) Specifies the format of packets and the addressing scheme
Internet Protocol (IP) 
packet  spoofing
An attack using packets with the spoofed source Internet packet (IP) addresses.
Scope Note:  This technique exploits applications that use authentication based on IP addresses. This 
technique also may enable an unauthorized user to gain root access on the target system.
Internet service 
provider (ISP)
A third party that provides individuals and enterprises with access to the Internet and a variety of 
other Internet‐related services
Internetwork Packet 
Exchange/Sequenced 
IPX is layer 3 of the open systems interconnect (OSI) model network protocol; SPX is layer 4  
transport protocol. The SPX layer sits on top of the IPX layer and provides connection‐oriented 
Packet Exchange 
ange 
(IPX/SPX)
services between two nodes on the network.
work.
.
Interrogation
Used to obtain prior indicators or relationships, including telephone numbers, IP addresses and 
names of individuals, from extracted data
© 2015 ISACA  All rights reserved.
Page 53 of 103
ISACA® Glossary of Terms
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
C#.NET PDF Library - Copy and Paste PDF Pages in C#.NET. Easy to C#.NET Sample Code: Copy and Paste PDF Pages Using C#.NET. C# programming
a pdf text extractor; copy and paste text from pdf to excel
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
Page: Extract, Copy, Paste PDF Pages. |. Home ›› XDoc.PDF ›› VB.NET PDF: Copy and Paste PDF Page. VB.NET DLLs: Extract, Copy and Paste PDF Page.
copy pdf text to word; c# extract text from pdf
Term
Definition
Interruption window
The time that the company can wait from the point of failure to the restoration of the minimum and 
critical services or applications
ons
After this time, the progressive losses caused by the interruption are excessive for the enterprise.
Intranet
A private network that uses the infrastructure and standards of the Internet and World Wide Web, 
but is isolated from the public Internet by firewall barriers
Intruder
Individual or group gaining access to the network and it's resources without permission
Intrusion
Any event during which unauthorized access occurs
Intrusion detection
The process of monitoring the events occurring in a computer system or network to detect signs of 
unauthorized access or attack
Intrusion detection 
system (IDS)
Inspects network and host security activity to identify suspicious patterns that may indicate a 
network or system attack
Intrusion prevention
A preemptive approach to network security used to identify potential threats and respond to them 
to stop, or at least limit, damage or disruption
sruption
Intrusion prevention 
system (IPS)
A system designed to not only detect attacks, but also to prevent the intended victim hosts from 
being affected by the attacks
Intrusive monitoring
In vulnerability analysis, gaining information by performing checks that affect the normal operation 
of the system, and even by crashing the system
Investigation
The collection and analysis of evidence with the goal to identifying the perpetrator of an attack or 
unauthorized use or access
Investment portfolio
The collection of investments being considered and/or being made
Scope Note:  COBIT 5 perspective
IP address
A unique binary number used to identify devices on a TCP/IP network
IP Authentication 
Header (AH)
Protocol used to provide connectionless integrity and data origin authentication for IP datagrams 
(hereafter referred to as just "integrity") and to provide protection against replays. (RFC  4302).
Scope Note:  AH ensures data integrity with a checksum that a message authentication code, such as 
MD5, generates. To ensure data origin authentication, AH includes a secret shared key in the 
algorithm that it uses for authentication. To ensure replay protection, AH uses a sequence number 
field within the IP authentication header.
IP Security (IPSec)
A set of protocols developed by the Internet Engineering Task Force (IETF) to support the secure 
exchange of packets
Irregularity
Violation of an established management policy or regulatory requirement. It may consist of 
deliberate misstatements or omission of information concerning the area under audit or the 
enterprise as a whole, gross negligence or unintentional illegal acts.
ISO 9001:2000
Code of practice for quality management from the International Organization for Standardization 
(ISO). ISO 9001:2000 specifies requirements for a quality management system for any enterprise 
that needs to demonstrate its ability to consistently provide products or services that meet 
that meet 
 
particular quality targets.
© 2015 ISACA  All rights reserved.
Page 54 of 103
ISACA® Glossary of Terms
C# PDF Convert to Images SDK: Convert PDF to png, gif images in C#
Selection for compressing to multiple image formats. Cut and paste any areas in PDF pages to images. Supports to resize images in conversion.
extract text from pdf java; delete text from pdf with acrobat
C# PDF remove image library: remove, delete images from PDF in C#.
Text: Replace Text in PDF. Image: Insert Image to PDF. Image: Remove Image from PDF Page. Image: Copy, Paste, Cut Image in Page. Link: Edit URL. Bookmark: Edit
find and replace text in pdf file; cut text pdf
Term
Definition
ISO/IEC 17799
This standard defines information's confidentiality, integrity and availability controls in a 
comprehensive information security management system.
tem.
.
Scope Note:  Originally released as part of the British Standard for Information Security in 1999 and 
then as the Code of Practice for Information Security Management in October 2000, it was elevated 
by the International Organization for Standardization (ISO) to an international code of practice for 
information security management. The latest version is ISO/IEC 17799:2005.
ISO/IEC 27001
Information Security Management‐‐Specification with Guidance for Use; the replacement for 
BS7799‐2. It is intended to provide the foundation for third‐party audit and is harmonized with other 
management standards, such as ISO/IEC 9001 and 14001.
IT application
Electronic functionality that constitutes parts of business processes undertaken by, or with the 
assistance of, IT
Scope Note:  COBIT 5 perspective
tive
IT architecture
Description of the fundamental underlying design of the IT components of the business, the 
relationships among them, and the manner in which they support the enterprise’s objectives
IT goal
A statement describing a desired outcome of enterprise IT in support of enterprise goals. An 
outcome can be an artifact, a significant change of a state or a significant capability improvement.
Scope Note:  COBIT 5 perspective
IT governance
The responsibility of executives and the board of directors; consists of the leadership, organizational 
structures and processes that ensure that the enterprise’s IT sustains and extends the enterprise's 
strategies and objectives
IT governance 
framework
A model that integrates a set of guidelines, policies and methods that represent the organizational 
approach to IT governance
Scope Note:  Per COBIT, IT governance is the responsibility of the board of directors and executive 
management. It is an integral part of institutional governance and consists of the leadership and 
organizational structures and processes that ensure that the enterprise's IT sustains and extends the 
enterprise's strategy and objectives.
es.
IT Governance 
Institute® (ITGI®)
Founded in 1998 by the Information Systems Audit and Control Association (now known as ISACA). 
ITGI strives to assist enterprise leadership in ensuring long‐term, sustainable enterprise success and 
to increase stakeholder value by expanding awareness.
IT incident
Any event that is not part of the ordinary operation of a service that causes, or may cause, an 
interruption to, or a reduction in, the quality of that service
IT infrastructure
The set of hardware, software and facilities that integrates an enterprise's IT assets
Scope Note:  Specifically, the equipment (including servers, routers, switches and cabling), software, 
services and products used in storing, processing, transmitting and displaying all forms of 
ll forms of 
 
information for the enterprise’s users
s
IT investment 
dashboard
A tool for setting expectations for an enterprise at each level and continuous monitoring of the 
performance against set targets for expenditures on, and returns from, IT‐enabled investment 
projects in terms of business values
© 2015 ISACA  All rights reserved.
Page 55 of 103
ISACA® Glossary of Terms
VB.NET PDF url edit library: insert, remove PDF links in vb.net
position, such as PDF text, image and PDF table. Delete or remove partial or all hyperlinks from PDF file in VB.NET class. Copy, cut and paste PDF link to
copy pdf text to word with formatting; can't copy and paste text from pdf
How to C#: Basic SDK Concept of XDoc.PDF for .NET
copy, paste, cut, rotate, and save PDF page(s), etc. Class: PDFDocument. Class: PDFPage. Text Process. Following classes will be used in your program. And PDF
edit pdf replace text; export text from pdf
Term
Definition
IT risk
The business risk associated with the use, ownership, operation, involvement, influence and 
adoption of IT within an enterprise
prise
IT risk issue
1. An instance of IT risk
2.  A combination of control, value and threat conditions that impose a noteworthy level of IT risk
IT risk profile
A description of the overall (identified) IT risk to which the enterprise is exposed
IT risk register
A repository of the key attributes of potential and known IT risk issues
Attributes may include name, description, owner, expected/actual frequency, potential/actual 
magnitude, potential/actual business impact, disposition.
IT risk scenario
The description of an IT‐related event that can lead to a business impact
IT service
The day‐to‐day provision to customers of IT infrastructure and applications and support for their use 
‐ e.g., service desk, equipment supply and moves, and security authorizations
Scope Note:  COBIT 5 perspective
IT steering committee An executive‐management‐level committee that assists in the delivery of the IT strategy, oversees 
day‐to‐day management of IT service delivery and IT projects, and focuses on implementation 
aspects
IT strategic plan
A long‐term plan (i.e., three‐ to five‐year horizon) in which business and IT management 
cooperatively describe how IT resources will contribute to the enterprise’s strategic objectives 
(goals)
IT strategy committee A committee at the level of the board of directors to ensure that the board is involved in major IT 
matters and decisions
Scope Note:  The committee is primarily accountable for managing the portfolios of IT‐enabled 
investments, IT services and other IT resources. The committee is the owner of the portfolio.
IT tactical plan
A medium‐term plan (i.e., six‐ to 18‐month horizon) that translates the IT strategic plan direction 
into required initiatives, resource requirements and ways in which resources and benefits will be 
monitored and managed
IT user
A person who uses IT to support or achieve a business objective
ITIL (IT Infrastructure 
Library)
The UK Office of Government Commerce (OGC) IT Infrastructure Library. A set of guides on the 
management and provision of operational IT services
IT‐related incident
An IT‐related event that causes an operational, developmental and/or strategic business impact
Job control language 
(JCL)
Used to control run routines in connection with performing tasks on a computer
Journal entry
A debit or credit to a general ledger account, in Oracle
See also Manual Journal Entry.
Entry.
.
Judgment sampling
Any sample that is selected subjectively or in such a manner that the sample selection process is not 
random or the sampling results are not evaluated mathematically
Kernel mode
Used for execution of privileged instructions for the internal operation of the system. In kernel 
mode, there are no protections from errors or malicious activity and all parts of the system and 
memory are accessible.
© 2015 ISACA  All rights reserved.
Page 56 of 103
ISACA® Glossary of Terms
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
PDF ›› C# PDF: Extract PDF Image. How to C#: Extract Image from PDF Document. Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document.
erase text from pdf; get text from pdf image
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
VB.NET PDF - Extract Image from PDF Document in VB.NET. Support PDF Image Extraction from a Page, a Region on a Page, and PDF Document in VB.NET Project.
copy and paste pdf text; export text from pdf to excel
Term
Definition
Key goal indicator (KGI) A measure that tells management, after the fact, whether an IT process has achieved its business 
requirements; usually expressed in terms of information criteria
riteria
Key length
The size of the encryption key measured in bits
Key management 
practice
Management practices that are required to successfully execute business processes
Key performance 
indicator (KPI)
A measure that determines how well the process is performing in enabling the goal to be reached
Scope Note:  A lead indicator of whether a goal will likely be reached, and a good indicator of 
capabilities, practices and skills. It measures an activity goal, which is an action that the process 
owner must take to achieve effective process performance.
Key risk indicator (KRI) A subset of risk indicators that are highly relevant and possess a high probability of predicting or 
indicating important risk
Scope Note:  See also Risk Indicator.
ator.
.
Keylogger
Software used to record all keystrokes on a computer
Knowledge portal
Refers to the repository of a core of information and knowledge for the extended enterprise
Scope Note:  Generally a web‐based implementation containing a core repository of information 
provided for the extended enterprise to resolve any issues
Lag indicator
Metrics for achievement of goals‐An indicator relating to the outcome or result of an enabler
Scope Note:  This indicator is only available after the facts or events.
Latency
The time it takes a system and network delay to respond
Scope Note:  More specifically, system latency is the time that a system takes to retrieve data. 
Network latency is the time it takes for a packet to travel from the source to the final destination.
nal destination.
.
Layer 2 switches
Data link level devices that can divide and interconnect network segments and help to reduce 
collision domains in Ethernet‐based networks
Layer 3 and 4 switches Switches with operating capabilities at layer 3 and layer 4 of the open systems interconnect (OSI) 
model. These switches look at the incoming packet’s networking protocol, e.g., IP, and then 
compare the destination IP address to the list of addresses in their tables, to actively calculate the 
best way to send a packet to its destination.
Layer 4‐7 switches
Used for load balancing among groups of servers
Scope Note:  Also known as content‐switches, content services switches, web‐switches or 
application‐switches.
Lead indicator
Metrics for application of good practice‐An indicator relating to the functioning of an enabler
Scope Note:  This indicator will provide an indication on possible outcome of the enabler.
Leadership
The ability and process to translate vision into desired behaviors that are followed at all levels of the 
extended enterprise
© 2015 ISACA  All rights reserved.
Page 57 of 103
ISACA® Glossary of Terms
Term
Definition
Leased line
A communication line permanently assigned to connect two points, as opposed to a dial‐up line that 
is only available and open when a connection is made by dialing the target machine or network
e or network
rk
Also known as a dedicated line
Legacy system
Outdated computer systems
Level of assurance
Refers to the degree to which the subject matter has been examined or reviewed
Librarian
The individual responsible for the safeguard and maintenance of all program and data files
Licensing agreement
A contract that establishes the terms and conditions under which a piece of software is being 
licensed (i.e., made legally available for use) from the software developer (owner) to the user
Life cycle
A series of stages that characterize the course of existence of an organizational investment (e.g., 
product, project, program)
Likelihood
The probability of something happening
Limit check
Tests specified amount fields against stipulated high or low limits of acceptability
ceptability
Scope Note:  When both high and low values are used, the test may be called a range check.
Link editor (linkage 
editor)
A utility program that combines several separately compiled modules into one, resolving internal 
references between them
Literals
Any notation for representing a value within programming language source code (e.g., a string 
literal); a chunk of input data that is represented "as is" in compressed data
Local area network 
(LAN)
Communication network that serves several users within a specified geographic area
Scope Note:  A personal computer LAN functions as a distributed processing system in which each 
computer in the network does its own processing and manages some of its data. Shared data are 
stored in a file server that acts as a remote disk drive for all users in the network.
‐keepingsystem usually sequenced
Log
To record details of information or events in an organized record‐keeping system, usually sequenced 
y sequenced 
 
in the order in which they occurred
Logical access
Ability to interact with computer resources granted using identification, authentication and 
authorization.
Logical access controls The policies, procedures, organizational structure and electronic access controls designed to restrict 
access to computer software and data files
Logoff
The act of disconnecting from the computer
Logon
The act of connecting to the computer, which typically requires entry of a user ID and password into 
a computer terminal
Logs/log file
Files created specifically to record various actions occurring on the system to be monitored, such as 
failed login attempts, full disk drives and e‐mail delivery failures
Loss event
Any event during which a threat event results in loss
"FAIRTaxonomy "Risk Management Insight USA 2008
8
Scope Note:  From Jones, J.; "FAIR Taxonomy," Risk Management  Insight, USA, 2008
USA, 2008
8
MAC header
Represents the hardware address of an network interface controller (NIC) inside a data packet
Machine language
The logical language that a computer understands
Magnetic card reader Reads cards with a magnetic surface on which data can be stored and retrieved
© 2015 ISACA  All rights reserved.
Page 58 of 103
ISACA® Glossary of Terms
Term
Definition
Magnetic ink character 
Used to electronically input, read and interpret information directly from a source document
recognition (MICR)
)
Scope Note:  MICR requires the source document to have specially‐coded magnetic ink
Magnitude
A measure of the potential severity of loss or the potential gain from realized events/scenarios
Mail relay server
An electronic mail (e‐mail) server that relays messages so that neither the sender nor the recipient is 
a local user
Mainframe
A large high‐speed computer, especially one supporting numerous workstations or peripherals
Malware
Short for malicious software
Designed to infiltrate, damage or obtain information from a computer system without the owner’s 
consent
Scope Note:  Malware is commonly taken to include computer viruses, worms, Trojan horses, 
n horses, 
spyware and adware. Spyware is generally used for marketing purposes and, as such, is not 
malicious, although it is generally unwanted. Spyware can, however, be used to gather information 
for identity theft or other clearly illicit purposes.
ses.
Management
Plans, builds, runs and monitors activities in alignment with the direction set by the governance 
body to achieve the enterprise objectives.
Management 
An organized assembly of resources and procedures required to collect, process and distribute data 
information system 
(MIS)
for use in decision making
Mandatory access 
control (MAC)
A means of restricting access to data based on varying degrees of security requirements for 
information contained in the objects and the corresponding security clearance of users or programs 
acting on their behalf
Man‐in‐the‐middle 
An attack strategy in which the attacker intercepts the communication stream between two parts of 
’s
attack
the victim system and then replaces the traffic between the two components with the intruder s 
e intruder s 
 
own, eventually assuming control of the communication
Manual journal entry
A journal entry entered at a computer terminal
Scope Note:  Manual journal entries can include regular, statistical, inter‐company and foreign 
currency entries. See also Journal Entry.
Mapping
Diagramming data that are to be exchanged electronically, including how they are to be used and 
what business management systems need them. 
See also Application Tracing and Mapping.
Scope Note:  Mapping is a preliminary step for developing an applications link.
ons link.
Masking
A computerized technique of blocking out the display of sensitive information, such as passwords, 
on a computer terminal or report
eport
Masqueraders
Attackers that penetrate systems by using the identity of legitimate users and their logon 
credentials
Master file
A file of semi permanent information that is used frequently for processing data or for more than 
one purpose
© 2015 ISACA  All rights reserved.
Page 59 of 103
ISACA® Glossary of Terms
Term
Definition
Material misstatement An accidental or intentional untrue statement that affects the results of an audit to a measurable 
extent
Material weakness
A deficiency or a combination of deficiencies in internal control, such that there is a reasonable 
possibility that a material misstatement will not be prevented or detected on a timely basis.
Weakness in control is considered ‘material’ if the absence of the control results in failure to provide 
reasonable assurance that the control objective will be met. A weakness classified as material 
implies that:
‐ Controls are not in place and/or controls are not in use and/or controls are inadequate
‐ Escalation is warranted
There is an inverse relationship between materiality and the level of audit risk acceptable to the IS 
audit or assurance professional, i.e., the higher the materiality level, the lower the acceptability of 
eptability of 
 
the audit risk, and vice versa.
Materiality
An auditing concept regarding the importance of an item of information with regard to its impact or 
effect on the functioning of the entity being audited
An expression of the relative significance or importance of a particular matter in the context of the 
enterprise as a whole
e
Maturity
In business, indicates the degree of reliability or dependency that the business can place on a 
process achieving the desired goals or objectives
Maturity model
Scope Note:  See Capability Maturity Model (CMM).
Maximum tolerable 
 
outages (MTO)
Maximum time that an enterprise can support processing in alternate mode
ate mode
e
Measure
A standard used to evaluate and communicate performance against expected results
Scope Note:  Measures are normally quantitative in nature capturing numbers, dollars, percentages, 
etc., but can also address qualitative information such as customer satisfaction. Reporting and 
monitoring measures help an enterprise gauge progress toward effective implementation of 
g
p
p
g g p g
p
strategy.
.
Media access control 
(MAC)
Applied to the hardware at the factory and cannot be modified, MAC is a unique, 48‐bit, hard‐coded 
address of a physical layer device, such as an Ethernet local area network (LAN) or a wireless 
network card
Media access control 
(MAC) address
A unique identifier assigned to network interfaces for communications on the physical network 
segment
Media oxidation
The deterioration of the media on which data are digitally stored due to exposure to oxygen and 
 oxygen and 
 
moisture
Scope Note:  Tapes deteriorating in a warm, humid environment are an example of media oxidation. 
Proper environmental controls should prevent, or significantly slow, this process.
cess.
© 2015 ISACA  All rights reserved.
Page 60 of 103
ISACA® Glossary of Terms
Documents you may be interested
Documents you may be interested