how to open a .pdf file in a panel or iframe using asp.net c# : .Net extract pdf text control Library system azure asp.net winforms console glossary9-part759

Term
Definition
Stage‐gate
A point in time when a program is reviewed and a decision is made to commit expenditures to the 
next setof activities on a program or project, to stop thework altogether, or to puta hold on
next set of activities on a program or project, to stop the work altogether, or to put a hold on 
ut a hold on 
on 
 
execution of further work
Stakeholder
Anyone who has a responsibility for, an expectation from or some other interest in the enterprise.
Scope Note:  Examples: shareholders, users, government, suppliers, customers and the public
Standard
A mandatory requirement, code of practice or specification approved by a recognized external 
standards organization, such as International Organization for Standardization (ISO)
Standing data
Permanent reference data used in transaction processing
Scope Note:  These data are changed infrequently, such as a product price file or a name and 
address file.
Star topology
Atype of local areanetwork (LAN) architecture thatutilizes acentral controller to which all nodes
Star topology
A type of local area network (LAN) architecture that utilizes a central controller to which all nodes 
h all nodes 
 
are directly connected
Scope Note:  With star topology, all transmissions from one station to another pass through the 
central controller which is responsible for managing and controlling all communication. The central 
controller often acts as a switching device.
.
Stateful inspection
A firewall architecture that tracks each connection traversing all interfaces of the firewall and makes 
sure they are valid.
Static analysis
Analysis of information that occurs on a non‐continuous basis; also known as interval‐based analysis
Statistical sampling
A method of selecting a portion of a population, by means of mathematical calculations and 
probabilities, for the purpose of making scientifically and mathematically sound inferences 
regarding the characteristics of the entire population
Statutory requirements Laws created by governmentinstitutions
s
Statutory requirements Laws created by government institutions
utions
Storage area networks 
(SANs)
A variation of a local area network (LAN) that is dedicated for the express purpose of connecting 
storage devices to servers and other computing devices
Scope Note:  SANs centralize the process for the storage and administration of data.
Strategic planning
The process of deciding on the enterprise’s objectives, on changes in these objectives, and the 
policies to govern their acquisition and use
Strengths, weaknesses, 
opportunities and 
threats (SWOT)
A combination of an organizational audit listing the enterprise’s strengths and weaknesses and an 
environmental scan or analysis of external opportunities and threats
Structured 
programming
A top‐down technique of designing programs and systems that makes programs more readable, 
morereliable and more easily maintained
programming
more reliable and more easily maintained
ained
Structured Query 
Language (SQL)
The primary language used by both application programmers and end users in accessing relational 
databases
Subject matter
The specific information subject to an IS auditor’s report and related procedures, which can include 
things such as the design or operation of internal controls and compliance with privacy practices or 
standards or specified laws and regulations (area of activity)
© 2015 ISACA  All rights reserved.
Page 91 of 103
ISACA® Glossary of Terms
.Net extract pdf text - extract text content from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File
copy text from pdf reader; copy and paste text from pdf to excel
.Net extract pdf text - VB.NET PDF Text Extract Library: extract text content from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
How to Extract Text from PDF with VB.NET Sample Codes in .NET Application
extract text from pdf using c#; cut text pdf
Term
Definition
Substantive testing
Obtaining audit evidence on the completeness, accuracy or existence of activities or transactions 
during the audit period
iod
Sufficient audit 
evidence
Audit evidence is sufficient if it is adequate, convincing and would lead another IS auditor to form 
the same conclusions.
Sufficient evidence
The measure of the quantity of audit evidence; supports all material questions to the audit objective 
and scope
Scope Note:  See evidence
Sufficient information Information is sufficient when evaluators have gathered enough of it to form a reasonable 
conclusion.  For information to be sufficient, however, it must first be suitable.
Scope Note:  Refer to COBIT 5 information quality goals
Suitable information
Relevant (i.e., fit for its intended purpose), reliable (i.e., accurate, verifiable and from an objective 
source) and timely (i.e., produced and used in an appropriate time frame)information
Scope Note:  Refer to COBIT 5 information quality goals
Supervisory control 
and data acquisition 
(SCADA)
Systems used to control and monitor industrial and manufacturing processes, and utility facilities
Supply chain 
A concept that allows an enterprise to more effectively and efficiently manage the activities of 
management (SCM)
design, manufacturing, distribution, service and recycling of products and service its customers
Surge suppressor
Filters out electrical surges and spikes
Suspense file
A computer file used to maintain information (transactions, payments or other events) until the 
proper disposition of that information can be determined
Scope Note:  Once the proper disposition of the item is determined, it should be removed from the 
ed from the 
 
suspense file and processed in accordance with the proper procedures for that particular 
transaction. Two examples of items that may be included in a suspense file are receipt of a payment 
from a source that is not readily identified or data that do not yet have an identified match during 
migration to a new application.
n.
Switches
Typically associated as a data link layer device, switches enable local area network (LAN) segments 
to be created and interconnected, which has the added benefit of reducing collision domains in 
Ethernet‐based networks.
Symmetric key 
encryption
System in which a different key (or set of keys) is used by each pair of trading partners to ensure 
that no one else can read their messages
The same key is used for encryption and decryption. See also Private Key Cryptosystem.
Synchronize (SYN)
A flag set in the initial setup packets to indicate that the communicating parties are synchronizing 
the sequence numbers used for the data transmission
mission
Synchronous 
transmission
Block‐at‐a‐time data transmission
© 2015 ISACA  All rights reserved.
Page 92 of 103
ISACA® Glossary of Terms
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Home ›› XDoc.PDF ›› VB.NET PDF: Extract PDF Image. VB.NET PDF - Extract Image from PDF Document in VB.NET. VB.NET: Extract All Images from PDF Document.
copy text from locked pdf; acrobat remove text from pdf
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
VB.NET: Extract PDF Pages and Save into a New PDF File. You VB.NET: Extract PDF Pages and Overwrite the Original PDF File. Instead
copy pdf text with formatting; copy pdf text to word
Term
Definition
System development 
The phases deployed in the development or acquisition of a software system
life cycle (SDLC)
C)
Scope Note:  SDLC is an approach used to plan, design, develop, test and implement an application 
system or a major modification to an application system. Typical phases of SDLC include the 
feasibility study, requirements study, requirements definition, detailed design, programming, 
testing, installation and post‐implementation review, but not the service delivery or benefits 
realization activities.
System exit
Special system software features and utilities that allow the user to perform complex system 
maintenance
Scope Note:  Use of system exits often permits the user to operate outside of the security access 
control system.
.
System flowchart
Graphic representations of the sequence of operations in an information system or program
Scope Note:  Information system flowcharts show how data from source documents flow through 
w through 
 
the computer to final distribution to users. Symbols used should be the internationally accepted 
standard. System flowcharts should be updated when necessary.
y.
.
System hardening
A process to eliminate as many security risks as possible by removing all nonessential software 
programs, protocols, services and utilities from the system
System narrative
Provides an overview explanation of system flowcharts, with explanation of key control points and 
system interfaces
System of internal 
control
The policies, standards, plans and procedures, and organizational structures designed to provide 
reasonable assurance that enterprise objectives will be achieved and undesired events will be 
prevented or detected and corrected
Scope Note:  COBIT 5 perspective
ive
System software
A collection of computer programs used in the design, processing and control of all applications
Scope Note:  The programs and processing routines that control the computer hardware, including 
the operating system and utility programs
System testing
Testing conducted on a complete, integrated system to evaluate the system's compliance with its 
specified requirements
Scope Note:  System test procedures typically are performed by the system maintenance staff in 
their development library.
.
Systems acquisition 
process
Procedures established to purchase application software, or an upgrade, including evaluation of the 
supplier's financial stability, track record, resources and references from existing customers
Systems analysis
The systems development phase in which systems specifications and conceptual designs are 
developed based on end‐user needs and requirements
rements
s
Table look‐up
Used to ensure that input data agree with predetermined criteria stored in a table
Tangible asset
Any assets that has physical form
Tape management 
system (TMS)
A system software tool that logs, monitors and directs computer tape usage
© 2015 ISACA  All rights reserved.
Page 93 of 103
ISACA® Glossary of Terms
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Page, a Region on a Page, and PDF Document. C#.NET extract image from multiple page adobe PDF file library for Visual Studio .NET.
get text from pdf file c#; edit pdf replace text
VB.NET PDF Form Data Read library: extract form data from PDF in
This page is mainly designed to tell you how to read or retrieve field data from PDF and how to extract and get field data from PDF in VB.NET project.
extract text from pdf file; extract text from pdf open source
Term
Definition
Taps
Wiring devices that may be inserted into communication links for use with analysis probes, local 
area network (LAN) analyzers and intrusion detection security systems
systems
Target
Person or asset selected as the aim of an attack
Tcpdump
A network monitoring and data acquisition tool that performs filter translation, packet acquisition 
and packet display
Technical 
infrastructure security
Refers to the security of the infrastructure that supports the enterprise resource planning (ERP) 
networking and telecommunications, operating systems, and databases
Technology 
infrastructure
Technology, human resources (HR) and facilities that enable the processing and use of applications
Technology 
infrastructure plan
A plan for the technology, human resources and facilities that enable the current and future 
processing and use of applications
Telecommunications
Electronic communication by special devices over distances or around devices that preclude direct 
interpersonal exchange
Teleprocessing
Using telecommunications facilities for handling and processing of computerized information
formation
Telnet
Network protocol used to enable remote access to a server computer
Scope Note:  Commands typed are run on the remote server.
Terminal Access 
Controller Access 
An authentication protocol, often used by remote‐access servers
Control System Plus 
(TACACS+ )
Terms of reference
A document that confirms a client's and an IS auditor's acceptance of a review assignment
Test data
Simulated transactions that can be used to test processing logic, computations and controls actually 
programmed in computer applications
Individual programs or an entire system can be tested.
tested.
.
Scope Note:  This technique includes Integrated Test Facilities (ITFs) and Base Case System 
Evaluations (BCSEs).
.
Test generators
Software used to create data to be used in the testing of computer programs
Test programs
Programs that are tested and evaluated before approval into the production environment
Scope Note:  Test programs, through a series of change control moves, migrate from the test 
environment to the production environment and become production programs.
Test types
Test types include: 
‐Checklist test‐‐Copies of the business continuity plan (BCP) are distributed to appropriate personnel 
for review
‐Structured walk through‐‐Identified key personnel walk through the plan to ensure that the plan 
's ability to recover successfully
accurately reflects the enterprise's ability to recover successfully
essfully
y
‐Simulation test‐‐All operational and support personnel are expected to perform a simulated 
emergency as a practice session  
‐Parallel Test‐‐Critical systems are run at alternate site (hot, cold, warm or reciprocal) 
‐Complete interruption test‐‐Disaster is replicated, normal production is shut down with real time 
recovery process
ss
© 2015 ISACA  All rights reserved.
Page 94 of 103
ISACA® Glossary of Terms
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
Able to extract PDF pages and save changes to original PDF file in C#.NET. C#.NET Sample Code: Extract PDF Pages and Save into a New PDF File in C#.NET.
delete text from pdf with acrobat; copy text from pdf to word
C# PDF Convert to Text SDK: Convert PDF to txt files in C#.net
Different from other C# .NET PDF to text conversion controls, RasterEdge C# PDF to text converter control toolkit can convert PDF document to text file with
a pdf text extractor; copy text from pdf
Term
Definition
Testing
The examination of a sample from a population to estimate characteristics of the population
‐party review
Third‐party review
An independent audit of the control structure of a service organization, such as a service bureau, 
vice bureau, 
with the objective of providing assurance to the users of the service organization that the internal 
control structure is adequate, effective and sound
Threat
Anything (e.g., object, substance, human) that is capable of acting against an asset in a manner that 
can result in harm
Scope Note:  A potential cause of an unwanted incident (ISO/IEC 13335)
Threat agent
Methods and things used to exploit a vulnerability
Scope Note:  Examples include determination, capability, motive and resources.
Threat analysis
An evaluation of the type, scope and nature of events or actions that can result in adverse 
consequences; identification of the threats that exist against enterprise assets
Scope Note:  The threat analysis usually defines the level of threat and the likelihood of it 
hood of it 
 
materializing.
.
Threat event
Any event during which a threat element/actor acts against an asset in a manner that has the 
potential to directly result in harm
Threat vector
The path or route used by the adversary to gain access to the target
Throughput
The quantity of useful work made by the system per unit of time. Throughput can be measured in 
instructions per second or some other unit of performance. When referring to a data transfer 
operation, throughput measures the useful data transfer rate and is expressed in kbps, Mbps and 
Gbps.
Timelines
Chronological graphs where events related to an incident can be mapped to look for relationships in 
complex cases
Scope Note:  Timelines can provide simplified visualization for presentation to management and 
other non‐technical audiences.
es.
.
Timely information
Produced and used in a time frame that makes it possible to prevent or detect control deficiencies 
before they become material to an enterprise
Scope Note:  Refer to COBIT 5 information quality goals
Token
A device that is used to authenticate a user, typically in addition to a username and password
Scope Note:  A token is usually a device the size of a credit card that displays a pseudo random 
number that changes every few minutes.
Token ring topology
A type of local area network (LAN) ring topology in which a frame containing a specific format, called 
the token, is passed from one station to the next around the ring
Scope Note:  When a station receives the token, it is allowed to transmit. The station can send as 
tion can send as 
many frames as desired until a predefined time limit is reached. When a station either has no more 
frames to send or reaches the time limit, it transmits the token. Token passing prevents data 
collisions that can occur when two computers begin transmitting at the same time.
© 2015 ISACA  All rights reserved.
Page 95 of 103
ISACA® Glossary of Terms
VB.NET PDF Convert to Text SDK: Convert PDF to txt files in vb.net
Using this VB.NET PDF text conversion API, users will be able to convert a PDF file or a certain page to text and easily save it as new txt file.
get text from pdf into excel; can't copy text from pdf
C# PDF Text Search Library: search text inside PDF file in C#.net
C#.NET PDF DLLs for Finding Text in PDF Document. Add necessary references: C#.NET PDF Demo Code: Search Text From PDF File in C#.NET.
copy and paste text from pdf; copy text from pdf in preview
Term
Definition
Tolerable error
The maximum error in the population that professionals are willing to accept and still conclude that 
the test objective has been achieved. For substantive tests, tolerable error is related to 
related to 
 
professionals’ judgement about materiality. In compliance tests, it is the maximum rate of deviation 
from a prescribed control procedure that the professionals are willing to accept
Top‐level management The highest level of management in the enterprise, responsible for direction and control of the 
enterprise as a whole (such as director, general manager, partner, chief officer and executive 
manager)
Topology
The physical layout of how computers are linked together
Scope Note:  Examples of topology include ring, star and bus.
Total cost of ownership 
(TCO)
Includes the original cost of the computer plus the cost of:  software, hardware and software 
upgrades, maintenance, technical support, training, and certain activities performed by users
Transaction
Business events or information grouped together because they have a single or similar purpose
lar purpose
e
Scope Note:  Typically, a transaction is applied to a calculation or event that then results in the 
updating of a holding or master file.
Transaction log
A manual or automated log of all updates to data files and databases
Transaction protection Also known as "automated remote journaling of redo logs," a data recovery strategy that is similar 
to electronic vaulting except that instead of transmitting several transaction batches daily, the 
archive logs are shipped as they are created
Transmission Control 
Protocol (TCP)
A connection‐based Internet protocol that supports reliable data transfer connections
Scope Note:  Packet data are verified using checksums and retransmitted if they are missing or 
corrupted. The application plays no part in validating the transfer.
Transmission Control 
 
Protocol/Internet 
Protocol (TCP/IP)
Provides the basis for the Internet; a set of communication protocols that encompass media access, 
dia access, 
packet transport, session communication, file transfer, electronic mail (e‐mail), terminal emulation, 
remote file access and network management
Transparency
Refers to an enterprise’s openness about its activities and is based on the following concepts: 
‐ How the mechanism functions is clear to those who are affected by or want to challenge 
governance decisions.
g
‐ A common vocabulary has been established.
‐ Relevant information is readily available.
Scope Note:  Transparency and stakeholder trust are directly related; the more transparency in the 
governance process, the more confidence in the governance.
© 2015 ISACA  All rights reserved.
Page 96 of 103
ISACA® Glossary of Terms
Term
Definition
Transport Layer 
A protocol that provides communications privacy over the Internet. The protocol allows 
Security (TLS)
client/server applications to communicate in a way that is designed to prevent eavesdropping, 
esdropping, 
 
tampering, or message forgery. (RFC 2246)
Scope Note:  Transport Layer Security (TLS) is composed of two layers: the TLS Record Protocol and 
the TLS Handshake Protocol. The TLS Record Protocol provides connection security with some 
encryption method such as the Data Encryption Standard (DES). The TLS Record Protocol can also be 
used without encryption. The TLS Handshake Protocol allows the server and client to authenticate 
each other and to negotiate an encryption algorithm and cryptographic keys before data is 
exchanged.
.
Trap door
Unauthorized electronic exit, or doorway, out of an authorized computer program into a set of 
malicious instructions or programs
Triple DES (3DES)
A block cipher created from the Data Encryption Standard (DES) cipher by using it three times
Trojan horse
Purposefully hidden malicious or damaging code within an authorized computer program
 program
Scope Note:  Unlike viruses, they do not replicate themselves, but they can be just as destructive to 
a single computer.
Trusted process
A process certified as supporting a security goal
Trusted system
A system that employs sufficient hardware and software assurance measures to allow their use for 
processing a range of sensitive or classified information
Tunnel
The paths that the encapsulated packets follow in an Internet virtual private network (VPN)
Tunnel mode
Used to protect traffic between different networks when traffic must travel through intermediate or 
untrusted networks. Tunnel mode encapsulates the entire IP packet  with and AH or ESP header and 
an additional IP header.
Tunneling
Commonly used to bridge between incompatible hosts/routers or to provide encryption, a method 
by which one network protocol encapsulates another protocol within itself
Scope Note:  When protocol A encapsulates protocol B, a protocol A header and optional tunneling 
headers are appended to the original protocol B packet. Protocol A then becomes the data link layer 
of protocol B. Examples of tunneling protocols include IPSec, Point‐to‐point Protocol Over Ethernet 
(PPPoE) and Layer 2 Tunneling Protocol (L2TP).
TP).
.
Tuple
A row or record consisting of a set of attribute value pairs (column or field) in a relational data 
structure
Twisted pair
A low‐capacity transmission medium; a pair of small, insulated wires that are twisted around each 
other to minimize interference from other wires in the cable
Two‐factor 
authentication
The use of two independent mechanisms for authentication, (e.g., requiring a smart card and a 
password) typically the combination of something you know, are or have
Uncertainty
The difficulty of predicting an outcome due to limited knowledge of all components
Unicode
A standard for representing characters as integers
Scope Note:  Unicode uses 16 bits, which means that it can represent more than 65,000 unique 
characters; this is necessary for languages such as Chinese and Japanese.
Uniform resource 
locator (URL)
The string of characters that form a web address
© 2015 ISACA  All rights reserved.
Page 97 of 103
ISACA® Glossary of Terms
Term
Definition
Unit testing
A testing technique that is used to test program logic within a particular program or module
Scope Note:  The purpose of the test is to ensure that the internal operation of the program 
performs according to specification. It uses a set of test cases that focus on the control structure of 
the procedural design.
n.
Universal description, 
discovery and 
integration (UDDI)
A web‐based version of the traditional telephone book's yellow and white pages enabling 
businesses to be publicly listed in promoting greater e‐commerce activities
Universal Serial BUS 
(USB)
An external bus standard that provides capabilities to transfer data at a rate of 12 Mbps
Scope Note:  A USB port can connect up to 127 peripheral devices.
UNIX
A multi‐user, multitasking operating system that is used widely as the master control program in 
workstations and especially servers
Untrustworthy host
A host is referred to as untrustworthy because it cannot be protected by the firewall; therefore, 
hosts on trusted networks can place only limited trust in it.
 in it.
.
Scope Note:  To the basic border firewall, add a host that resides on an untrusted network where 
the firewall cannot protect it. That host is minimally configured and carefully managed to be as 
secure as possible. The firewall is configured to require incoming and outgoing traffic to go through 
the untrustworthy host.
.
Uploading
The process of electronically sending computerized information from one computer to another 
computer
Scope Note:  When uploading, most often the transfer is from a smaller computer to a larger one.
User awareness
A training process in security‐specific issues to reduce security problems; users are often the 
weakest link in the security chain.
User Datagram 
 
Protocol (UDP)
A connectionless Internet protocol that is designed for network efficiency and speed at the expense 
the expense 
 
of reliability
Scope Note:  A data request by the client is served by sending packets without testing to verify 
whether they actually arrive at the destination, not whether they were corrupted in transit. It is up 
to the application to determine these factors and request retransmissions.
s.
User interface 
Can be a pop‐up ad that impersonates a system dialog, an ad that impersonates a system warning, 
impersonation
or an ad that impersonates an application user interface in a mobile device.
User mode
Used for the execution of normal system activities
User provisioning
A process to create, modify, disable and delete user accounts and their profiles across IT 
infrastructure and business applications
Utility programs
Specialized system software used to perform particular computerized functions and routines that 
are frequently required during normal processing
Scope Note:  Examples of utility programs include sorting, backing up and erasing data.
Utility script
A sequence of commands input into a single file to automate a repetitive and specific task
Scope Note:  The utility script is executed, either automatically or manually, to perform the task. In 
UNIX, these are known as shell scripts.
© 2015 ISACA  All rights reserved.
Page 98 of 103
ISACA® Glossary of Terms
Term
Definition
Utility software
Computer programs provided by a computer hardware manufacturer or software vendor and used 
in running the system
tem
Scope Note:  This technique can be used to examine processing activities; to test programs, system 
activities and operational procedures; to evaluate data file activity; and, to analyze job accounting 
data.
Vaccine
A program designed to detect computer viruses
Val IT
The standard framework for enterprises to select and manage IT‐related business investments and 
IT assets by means of investment programs such that they deliver the optimal value to the 
enterprise
Based on COBIT.
Validity check
Programmed checking of data validity in accordance with predetermined criteria
Value
The relative worth or importance of an investment for an enterprise, as perceived by its key 
stakeholders, expressed as total life cycle benefits net of related costs, adjusted for risk and (in the 
and (in the 
 
case of financial value) the time value of money
Value creation
The main governance objective of an enterprise, achieved when the three underlying objectives 
(benefits realization, risk optimization and resource optimization) are all balanced
Scope Note:  COBIT 5 perspective
Value‐added network 
(VAN)
A data communication network that adds processing services such as error correction, data 
translation and/or storage to the basic function of transporting data
Variable sampling
A sampling technique used to estimate the average or total value of a population based on a 
sample; a statistical model used to project a quantitative characteristic, such as a monetary amount
Verification
Checks that data are entered correctly
Vertical defense in 
 
depth
Controls are placed at different system layers: hardware, operating system, application, database or 
tabase or 
 
user levels
Virtual local area 
network (VLAN)
Logical segmentation of a LAN into different broadcast domains
Scope Note:  A VLAN is set up by configuring ports on a switch, so devices attached to these ports 
may communicate as if they were attached to the same physical network segment, although the 
devices are located on different LAN segments. A VLAN is based on logical rather than physical 
g
g
p y
connections.
Virtual organizations
Organization that has no official physical site presence and is made up of diverse, geographically 
dispersed or mobile employees
Virtual private network 
(VPN)
A secure private network that uses the public telecommunications infrastructure to transmit data
Scope Note:  In contrast to a much more expensive system of owned or leased lines that can only be 
used by one company, VPNs are used by enterprises for both extranets and wide areas of intranets. 
 intranets. 
s. 
Using encryption and authentication, a VPN encrypts all data that pass between two Internet points, 
maintaining privacy and security.
© 2015 ISACA  All rights reserved.
Page 99 of 103
ISACA® Glossary of Terms
Term
Definition
Virtual private network 
A system used to establish VPN tunnels and handle large numbers of simultaneous connections. This 
(VPN) concentrator
system provides authentication, authorization and accounting services.
vices.
.
Virtualization
The process of adding a "guest application" and data onto a "virtual server," recognizing that the 
guest application will ultimately part company from this physical server
Virus
A program with the ability to reproduce by modifying other programs to include a copy of itself
Scope Note:  A virus may contain destructive code that can move into multiple programs, data files 
or devices on a system and spread through multiple systems in a network.
Virus signature file
The file of virus patterns that are compared with existing files to determine whether they are 
infected with a virus or worm
Voice mail
A system of storing messages in a private recording medium which allows the called party to later 
retrieve the messages
‐over Internet
Voice‐over Internet 
 
Protocol (VoIP)
Also called IP Telephony, Internet Telephony and Broadband Phone, a technology that makes it 
 makes it 
 
possible to have a voice conversation over the Internet or over any dedicated Internet Protocol (IP) 
network instead of over dedicated voice transmission lines
Volatile data
Data that changes frequently and can be lost when the system's power is shut down
Vulnerability
A weakness in the design, implementation, operation or internal control of a process that could 
expose the system to adverse threats from threat events
Vulnerability analysis
A process of identifying and classifying vulnerabilities
Vulnerability event
Any event during which a material increase in vulnerability results
Note that this increase in vulnerability can result from changes in control conditions or from changes 
in threat capability/force.
Scope Note:  From Jones, J.; "FAIR Taxonomy," Risk Management Insight, USA, 2008
Vulnerability scanning An automated process to proactively identify security weaknesses in a network or individual system
vidual system
m
Walk‐through
A thorough demonstration or explanation that details each step of a process
War dialer
Software packages that sequentially dial telephone numbers, recording any numbers that answer
Warm site
Similar to a hot site but not fully equipped with all of the necessary hardware needed for recovery
Waterfall development Also known as traditional development, a procedure‐focused development cycle with formal sign‐
off at the completion of each level
Web hosting
The business of providing the equipment and services required to host and maintain files for one or 
more web sites and provide fast Internet connections to those sites
Scope Note:  Most hosting is "shared," which means that web sites of multiple companies are on the 
same server to share/reduce costs.
ts.
.
© 2015 ISACA  All rights reserved.
Page 100 of 103
ISACA® Glossary of Terms
Documents you may be interested
Documents you may be interested