how to open a .pdf file in a panel or iframe using asp.net c# : Copy pdf text to word with formatting application Library cloud html asp.net azure class glossary7-part757

Term
Definition
Phreakers
Those who crack security, most frequently telephone and other communication networks
Piggybacking
1. Following an authorized person into arestricted access area
Piggybacking
1. Following an authorized person into a restricted access area
ss area
a
2. Electronically attaching to an authorized telecommunications link to intercept and possibly alter 
transmissions
Plain old telephone 
service (POTS)
A wired telecommunications system.
Plaintext
Digital information, such as cleartext, that is intelligible to the reader
Platform as a Service 
(PaaS)
Offers the capability to deploy onto the cloud infrastructure customer‐created or ‐acquired 
applications that are created using programming languages and tools supported by the provider
PMBOK (Project 
Management Body of 
Knowledge)
A project management standard developed by the Project Management Institute (PMI)
Point‐of‐presence
e
Atelephone numberthat represents the areain which the communication provider or Internet
Point‐of‐presence 
 
(POP)
A telephone number that represents the area in which the communication provider or Internet 
r Internet 
 
service provider (ISP) provides service
Point‐of‐sale (POS) 
systems
Enables the capture of data at the time and place of transaction
Scope Note:  POS terminals may include use of optical scanners for use with bar codes or magnetic 
card readers for use with credit cards. POS systems may be online to a central computer or may use 
stand‐alone terminals or microcomputers that hold the transactions until the end of a specified 
period when they are sent to the main computer for batch processing.
Point‐to‐point Protocol 
(PPP)
A protocol used for transmitting data between two ends of a connection
Point‐to‐point 
Tunneling Protocol 
(PPTP)
A protocol used to transmit data securely between two end points to create a virtual private 
network (VPN).
(PPTP)
Policy
1. Generally, a document that records a high‐level principle or course of action that has been 
decided on
The intended purpose is to influence and guide both present and future decision making to be in 
line with the philosophy, objectives and strategic plans established by the enterprise’s management 
teams.
Scope Note:  In addition to policy content, policies need to describe the consequences of failing to 
comply with the policy, the means for handling exceptions, and the manner in which compliance 
with the policy will be checked and measured.
2. Overall intention and direction as formally expressed by management
Scope Note: COBIT 5 perspective
Polymorphism 
(Objects)
Polymorphism refers to database structures that send the same command to different child objects 
that can produce different results depending on their family hierarchical tree structure
© 2015 ISACA  All rights reserved.
Page 71 of 103
ISACA® Glossary of Terms
Copy pdf text to word with formatting - extract text content from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File
find and replace text in pdf; copy text from pdf online
Copy pdf text to word with formatting - VB.NET PDF Text Extract Library: extract text content from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
How to Extract Text from PDF with VB.NET Sample Codes in .NET Application
copying text from pdf to word; copy formatted text from pdf
Term
Definition
Population
The entire set of data from which a sample is selected and about which an IS auditor wishes to draw 
conclusions
Port (Port number)
A process or application‐specific software element serving as a communication endpoint for the 
Transport Layer IP protocols (UDP and TCP)
Port scanning
The act of probing a system to identify open ports
Portfolio
A grouping of "objects of interest" (investment programs, IT services, IT projects, other IT assets or 
resources) managed and monitored to optimize business value
(The investment portfolio is of primary interest to Val IT. IT service, project, asset and other resource 
portfolios are of primary interest to COBIT.)
T.)
Posting
The process of actually entering transactions into computerized or manual files
Scope Note:  Posting transactions might immediately update the master files or may result in memo 
posting, in which the transactions are accumulated over a period of time and then applied to master 
file updating.
.
Preventive application 
control
Application control that is intended to prevent an error from occurring
Preventive application controls are typically executed at the transaction level, before an action is 
performed.
Preventive control
An internal control that is used to avoid undesirable events, errors and other occurrences that an 
enterprise has determined could have a negative material effect on a process or end product
Prime number
A natural number greater than 1 that can only be divided by 1 and itself.
PRINCE2 (Projects in a 
Controlled 
Environment)
Developed by the Office of Government Commerce (OGC), PRINCE2 is a project management 
method that covers the management, control and organization of a project.
Principle
An enabler of governance and of management. Comprises the values and fundamental assumptions 
’s decision
held by the enterprise, the beliefs that guide and put boundaries around the enterprise s decision 
es decision 
 
making, communication within and outside the enterprise, and stewardship‐‐caring for assets 
owned by another.
Scope Note:  Examples:  Ethics charter, social responsibility charter.
COBIT 5 perspective
ve
p p
Principle of least 
privilege/access
Controls used to allow the least privilege access needed to complete a task
Privacy
Freedom from unauthorized intrusion or disclosure of information about an individual
Private branch 
exchange (PBX)
A telephone exchange that is owned by a private business, as opposed to one owned by a common 
carrier or by a telephone company
Private key
A mathematical key (kept secret by the holder) used to create digital signatures and, depending on 
the algorithm, to decrypt messages or files encrypted (for confidentiality) with the corresponding 
rresponding 
 
public key
© 2015 ISACA  All rights reserved.
Page 72 of 103
ISACA® Glossary of Terms
C# PDF Convert to Text SDK: Convert PDF to txt files in C#.net
file formats using Visual C# code, such as, PDF to HTML converter assembly, PDF to Word converter assembly C#.NET DLLs: Use PDF to Text Converter Control in
cut and paste pdf text; cut and paste text from pdf
VB.NET PDF Convert to Word SDK: Convert PDF to Word library in vb.
application. In addition, texts, pictures and font formatting of source PDF file are accurately retained in converted Word document file.
c# extract pdf text; export highlighted text from pdf
Term
Definition
Private key 
Used in data encryption, it utilizes a secret key to encrypt the plaintext to the ciphertext. Private key 
cryptosystems
cryptosystems also use the same key to decrypt the ciphertext to the corresponding plaintext.
 plaintext.
.
Scope Note:  In this case, the key is symmetric such that the encryption key is equivalent to the 
decryption key.
Privilege
The level of trust with which a system object is imbued
Probe
Inspect a network or system to find weak spots
Problem
In IT, the unknown underlying cause of one or more incidents
Problem escalation 
procedure
The process of escalating a problem up from junior to senior support staff, and ultimately to higher 
levels of management
Scope Note:  Problem  escalation procedure is often used in help desk management, when an 
unresolved problem is escalated up the chain of command, until it is solved.
Procedure
A document containing a detailed description of the steps necessary to perform specific operations 
 operations 
 
in conformance with applicable standards. Procedures are defined as part of processes.
Process
Generally, a collection of activities influenced by the enterprise’s policies and procedures that takes 
inputs from a number of sources, (including other processes), manipulates the inputs and produces 
outputs
Scope Note:  Processes have clear business reasons for existing, accountable owners, clear roles and 
responsibilities around the execution of the process, and the means to measure performance.
Process goals
A statement describing the desired outcome of a process.
Scope Note:  An outcome can be an artifact, a significant change of a state or a significant capability 
improvement of other processes.
es.
.
COBIT 5 perspective
ve
Process maturity 
assessment
A subjective assessment technique derived from the Software Engineering Institute (SEI) capability 
maturity model integration (CMMI) concepts and developed as a COBIT management tool
It provides management with a profile of how well developed the IT management processes are.
p
g
p
p
g
p
Scope Note:  It enables management to easily place itself on a scale and appreciate what is required 
if improved performance is needed.  It is used to set targets, raise awareness, capture broad 
consensus, identify improvements and positively motivate change.
Process maturity 
 
attribute
The different aspects of a process covered in an assurance initiative
initiative
Production program
Program used to process live or actual data that were received as input into the production 
environment
© 2015 ISACA  All rights reserved.
Page 73 of 103
ISACA® Glossary of Terms
C# Create PDF from Word Library to convert docx, doc to PDF in C#.
A convenient C#.NET control able to turn all Word text and image content into high quality PDF without losing formatting. Convert
how to copy and paste pdf text; get text from pdf image
VB.NET Create PDF from Word Library to convert docx, doc to PDF in
Insert Image to PDF. Image: Remove Image from PDF Page. Image: Copy, Paste, Cut Export all Word text and image content into high quality PDF without losing
copy text from scanned pdf to word; extract text from pdf online
Term
Definition
Production software
Software that is being used and executed to support normal and authorized organizational 
operations
Scope Note:  Production software is to be distinguished from test software, which is being 
developed or modified, but has not yet been authorized for use by management.
ent.
Professional 
competence
Proven level of ability, often linked to qualifications issued by relevant professional bodies and 
compliance with their codes of practice and standards
Professional judgement The application of relevant knowledge and experience in making informed decisions about the 
courses of action that are appropriate in the circumstances of the IS audit and assurance 
engagement
Professional skepticism An attitude that includes a questioning mind and a critical assessment of audit evidence
Scope Note:  Source:  American Institute of Certified Public Accountants (AICPA) AU 230.07
Professional standards Refers to standards issued by ISACA.
The term may extend to related guidelines and techniques that assist the professional in 
implementing and complying with authoritative pronouncements of ISACA. In certain instances, 
standards of other professional organizations may be considered, depending on the circumstances 
and their relevance and appropriateness.
s.
Program
A structured grouping of interdependent projects that is  both necessary and sufficient to achieve a 
desired business outcome and create value
These projects could include, but are not limited to, changes in the nature of the business, business 
processes and the work performed by people as well as the competencies required to carry out the 
work, the enabling technology, and the organizational structure.
re.
Program and project 
management office 
The function responsible for supporting program and project managers, and gathering, assessing 
and reporting information about the conduct of their programs and constituent projects
(PMO)
Program Evaluation 
and Review Technique 
(PERT)
A project management technique used in the planning and control of system projects
Program flowchart
Shows the sequence of instructions in a single program or subroutine
Scope Note:  The symbols used in program flowcharts should be the internationally accepted 
standard. Program flowcharts should be updated when necessary.
Program narrative
Provides a detailed explanation of program flowcharts, including control points and any external 
input
Project
A structured set of activities concerned with delivering a defined capability (that is necessary but not 
sufficient, to achieve a required business outcome) to the enterprise based on an agreed‐on 
schedule and budget
Project management 
 
officer (PMO)
The individual function responsible for the implementation of a specified initiative for supporting 
supporting 
 
the project management role and advancing the discipline of project management
© 2015 ISACA  All rights reserved.
Page 74 of 103
ISACA® Glossary of Terms
VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
pages edit, C#.NET PDF pages extract, copy, paste, C# NET rotate PDF pages, C#.NET search text in PDF all Excel spreadsheet into high quality PDF without losing
export text from pdf to excel; extract formatted text from pdf
C# PDF Convert to HTML SDK: Convert PDF to html files in C#.net
file. Besides, the converted HTML webpage will have original formatting and interrelation of text and graphical elements of the PDF.
extract text from pdf image; extract highlighted text from pdf
Term
Definition
Project portfolio
The set of projects owned by a company
Scope Note:  It usually includes the main guidelines relative to each project, including objectives, 
costs, time lines and other information specific to the project.
Project team
Group of people responsible for a project, whose terms of reference may include the development, 
acquisition, implementation or maintenance of an application system
Scope Note:  The project team members may include line management, operational line staff, 
external contractors and IS auditors.
Promiscuous mode
Allows the network interface to capture all network traffic irrespective of the hardware device to 
which the packet is addressed
Protection domain
The area of the system that the intrusion detection system (IDS) is meant to monitor and protect
Protocol
The rules by which a network operates and controls the flow and priority of transmissions
Protocol converter
Hardware devices, such as asynchronous and synchronous transmissions, that convert between two 
ween two 
 
different types of transmission
Protocol stack
A set of utilities that implement a particular network protocol
Scope Note:  For instance, in Windows machines a Transmission Control Protocol/Internet Protocol 
(TCP/IP) stack consists of TCP/IP software, sockets software and hardware driver software.
Prototyping
The process of quickly putting together a working model (a prototype) in order to test various 
aspects of a design, illustrate ideas or features and gather early user feedback
Scope Note:  Prototyping uses programmed simulation techniques to represent a model of the final 
system to the user for advisement and critique. The emphasis is on end‐user screens and reports. 
Internal controls are not a priority item since this is only a model.
Proxy server
A server that acts on behalf of a user
a user
r
Scope Note:  Typical proxies accept a connection from a user, make a decision as to whether the 
user or client IP address is permitted to use the proxy, perhaps perform additional authentication, 
and complete a connection to a remote destination on behalf of the user.
Public key
In an asymmetric cryptographic scheme, the key that may be widely published to enable the 
operation of the scheme
Public key 
cryptosystem
Used in data encryption, it uses an encryption key, as a public key, to encrypt the plaintext to the 
ciphertext. It uses the different decryption key, as a secret key, to decrypt the ciphertext to the 
corresponding plaintext.
Scope Note:  In contrast to a private key cryptosystem, the decryption key should be secret; 
however, the encryption key can be known to everyone. In a public key cryptosystem, two keys are 
wo keys are 
 
asymmetric, such that the encryption key is not equivalent to the decryption key.
 key.
.
© 2015 ISACA  All rights reserved.
Page 75 of 103
ISACA® Glossary of Terms
C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
C#.NET PDF SDK- Create PDF from Word in Visual C#. Turn all Excel spreadsheet into high quality PDF without losing formatting.
delete text from pdf; delete text from pdf acrobat
C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF
Excellent .NET control for turning all PowerPoint presentation into high quality PDF without losing formatting in C#.NET Class. Convert
find and replace text in pdf file; copy paste pdf text
Term
Definition
Public key encryption
A cryptographic system that uses two keys:  one is a public key, which is known to everyone, and the 
second is a private or secret key, which is only known to the recipient of the message
 the message
e
See also Asymmetric Key.
Public key 
infrastructure (PKI)
A series of processes and technologies for the association of cryptographic keys with the entity to 
whom those keys were issued
Public switched 
A communications system that sets up a dedicated channel (or circuit) between two points for the 
telephone network 
(PSTN)
duration of the transmission.
Quality
Being fit for purpose (achieving intended value)
Scope Note:  COBIT 5 perspective
Quality assurance (QA) A planned and systematic pattern of all actions necessary to provide adequate confidence that an 
item or product conforms to established technical requirements. (ISO/IEC 24765)
 24765)
Quality management 
system (QMS)
A system that outlines the policies and procedures necessary to improve and control the various 
processes that will ultimately lead to improved enterprise performance
Queue
A group of items that is waiting to be serviced or processed
Quick ship
A recovery solution provided by recovery and/or hardware vendors and includes a pre‐established 
contract to deliver hardware resources within a specified number amount of hours after a disaster 
occurs
Scope Note:  The quick ship solution usually provides enterprises with the ability to recover within 
72  or more hours.
RACI chart
Illustrates who is Responsible, Accountable, Consulted and Informed within an organizational 
framework
Radio wave 
The superposition of two or more radio waves resulting in a different radio wave pattern that is 
interference
more difficult to intercept and decode properly
operly
Random access 
memory (RAM)
The computer’s primary working memory
Scope Note:  Each byte of RAM can be accessed randomly regardless of adjacent bytes.
Range check
Range checks ensure that data fall within a predetermined range
Ransomware
Malware that restricts access to the compromised systems until a ransom demand is satisfied
Rapid application 
development
A methodology that enables enterprises to develop strategically important systems faster, while 
reducing development costs and maintaining quality by using a series of proven application 
development techniques, within a well‐defined methodology
Real‐time analysis
Analysis that is performed on a continuous basis, with results gained in time to alter the run‐time 
system
Real‐time processing
An interactive online system capability that immediately updates computer files when transactions 
are initiated through a terminal
inal
Reasonable assurance A level of comfort short of a guarantee, but considered adequate given the costs of the control and 
the likely benefits achieved
Reasonableness check Compares data to predefined reasonability limits or occurrence rates established for the data
© 2015 ISACA  All rights reserved.
Page 76 of 103
ISACA® Glossary of Terms
VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to
Remove Image from PDF Page. Image: Copy, Paste, Cut PDF, VB.NET convert PDF to text, VB.NET all PowerPoint presentation into high quality PDF without losing
copying text from pdf to excel; extract text from pdf java open source
VB.NET Word: Extract Text from Microsoft Word Document in VB.NET
time and effort compared with traditional copy and paste VB.NET. Apart from extracting text from Word powerful & profession imaging controls, PDF document, tiff
export text from pdf to word; c# read text from pdf
Term
Definition
Reciprocal agreement Emergency processing agreement between two or more enterprises with similar equipment or 
applications
Scope Note:  Typically, participants of a reciprocal agreement promise to provide processing time to 
each other when an emergency arises.
s.
Record
A collection of related information that is treated as a unit
Scope Note:  Separate fields within the record are used for processing of the information.
Record, screen and 
report layouts
Record layouts provide information regarding the type of record, its size and the type of data 
contained in the record. Screen and report layouts describe what information is provided and 
necessary for input.
Recovery
The phase in the incident response plan that ensures that affected systems or services are restored 
to a condition specified in the service delivery objectives (SDOs) or business continuity plan (BCP)
Recovery action
Execution of a response or task according to a written procedure
procedure
Recovery point 
objective (RPO)
Determined based on the acceptable data loss in case of a disruption of operations
It indicates the earliest point in time that is acceptable to recover the data. The RPO effectively 
quantifies the permissible amount of data loss in case of interruption.
Recovery strategy
An approach by an enterprise that will ensure its recovery and continuity in the face of a disaster or 
other major outage
Scope Note:  Plans and methodologies are determined by the enterprise's strategy. There may be 
more than one methodology or solution for an enterprise's strategy. 
Examples of methodologies and solutions include:  contracting for hot site or cold site, building an 
internal hot site or cold site, identifying an alternate work area, a consortium or reciprocal 
agreement, contracting for mobile recovery or crate and ship, and many others.
ny others.
s.
Recovery testing
A test to check the system’s ability to recover after a software or hardware failure
Recovery time 
objective (RTO)
The amount of time allowed for the recovery of a business function or resource after a disaster 
occurs
Redo logs
Files maintained by a system, primarily a database management system (DBMS), for the purpose of 
reapplying changes following an error or outage recovery
Redundancy check
Detects transmission errors by appending calculated bits onto the end of each segment of data
Redundant Array of 
Inexpensive Disks 
(RAID)
Provides performance improvements and fault‐tolerant capabilities via hardware or software 
solutions, by writing to a series of multiple disks to improve performance and/or save large files 
simultaneously
Redundant site
A recovery strategy involving the duplication of key IT components, including data or other key 
business processes, whereby fast recovery can take place
© 2015 ISACA  All rights reserved.
Page 77 of 103
ISACA® Glossary of Terms
Term
Definition
Reengineering
A process involving the extraction of components from existing systems and restructuring these 
components to develop new systems or to enhance the efficiency of existing systems
ng systems
s
Scope Note:  Existing software systems can be modernized to prolong their functionality. An 
example is a software code translator that can take an existing hierarchical database system and 
transpose it to a relational database system. Computer‐aided software engineering (CASE) includes 
a source code reengineering feature.
e.
Registered ports
Registered ports‐‐1024 through 49151: Listed by the IANA and on most systems can be used by 
ordinary user processes or programs executed by ordinary users
Registration authority 
(RA)
The individual institution that validates an entity's proof of identity and ownership of a key pair
Regression testing
A testing technique used to retest earlier program abends or logical errors that occurred during the 
initial testing phase
Regulation
Rules or laws defined and enforced by an authority to regulate conduct
Regulatory 
 
requirements
Rules or laws that regulate conduct and that the enterprise must obey to become compliant
me compliant
t
Relational database 
management system 
(RDBMS)
The general purpose of a database is to store and retrieve related information.
Scope Note:  Database management systems have evolved from hierarchal to network to relational 
models. Today, the most widely accepted database model is the relational model. The relational 
model has three major aspects:  structures, operations and integrity rules. An Oracle database is a 
collection of data that is treated as a unit.
Relevant audit 
evidence
Audit evidence is relevant if it pertains to the audit objectives and has a logical relationship to the 
findings and conclusions it is used to support.
Relevant information
Relating to controls, tells the evaluator something meaningful about the operation of the underlying 
controls or control component. Information that directly confirms the operation of controls is most 
relevant. Information that relates indirectly to the operation of controls can also be relevant, but is 
less relevant than direct information.
ion.
.
Scope Note:  Refer to COBIT 5 information quality goals
oals
Reliable audit evidence Audit evidence is reliable if, in the IS auditor's opinion, it is valid, factual, objective and supportable.
Reliable information
Information that is accurate, verifiable and from an objective source
Scope Note:  Refer to COBIT 5 information quality goals
Remediation
After vulnerabilities are identified and assessed, appropriate remediation can take place to mitigate 
or eliminate the vulnerability
Remote access service 
(RAS)
Refers to any combination of hardware and software to enable the remote access to tools or 
information that typically reside on a network of IT devices
Scope Note:  Originally coined by Microsoft when referring to their built‐in NT remote access tools, 
mote access tools, 
s, 
RAS was a service provided by Windows NT which allowed most of the services that would be 
available on a network to be accessed over a modem link. Over the years, many vendors have 
provided both hardware and software solutions to gain remote access to various types of networked 
information. In fact, most modern routers include a basic RAS capability that can be enabled for any 
dial‐up interface.
.
© 2015 ISACA  All rights reserved.
Page 78 of 103
ISACA® Glossary of Terms
Term
Definition
Remote Authentication 
‐in User Service
A type of service providing an authentication and accounting system often used for dial‐up and 
Dial‐in User Service 
 
(RADIUS)
remote access security
ty
Remote job entry (RJE) The transmission of job control language (JCL) and batches of transactions from a remote terminal 
location
Remote procedure call 
(RPC)
The traditional Internet service protocol widely used for many years on UNIX‐based operating 
systems and supported by the Internet Engineering Task Force (IETF) that allows a program on one 
computer to execute a program on another (e.g., server)
Scope Note:  The primary benefit derived from its use is that a system developer need not develop 
specific procedures for the targeted computer system. For example, in a client‐server arrangement, 
the client program sends a message to the server with appropriate arguments, and the server 
returns a message containing the results of the program executed. Common Object Request Broker 
Architecture (CORBA) and Distributed Component Object Model (DCOM) are two newer object‐
r object‐
oriented methods for related RPC functionality.
Removable media
Any type of storage device that can be removed from the system while is running
Repeaters
A physical layer device that regenerates and propagates electrical signals between two network 
segments
Scope Note:  Repeaters receive signals from one network segment and amplify (regenerate) the 
signal to compensate for signals (analog or digital) distorted by transmission loss due to reduction of 
signal strength during transmission (i.e., attenuation)
on)
Replay
The ability to copy a message or stream of messages between two parties and replay (retransmit) 
them to one or more of the parties
Replication
In its broad computing sense, involves the use of redundant software or hardware elements to 
provide availability and fault‐tolerant capabilities
ities
In a database context, replication involves the sharing of data between databases to reduce 
workload among database servers, thereby improving client performance while maintaining 
consistency among all systems.
ms.
Repository
An enterprise database that stores and organizes data
Representation
A signed or oral statement issued by management to professionals, where management declares 
that a current or future fact (e.g., process, system, procedure, policy) is or will be in a certain state, 
to the best of management’s knowledge.
Repudiation
The denial by one of the parties to a transaction, or participation in all or part of that transaction, or 
of the content of communication related to that transaction
© 2015 ISACA  All rights reserved.
Page 79 of 103
ISACA® Glossary of Terms
Term
Definition
Reputation risk
The current and prospective effect on earnings and capital arising from negative public opinion
Scope Note:  Reputation risk affects a bank’s ability to establish new relationships or services, or to 
continue servicing existing relationships. It may expose the bank to litigation, financial loss or a 
decline in its customer base. A bank’s reputation can be damaged by Internet banking services that 
are executed poorly or otherwise alienate customers and the public. An Internet bank has a greater 
reputation risk as compared to a traditional brick‐and‐mortar bank, because it is easier for its 
customers to leave and go to a different Internet bank and since it cannot discuss any problems in 
person with the customer.
Request for comments 
(RFC)
A document that has been approved by the Internet Engineering Task Force (IETF) becomes an RFC 
and is assigned a unique number once published
Scope Note:  If the RFC gains enough interest, it may evolve into an Internet standard.
Request for proposal 
 
(RFP)
A document distributed to software vendors requesting them to submit a proposal to develop or 
develop or 
 
provide a software product
Requirements 
definition
A technique used in which the affected user groups define the requirements of the system for 
meeting the defined needs
Scope Note:  Some of these are business‐, regulatory‐, and security‐related requirements as well as 
development‐related requirements.
s.
Residual risk
The remaining risk after management has implemented a risk response
Resilience
The ability of a system or network to resist failure or to recover quickly from any disruption, usually 
with minimal recognizable effect
Resource
Any enterprise asset that can help the organization achieve its objectives
Scope Note:  COBIT 5 perspective
Resource optimization One of the governance objectives. Involves effective, efficient and responsible use of all 
se of all 
 
resources—human, financial, equipment, facilities, etc.
Scope Note:  COBIT 5 perspective
Responsible
In a Responsible, Accountable, Consulted, Informed (RACI) chart, refers to the person who must 
ensure that activities are completed successfully
Return on investment  A measure of operating performance and efficiency, computed in its simplest form by dividing net 
(ROI)
income by the total investment over the period being considered
Return‐oriented 
attacks
An exploit technique in which the attacker uses control of the call stack to indirectly execute cherry‐
picked machine instructions immediately prior to the return instruction in subroutines within the 
existing program code
Reverse engineering
A software engineering technique whereby an existing application system code can be redesigned 
and coded using computer‐aided software engineering (CASE) technology
© 2015 ISACA  All rights reserved.
Page 80 of 103
ISACA® Glossary of Terms
Documents you may be interested
Documents you may be interested