Смекни!
smekni.com

Задачи и внедрение Бизнес-стратегия Стратегия в области ит основные тенденции развития ит (стр. 98 из 98)

│Third Party Review (оценка│Независимый аудит сторонней организацией │

│независимой экспертизы) │ │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Token Ring Topology (сетевая│ЛВС с маркерным доступом (использующая передачу маркера как символа права│

│топология кольца) │доступа к сети). Регламентирована стандартами IEEE 802.5 и ISO 8802-5.│

│ │Логически сеть Token Ring представляет собой кольцо, а физически - звезду │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Topology (топология сети) │Общая физическая или логическая конфигурация телекоммуникационной системы:│

│ │физическая топология - схема соединений компонентов кабелями и проводами,│

│ │а логическая топология описывает, как по сети проходят сообщения │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Transaction (транзакция) │Логическая единица работы, состоящая из запроса (например, к базе данных)│

│ │и получения результатов его обработки │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Transaction Log (журнал│Автоматически формируемый журнал, содержащий описание транзакций,│

│транзакций) │выполненных в системе │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Twisted Pairs (витая пара) │Среда для передачи сигналов, в которой используются два скрученных друг с│

│ │другом изолированных электрических проводника. Скручивание обеспечивает│

│ │защиту от электромагнитных и радиочастотных помех │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Uploading (пересылка) │Пересылка файла по сети из клиентского компьютера в другой (обычно│

│ │удаленный) хост-компьютер │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Utility Programs (сервисная│Системная программа, предназначенная для выполнения определенной функции,│

│программа) │например разметки диска │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Variable Sampling (переменная│Техника выборки анализируемых данных, основанная на постоянной смене│

│выборка данных) │контролируемых объектов. Как правило, используется для оценки среднего│

│ │значения или консолидированных данных │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Verification (верификация,│Проверка правильности выполнения операции │

│контроль) │ │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Voice Mail (голосовая почта) │Вид электронной почты, когда в виде письма хранится речевое сообщение. В│

│ │общем случае - любая система для отправки, хранения и получения речевых│

│ │сообщений │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Wiretapping (подслушивание,│Запись сообщений, передаваемых по линиям связи │

│перехват сообщений) │ │

├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤

│Х.25 Interface (стандарт Х25) │Определяет протокол, используемый для пересылки сигналов и данных в сети с│

│ │коммутацией пакетов. Каждый пакет содержит информацию о│

│ │компьютере-отправителе и компьютере-получателе, который должен его│

│ │принять. Описывает этот интерфейс на трех уровнях: физическом, передачи│

│ │данных и сетевом │

└───────────────────────────────────┴──────────────────────────────────────────────────────────────────────────┘


Примечания

*(1) Методология СoblТ представляет собой набор из нескольких книг: руководство по аудиту, руководство для менеджмента, контрольные процедуры, руководство по внедрению. Она является практически открытой и доступна с официального сайта www.isaca.org или с российского портала www.isaca-russia.ru и может быть рекомендована для широкого использования в практике управления ИТ.

*(2) Таких, как Computereconomics (www.computereconomics.com), Gartner (www.gartner.com).

*(3) Источник: Computereconomics.

*(4) Источник: Computereconomics.

*(5) Крестом помечены функции, которые не рекомендуется совмещать.

*(6) Мы уже приводили примеры с использованием данного стандарта, например в главе "Оптимизация документооборота".