अक्षर के हिसाब से कीवर्ड या शब्द ढूँढें
कीवर्ड्स और शब्दों की सूची दिखाने के लिए नीचे दिए गए नंबर वाले या अक्षर वाले बॉक्स पर क्लिक करें।
आइना
(संदर्भ: )
परिभाषा
विभिन्न " असाइन किए गए नंबरों " के लिए केंद्रीय रजिस्ट्री: इंटरनेट प्रोटोकॉल पैरामीटर, जैसे पोर्ट, प्रोटोकॉल और एंटरप्राइज़ नंबर; और विकल्प, कोड, और प्रकार। फ़िलहाल असाइन किए गए मान " असाइन किए गए नंबर " दस्तावेज़ STD 2 में सूचीबद्ध हैं। नंबर असाइनमेंट का अनुरोध करने के लिए, < iana@isi.edu > पर ईमेल करें।
प्रारंभिक योजना (IPP) के लिए पहचाना गया
(संदर्भ: )
परिभाषा
ऐसे प्रोजेक्ट के लिए प्रोजेक्ट पोर्टफ़ोलियो स्थिति, जो किसी एजेंसी की बिज़नेस की ज़रूरतों को पूरा करती है, लेकिन जिनके लिए एजेंसी को अतिरिक्त प्रयास करने की ज़रूरत होती है या फ़ंड के खर्च को अधिकृत किए जाने से पहले और समीक्षा करने की ज़रूरत होती है।
अपरिवर्तनीयता
(संदर्भ: सॉफ़्टवेयर, वर्चुअल सर्वर)
परिभाषा
अपरिवर्तनीयता का अर्थ है अपरिवर्तनीय, स्थिर रूप। कंटेनर के मामले में, इसका मतलब है कि, एक बार कंटेनर की इमेज तैयार हो जाने और उसे इस्तेमाल के लिए रजिस्ट्री में तैनात करने के बाद, इसे बदला नहीं जा सकता, इसमें जोड़ा या अन्यथा बदला नहीं जा सकता। उस कंटेनर के अंदर मौजूद हर संसाधन केवल पढ़ने के लिए संसाधन होना चाहिए।
इम्पैक्ट
(संदर्भ: )
परिभाषा
जोखिम होने पर प्रोजेक्ट, प्रोग्राम या एंटरप्राइज़ को नुकसान या उससे होने वाला असर। इम्पैक्ट जोखिम की तीन विशेषताओं में से एक है।
सेई
इम्पैक्ट स्टेटमेंट
(संदर्भ: )
परिभाषा
मैनेजर स्तर पर कारण और प्रभाव रिपोर्ट तैयार की जाती है, ताकि यह दिखाया जा सके कि नए प्रोजेक्ट के काम के स्ट्रीम में प्रवेश करने पर उनका मौजूदा शेड्यूल और संसाधनों पर क्या असर पड़ेगा।
इम्प्लीमेंटेशन
(संदर्भ: )
परिभाषा
यह तब होता है जब परीक्षण पूरा कर चुके प्रॉडक्ट्स को प्रोडक्शन में या उनके काम के माहौल में ले जाया जाता है। आम तौर पर सूचना प्रौद्योगिकी प्रोजेक्ट पर एक शब्द के रूप में इस्तेमाल किया जाता है।
बिज़नेस को बेहतर बनाएं
(संदर्भ: )
परिभाषा
ऐसे प्रोजेक्ट के लिए प्रोजेक्ट पोर्टफ़ोलियो श्रेणी, जो मौजूदा संपत्तियों को बढ़ाकर बिज़नेस की कार्यक्षमता, डिलिवरेबल्स या प्रोसेस की सहायता करती हैं। इन प्रोजेक्ट से नई प्रक्रियाएँ शुरू की जा सकती हैं।
इनबाउंड कनेक्शन्स
(संदर्भ: सॉफ़्टवेयर, वर्चुअल सर्वर)
परिभाषा
इनबाउंड कनेक्शन- इन्हें कंटेनर से बनाए गए नेटवर्क कनेक्शन के रूप में परिभाषित किया जाता है और इन्हें कंटेनर से बाहर से शुरू किया जाता है।
हादसा
(संदर्भ: )
परिभाषा
ऐसी घटना जो किसी सेवा के मानक संचालन का हिस्सा नहीं है और जो सेवाओं की गुणवत्ता और VITA और/या अन्य ग्राहक उत्पादकता में व्यवधान या कमी का कारण बनती है या बन सकती है।
इंसिडेंट रिस्पांस क्षमता (IRC)
(संदर्भ: )
परिभाषा
किसी घटना का फ़ॉलो-अप करना, जिसमें रिपोर्टिंग, जवाब देना और ठीक होने की प्रक्रिया शामिल है।
इंसिडेंट रिस्पांस टीम
(संदर्भ: )
परिभाषा
IT सुरक्षा खतरों की निगरानी करने तथा साइबर हमलों के लिए तैयारी करने और उनका जवाब देने के लिए गठित एजेंसी के भीतर एक संगठन।
इंक्रीमेंटल बैकअप
(संदर्भ: सॉफ़्टवेयर)
परिभाषा
एक बैकअप जो सिर्फ़ उस डेटा को कॉपी करता है जो पिछले बैकअप के बाद से बदला गया था (पूरा या इंक्रीमेंटल)। हर बाद के बैकअप में सिर्फ़ वे फ़ाइलें शामिल होंगी जिन्हें सबसे हाल के बैकअप के बाद बदला गया था। इंक्रीमेंटल बैकअप के लिए स्टोरेज की कम जगह और नेटवर्क इस्तेमाल की ज़रूरत होती है।
EA-Solution-Data-Availability-Requirements.pdf (virginia.gov)
इंडिपेंडेंट प्रोजेक्ट ओवरसाइट
(संदर्भ: )
परिभाषा
एक ऐसी प्रक्रिया जिसमें कई तरह के गुणवत्ता नियंत्रण, निरीक्षण, परीक्षण मापन और दूसरी अवलोकन प्रक्रियाएँ इस्तेमाल की जाती हैं, ताकि यह सुनिश्चित किया जा सके कि प्रोजेक्ट के उद्देश्य किसी स्वीकृत योजना के अनुसार पूरे हों। प्रोजेक्ट की निगरानी आमतौर पर एक स्वतंत्र संस्था (प्रोजेक्ट टीम से अलग) द्वारा की जाती है, जो कई तरह के प्रबंधन और तकनीकी समीक्षा विधियों में प्रशिक्षित या अनुभवी होता है। प्रोजेक्ट ओवरसाइट में तकनीकी और प्रबंधन दोनों तरह की निगरानी शामिल होती है।
स्वतंत्र सत्यापन और सत्यापन (IV & V)
(संदर्भ: )
परिभाषा
एक समीक्षा (या ऑडिट) जो किसी ऐसे संगठन द्वारा की जाती है, जो तकनीकी रूप से, प्रबंधकीय और आर्थिक रूप से विकास संगठन से स्वतंत्र होता है। क्वालिटी आश्वासन की प्रक्रिया जो किसी स्वतंत्र तीसरे पक्ष द्वारा की जाती है।
औद्योगिक, वैज्ञानिक और चिकित्सा (IMS)
(संदर्भ: )
परिभाषा
रेडियो स्पेक्ट्रम बैंड का इस्तेमाल कोई भी बिना लाइसेंस के कर सकता है। इसके इस्तेमाल के लिए कई बैंड अलग रखे गए हैं। आमतौर पर इस्तेमाल किए जाने वाले कुछ बैंड हैं 902 से 928MHz, 2.4 से 2.4835GHz, और 5.725 से 5.850GHz।
महंगाई
(संदर्भ: )
परिभाषा
किसी खास कीमत में आनुपातिक वृद्धि के विपरीत, सामान्य मूल्य स्तर में बदलाव की आनुपातिक दर। आम तौर पर मुद्रास्फीति को व्यापक मूल्य सूचकांक से मापा जाता है, जैसे कि सकल घरेलू उत्पाद के लिए इंप्लिसिट डिफ्लेटर या उपभोक्ता मूल्य सूचकांक।
सीसीए
जानकारी
(संदर्भ: )
परिभाषा
डेटा असंरचित होता है, उसमें संदर्भ का अभाव होता है और हो सकता है कि वह प्राप्तकर्ता के लिए प्रासंगिक न हो। जब डेटा को सही तरीके से व्यवस्थित किया जाता है, फ़िल्टर किया जाता है और संदर्भ के साथ प्रस्तुत किया जाता है, तो यह जानकारी बन सकता है क्योंकि तब प्राप्तकर्ता के लिए इसका " मान " होता है।
[जानकारी डेटा नहीं है। विकिपीडिया, मुफ़्त इनसाइक्लोपीडिया। https://en.wikipedia.org से 21:33, जनवरी 25, 2006 को लिया गया
सूचना सुरक्षा (IS) नीति
(संदर्भ: )
परिभाषा
किसी संगठन के सूचना सुरक्षा उद्देश्यों का विवरण और कर्मचारियों, ठेकेदारों, विक्रेताओं, बिज़नेस पार्टनर और संगठन के तीसरे पक्ष को इन उद्देश्यों को हासिल करने के लिए क्या करना चाहिए।
सूचना सुरक्षा अनुबंध (ISA)
(संदर्भ: )
परिभाषा
ISA का इस्तेमाल दो अलग-अलग संस्थाओं के प्रशासनिक नियंत्रण में आने वाली दो प्रणालियों के बीच एक्सचेंज के प्रति संवेदनशील डेटा को सुरक्षित रखने के लिए आवश्यक तकनीकी सुरक्षा आवश्यकताओं का दस्तावेजीकरण करने के लिए किया जाता है। ISA " संगठन A " और " संगठन B " के बीच इंटरकनेक्शन व्यवस्था का दस्तावेजीकरण करता है और उसे औपचारिक रूप देता है। ISA का इस्तेमाल ऐसी किसी भी जानकारी को बताने के लिए किया जाता है, जिसकी ज़रूरत सिस्टम को आपस में कनेक्ट किए जाने वाले सिस्टम के लिए संपूर्ण सुरक्षा उपाय प्रदान करने के लिए हो सकती है। एक प्रणाली जिसे एक संगठन के सिस्टम के साथ इंटरकनेक्शन के लिए ISA द्वारा स्वीकृत किया जाता है, उसे अन्य संगठन के सिस्टम द्वारा लागू की गई सुरक्षा आवश्यकताओं के बराबर या उससे अधिक सुरक्षा आवश्यकताओं को पूरा करना चाहिए।
जानकारी और सुरक्षा का उल्लंघन
(संदर्भ: )
परिभाषा
किसी स्पष्ट या अंतर्निहित सुरक्षा नीति का उल्लंघन, जो किसी सूचना प्रणाली या डेटा की सत्यता, उपलब्धता या गोपनीयता से समझौता करती है।
सूचना सुरक्षा नियंत्रण
(संदर्भ: )
परिभाषा
IT प्रणाली के लिए निर्दिष्ट सुरक्षा आवश्यकताओं को पूरा करने के लिए निर्धारित सुरक्षा तंत्र।
जानकारी और सुरक्षा से जुड़ी घटना
(संदर्भ: )
परिभाषा
कोई प्रतिकूल घटना या स्थिति, चाहे जानबूझकर या आकस्मिक, जो किसी IT प्रणाली की अखंडता, उपलब्धता या गोपनीयता के लिए खतरा पैदा करती है।
सूचना सुरक्षा इंसिडेंट रिस्पांस टीम
(संदर्भ: )
परिभाषा
किसी एजेंसी के अंदर एक संगठन, जिसका गठन सूचना सुरक्षा से जुड़े खतरों पर नज़र रखने और साइबर हमलों की तैयारी करने और उनका जवाब देने के लिए किया जाता है। कंप्यूटर इमरजेंसी रिस्पांस टीम कोऑर्डिनेशन सेंटर (CERT/CC) और यूनाइटेड स्टेट्स कंप्यूटर इमरजेंसी रिस्पांस टीम (US-CERT) को भी देखें।
जानकारी सुरक्षा लॉगिंग
(संदर्भ: )
परिभाषा
सिस्टम गतिविधियों की कालानुक्रमिक रिकॉर्डिंग, जो किसी ऑपरेशन, प्रक्रिया, या किसी ईवेंट के शुरू होने से लेकर उसके अंतिम परिणाम तक उससे जुड़ी या उससे जुड़ी गतिविधियों के क्रम का पुनर्निर्माण, समीक्षा और जाँच करने के लिए पर्याप्त है।
सूचना सुरक्षा अधिकारी (ISO)
(संदर्भ: )
परिभाषा
एजेंसी प्रमुख द्वारा नामित व्यक्ति, एजेंसी के सूचना सुरक्षा प्रोग्राम के विकास, कार्यान्वयन, निगरानी और रखरखाव के लिए जिम्मेदार होता है।
सूचना सुरक्षा प्रोग्राम
(संदर्भ: )
परिभाषा
सुरक्षा प्रक्रियाओं, मानकों, नियमों और प्रक्रियाओं का एक कलेक्शन, जो किसी संगठन की सुरक्षा नीति को लागू करने का प्रतिनिधित्व करता है।
जानकारी की सुरक्षा से जुड़ी ज़रूरी शर्तें
(संदर्भ: )
परिभाषा
किसी सिस्टम या डेटा को पर्याप्त रूप से सुरक्षित रखने के लिए आवश्यक सुरक्षा के प्रकार और स्तर।
जानकारी और सुरक्षा के उपाय
(संदर्भ: )
परिभाषा
IT प्रणाली के लिए निर्दिष्ट सुरक्षा आवश्यकताओं को पूरा करने के लिए निर्धारित सुरक्षा तंत्र।
जानकारी के सुरक्षा मानक
(संदर्भ: )
परिभाषा
कर्मचारियों, ठेकेदारों, विक्रेताओं, बिज़नेस पार्टनर और किसी संगठन के तीसरे पक्ष को उसकी सूचना सुरक्षा नीति का अनुपालन कैसे करना चाहिए, इस बारे में विस्तृत विवरण।
सूचना प्रणाली
(संदर्भ: )
परिभाषा
निर्धारित प्रक्रियाओं के अनुसार जानकारी का व्यवस्थित संग्रह, प्रोसेसिंग, ट्रांसमिशन और प्रसार, चाहे स्वचालित हो या मैन्युअल। सूचना प्रणालियों में गैर-वित्तीय, वित्तीय और मिले-जुले सिस्टम शामिल हैं।
गोवा
सूचना टेक्नोलॉजी (आईटी)
(संदर्भ: )
परिभाषा
किसी संगठन द्वारा संचालित हार्डवेयर और सॉफ़्टवेयर, व्यावसायिक गतिविधियों की सहायता के लिए जानकारी के प्रवाह या प्रसंस्करण में मदद करने के लिए, भले ही इसमें शामिल तकनीक कुछ भी हो, चाहे कंप्यूटर, दूरसंचार, या कोई अन्य तकनीक क्यों न हो। Commonwealth of Virginia में, सूचना प्रौद्योगिकी का अर्थ है दूरसंचार, स्वचालित डाटा प्रोसेसिंग, डाटाबेस, इंटरनेट, प्रबंधन सूचना प्रणाली और संबंधित सूचना, उपकरण, सामान और सेवाएं।
सूचना प्रौद्योगिकी (आईटी) संपत्ति
(संदर्भ: )
परिभाषा
जानकारी के प्रवाह या प्रोसेस में मदद करने के लिए इस्तेमाल की जाने वाली व्यवसाय द्वारा संचालित प्रक्रिया का तकनीकी घटक (यानी स्वचालित अनुप्रयोग, सूचना प्रौद्योगिकी सुविधाएं, डेटा, डिजिटल और कागजी रिकॉर्ड, IT अवसंरचना, IT मानव संसाधन, आदि)
सूचना प्रोद्योगिकी (आईटी) आकस्मिक योजना
(संदर्भ: )
परिभाषा
परिचालन निरंतरता योजना का वह घटक जो किसी व्यवसाय में रुकावट या रुकावट की आशंका की स्थिति में संगठन की IT प्रणालियों और डेटा की निरंतरता और/या पुनर्प्राप्ति के लिए तैयारी करता है, जो उसके आवश्यक व्यावसायिक कार्यों को सहायता प्रदान करते हैं।
सूचना प्रौद्योगिकी (आईटी) पोर्टफ़ोलियो प्रबंधन
(संदर्भ: )
परिभाषा
एक प्रबंधन प्रक्रिया जिसका इस्तेमाल एसेट और प्रोजेक्ट पोर्टफ़ोलियो में और उनके सभी निवेशों की पहचान करने (पहले से चुनने), उन्हें चुनने, नियंत्रित करने और उनका मूल्यांकन करने के लिए किया जाता है। IT पोर्टफोलियो प्रबंधन का प्राथमिक फोकस व्यावसायिक लक्ष्यों और IT निवेशों के बीच संरेखण सुनिश्चित करना है।
सूचना प्रौद्योगिकी (आईटी) सुरक्षा
(संदर्भ: )
परिभाषा
IT प्रणालियों और डेटा को उनकी उपलब्धता, अखंडता और गोपनीयता को बनाए रखने के लिए प्रदान की गई सुरक्षा।
सूचना प्रौद्योगिकी (आईटी) सुरक्षा आर्किटेक्चर
(संदर्भ: )
परिभाषा
तार्किक और भौतिक सुरक्षा अवसंरचना, उत्पादों, कार्यों, स्थानों, संसाधनों, प्रोटोकॉल, प्रारूपों, परिचालन अनुक्रमों, प्रशासनिक और तकनीकी सुरक्षा नियंत्रणों आदि से बनी होती है, जिसे IT प्रणालियों और डेटा के लिए उचित स्तर की सुरक्षा प्रदान करने के लिए डिज़ाइन किया गया है।
सूचना प्रौद्योगिकी (आईटी) सुरक्षा ऑडिट
(संदर्भ: )
परिभाषा
IT प्रणाली नियंत्रण की पर्याप्तता की जांच और मूल्यांकन तथा स्थापित सूचना सुरक्षा नीति और प्रक्रियाओं के साथ अनुपालन।
सूचना प्रौद्योगिकी (आईटी) सुरक्षा ऑडिटर
(संदर्भ: )
परिभाषा
CISO कार्मिक, एजेंसी के आंतरिक लेखा परीक्षक, लोक लेखा परीक्षक, या कोई निजी फर्म, जिसके पास एजेंसी के अनुसार, IT सुरक्षा ऑडिट करने के लिए आवश्यक अनुभव और विशेषज्ञता है।
सूचना टेक्नोलॉजी (आईटी) सुरक्षा उल्लंघन
(संदर्भ: )
परिभाषा
किसी स्पष्ट या निहित सुरक्षा नीति का उल्लंघन जो IT प्रणाली की अखंडता, उपलब्धता या गोपनीयता से समझौता करता है।
सूचना प्रौद्योगिकी (आईटी) सुरक्षा नियंत्रण
(संदर्भ: )
परिभाषा
IT प्रणाली के लिए निर्दिष्ट सुरक्षा आवश्यकताओं को पूरा करने के लिए निर्धारित सुरक्षा तंत्र।
सूचना प्रौद्योगिकी (आईटी) सुरक्षा हादसा
(संदर्भ: )
परिभाषा
कोई प्रतिकूल घटना या स्थिति, चाहे जानबूझकर या आकस्मिक, जो किसी IT प्रणाली की अखंडता, उपलब्धता या गोपनीयता के लिए खतरा पैदा करती है।
सूचना प्रौद्योगिकी (आईटी) सुरक्षा आवश्यकताएँ
(संदर्भ: )
परिभाषा
IT प्रणाली को पर्याप्त रूप से सुरक्षित करने के लिए आवश्यक सुरक्षा के प्रकार और स्तर।
सूचना प्रौद्योगिकी (आईटी) सुरक्षा के उपाय
(संदर्भ: )
परिभाषा
IT प्रणाली के लिए निर्दिष्ट सुरक्षा आवश्यकताओं को पूरा करने के लिए निर्धारित सुरक्षा तंत्र।
सूचना प्रौद्योगिकी (आईटी) रणनीतिक योजना
(संदर्भ: )
परिभाषा
एक दस्तावेज जो IT रणनीति और निवेश को संगठनात्मक व्यावसायिक प्राथमिकताओं, लक्ष्यों और उद्देश्यों के साथ संरेखित करता है।
सूचना प्रौद्योगिकी (आईटी) रणनीतिक योजना (ITSP)
(संदर्भ: टेक्नोलॉजी मैनेजमेंट)
परिभाषा
आईटीआईएम-आधारित नियोजन पद्धति जो IT संसाधनों और परियोजनाओं को पूंजी निवेश के रूप में देखती है और व्यवसाय-संचालित प्रौद्योगिकी पोर्टफोलियो के भाग के रूप में IT संसाधनों और परियोजनाओं के चयन, नियंत्रण और मूल्यांकन के लिए आधार तैयार करती है।
सूचना प्रौद्योगिकी (आईटी) सहायता सेवाएँ
(संदर्भ: )
परिभाषा
IT समर्थन सेवाएं सेवाओं की एक श्रृंखला है जो मोबाइल फोन, कंप्यूटर या अन्य इलेक्ट्रॉनिक या यांत्रिक सामान जैसे प्रौद्योगिकी उत्पादों के संबंध में सहायता प्रदान करती है। सामान्य तौर पर, तकनीकी सहायता सेवाएँ प्रशिक्षण, कस्टमाइज़ेशन या अन्य सहायता सेवाएँ देने के बजाय यूज़र को किसी उत्पाद की खास समस्याओं को हल करने में मदद करने का प्रयास करती हैं।
सूचना प्रौद्योगिकी (आईटी) सिस्टम
(संदर्भ: )
परिभाषा
एक ही प्रत्यक्ष प्रबंधन नियंत्रण के अंतर्गत IT संसाधनों का एक परस्पर संबद्ध समूह। ऐप्लिकेशन सिस्टम और सपोर्ट सिस्टम भी देखें।
सूचना प्रौद्योगिकी (आईटी) सिस्टम के प्रति संवेदनशीलता
(संदर्भ: )
परिभाषा
सूचना प्रौद्योगिकी (आईटी) सिस्टम के प्रति संवेदनशीलता
सूचना प्रौद्योगिकी (आईटी) सिस्टम यूज़र
(संदर्भ: )
परिभाषा
जैसा कि इस दस्तावेज़ में उपयोग किया गया है, एक शब्द जिसमें COV कर्मचारी, ठेकेदार, विक्रेता, तृतीय-पक्ष प्रदाता और IT सिस्टम, एप्लिकेशन, दूरसंचार नेटवर्क, डेटा और संबंधित संसाधनों के अन्य अधिकृत उपयोगकर्ता शामिल हैं।
सूचना प्रौद्योगिकी इंफ्रास्ट्रक्चर लाइब्रेरी (आईटीआईएल)
(संदर्भ: )
परिभाषा
उच्च गुणवत्ता वाली सूचना प्रौद्योगिकी (IT) सेवाओं की डिलीवरी को सुविधाजनक बनाने के लिए डिज़ाइन की गई सर्वोत्तम अभ्यास प्रक्रियाओं की एक रूपरेखा। यूनाइटेड किंगडम के सरकारी वाणिज्य कार्यालय (OGC) के केंद्रीय कंप्यूटर और दूरसंचार एजेंसी (CCTA) द्वारा विकसित एक प्रकाशन, जो IT सेवा प्रबंधन के लिए सर्वोत्तम प्रथाओं और एक व्यापक प्रक्रिया मॉडल का दस्तावेजीकरण करता है।
सूचना प्रौद्योगिकी निवेश प्रबंधन (ITIM)
(संदर्भ: )
परिभाषा
एक प्रबंधन प्रक्रिया जो निवेश जीवनचक्र में (व्यवसाय संचालित) IT निवेशों की पहचान (पूर्व-चयन), चयन, नियंत्रण और मूल्यांकन प्रदान करती है। ITIM जोखिमों को कम करने और निवेश पर अधिकतम रिटर्न पाने के लिए संरचित प्रक्रियाओं का उपयोग करता है। कॉमनवेल्थ टेक्नोलॉजी मैनेजमेंट पॉलिसी में टेक्नोलॉजी मैनेजमेंट के लिए कॉमनवेल्थ के दृष्टिकोण का आधार ITIM है।
सूचना प्रौद्योगिकी संसाधन प्रबंधन (ITRM)
(संदर्भ: )
परिभाषा
राष्ट्रमंडल में IT संसाधनों के नियंत्रण और प्रबंधन के लिए वर्जीनिया जनरल असेंबली द्वारा अनुमत आधिकारिक IT नीतियों, मानकों और दिशानिर्देशों को इंगित करने के लिए उपयोग किया जाने वाला पहचानकर्ता।
इंफ्रारेड
(संदर्भ: )
परिभाषा
दृश्यमान प्रकाश के ठीक नीचे की फ़्रीक्वेंसी रेंज में विद्युत चुम्बकीय तरंगें, जो विकिरणित ऊष्मा के अनुरूप होती हैं।
सेवा के तौर पर इंफ्रास्ट्रक्चर (IaaS)
(संदर्भ: )
परिभाषा
उपभोक्ता को प्रदान की जाने वाली क्षमता प्रोसेसिंग, स्टोरेज, नेटवर्क और अन्य मूलभूत कंप्यूटिंग संसाधनों का प्रावधान करने के लिए है, जहाँ उपभोक्ता मनमाना सॉफ़्टवेयर लागू कर सकता है और उसे चला सकता है, जिसमें ऑपरेटिंग सिस्टम और एप्लिकेशन शामिल हो सकते हैं। उपभोक्ता DOE अंतर्निहित क्लाउड अवसंरचना का प्रबंधन या नियंत्रण नहीं करता है, लेकिन ऑपरेटिंग सिस्टम, भंडारण और तैनात अनुप्रयोगों पर नियंत्रण रखता है; और संभवतः चुनिंदा नेटवर्किंग घटकों (जैसे, होस्ट फायरवॉल) पर सीमित नियंत्रण रखता है।
शुरुआती जोखिम की पहचान
(संदर्भ: )
परिभाषा
किसी प्रोजेक्ट पर असर डालने वाले जोखिमों की पहचान करने के शुरुआती कॉन्सेप्ट चरण के दौरान की प्रक्रिया। किसी प्रोजेक्ट का मूल्यांकन करने के लिए एजेंसियां जोखिम पहचान प्रक्रिया का सुझाव दिया जाता है।
प्रक्रियाएँ शुरू की जा रही हैं
(संदर्भ: )
परिभाषा
वे प्रक्रियाएँ किसी नए चरण या प्रोजेक्ट के दायरे को अधिकृत करने और परिभाषित करने के लिए की जाती हैं या इसके परिणामस्वरूप प्रोजेक्ट का काम रुका हुआ रह सकता है।
पीएमबुक
तुरंत ऐक्सेस
(संदर्भ: सॉफ़्टवेयर)
परिभाषा
डेटा डोमेन एप्लायंस से सीधे VM बूट करने की क्षमता, ताकि डाउनटाइम कम किया जा सके और कुशल बैकअप की पुष्टि की जा सके।
EA-Solution-Data-Availability-Requirements.pdf (virginia.gov)
इंस्टिट्यूट ऑफ़ इलेक्ट्रिकल एंड इलेक्ट्रॉनिक्स इंजीनियर्स (IEEE)
(संदर्भ: )
परिभाषा
एक तकनीकी पेशेवर संगठन जो टेक्नोलॉजी को आगे बढ़ाता है।
https://www.ieee.org/
अमूर्त फ़ायदे
(संदर्भ: )
परिभाषा
ऐसे फ़ायदे जिन्हें मापना और मापना मुश्किल होता है। अमूर्त फ़ायदों में कस्टमर रिटेंशन, कर्मचारियों को बनाए रखना और बेहतर ग्राहक सेवा जैसी चीज़़ें शामिल हैं।
अमूर्त लागत
(संदर्भ: )
परिभाषा
ऐसी लागतें जिन्हें मापना और मापना मुश्किल होता है। जब यूज़र नए सिस्टम से परिचित हो रहे होते हैं, तब अमूर्त लागतों में प्रदर्शन और दक्षता में कमी जैसी चीजें शामिल होती हैं।
इंटीग्रेटेड सर्विसेज डिजिटल नेटवर्क (ISDN)
(संदर्भ: )
परिभाषा
संचार मानकों का एक सेट, जिसमें सिंगल वायर या ऑप्टिकल फ़ाइबर से आवाज़, डिजिटल नेटवर्क सेवाएँ और वीडियो ले जाया जा सकता है।
इंटिग्रिटी
(संदर्भ: )
परिभाषा
जानबूझकर या गलती से किए गए अनधिकृत संशोधन से डेटा या सूचना प्रणालियों की सुरक्षा।
इंटरकनेक्शन सुरक्षा अनुबंध
(संदर्भ: )
परिभाषा
यह उन संगठनों के बीच स्थापित एक समझौता है जो परस्पर संबंध की तकनीकी और सुरक्षा आवश्यकताओं का दस्तावेजीकरण करने के लिए जुड़े हुए IT सिस्टम के मालिक और संचालक हैं।
इंटरफ़ेस डेफिनिशन लैंग्वेज (IDL)
(संदर्भ: )
परिभाषा
OMG द्वारा परिभाषित इंटरफ़ेस परिभाषा भाषा, सॉफ़्टवेयर ऑब्जेक्ट के इंटरफेस के बारे में बताने वाली भाषा है। विभिन्न विक्रेताओं के पास IDL का अपना संस्करण होता है (उदाहरण के लिए, Microsoft का MIDL)।
अंदरूनी आईटी सिस्टम
(संदर्भ: )
परिभाषा
यह IT प्रणाली केवल COV कर्मचारियों, ठेकेदारों और व्यावसायिक साझेदारों द्वारा उपयोग के लिए डिज़ाइन और अभिप्रेत है। IT सिस्टम और बाह्य IT सिस्टम भी देखें.
अंदरूनी आईटी सिस्टम यूज़र
(संदर्भ: )
परिभाषा
एजेंसी कार्यबल का वह सदस्य जो अपने पद के कर्तव्यों का पालन करने के लिए किसी भी क्षमता में IT प्रणाली का उपयोग करता है।
अंदरूनी नेटवर्क
(संदर्भ: )
परिभाषा
आंतरिक नेटवर्क एक निजी कंप्यूटर नेटवर्क होता है जिसका इस्तेमाल किसी संगठन की जानकारी या ऑपरेशनल सिस्टम के किसी भी हिस्से को उसके कर्मचारियों के साथ सुरक्षित रूप से शेयर करने के लिए किया जाता है।
इंटरनल स्टैण्डर्ड
(संदर्भ: )
परिभाषा
संदर्भ: (कॉमनवेल्थ डेटा मैनेजमेंट प्रोग्राम)। एक या एक से ज़्यादा कॉमनवेल्थ एजेंसियों द्वारा परिभाषित मानक, जहाँ बाहरी मानक मौजूद नहीं हैं और उन्हें सेक्रेटरी ऑफ़ एडमिनिस्ट्रेशन द्वारा अनुमोदित किया जाता है।
इंटरनेशनल मोबाइल इक्विपमेंट आइडेंटिटी (IMEI)
(संदर्भ: टेक्नोलॉजी मैनेजमेंट)
परिभाषा
एक नंबर, जो आमतौर पर अनोखा होता है, जिससे 3GPP और iDEN मोबाइल फ़ोन के साथ-साथ कुछ सैटेलाइट फ़ोन की पहचान की जा सकती है। यह आमतौर पर फ़ोन के बैटरी कम्पार्टमेंट के अंदर प्रिंट में पाया जाता है, लेकिन डायलपैड पर * #06 # MMI सप्लीमेंट्री सर्विस कोड डालकर या स्मार्टफ़ोन ऑपरेटिंग सिस्टम पर सेटिंग मेनू में सिस्टम की अन्य जानकारी डालकर ज़्यादातर फ़ोन पर ऑन-स्क्रीन भी दिखाया जा सकता है।
https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf
इंटरनेशनल मोबाइल सब्सक्राइबर आइडेंटिटी (IMSI)
(संदर्भ: टेक्नोलॉजी मैनेजमेंट)
परिभाषा
एक नंबर जो सेल्युलर नेटवर्क के हर यूज़र की खास पहचान करता है। इसे 64-बिट फ़ील्ड के तौर पर स्टोर किया जाता है और इसे मोबाइल डिवाइस द्वारा नेटवर्क पर भेजा जाता है। इसका इस्तेमाल होम लोकेशन रजिस्टर (HLR) में मोबाइल की दूसरी जानकारी हासिल करने के लिए भी किया जाता है या विज़िटर लोकेशन रजिस्टर में स्थानीय रूप से कॉपी किया जाता है।
https://www.vita.virginia.gov/media/vitavirginiagov/it-governance/ea/pdf/Event-Log-Management.pdf
इंटरनेशनल टेलीकम्यूनिकेशन यूनियन (ITU)
(संदर्भ: )
परिभाषा
एक अंतर-सरकारी संगठन जिसके ज़रिए सार्वजनिक और निजी संगठन दूरसंचार विकसित करते हैं।
इंटरनेट
(संदर्भ: )
परिभाषा
इंटरनेट प्रोटोकॉल का उपयोग करने वाला एक बाहरी विश्वव्यापी सार्वजनिक डेटा नेटवर्क, जिसके साथ COV कनेक्शन स्थापित कर सकता है।
इंटरनेट इंजीनियरिंग टास्कफ़ोर्स (IETF)
(संदर्भ: )
परिभाषा
इंटरनेट इंजीनियरिंग टास्कफ़ोर्स। एक मानक समूह जो इंटरनेट आर्किटेक्चरल समस्याओं पर काम करता है।
इंटरनेट मैसेज ऐक्सेस प्रोटोकॉल (IMAP)
(संदर्भ: )
परिभाषा
इंटरनेट मैसेज ऐक्सेस प्रोटोकॉल। यह " क्लाइंट " ईमेल प्रोग्राम को रिमोट मैसेज स्टोर को ऐक्सेस करने की अनुमति देता है, जैसे कि वे स्थानीय हों।
इंटरनेट प्रोटोकॉल (IP)
(संदर्भ: )
परिभाषा
नेटवर्क एड्रेसिंग प्रोटोकॉल। दो संस्करण परिभाषित किए गए हैं: IPv4 और IPv6। संचार प्रोटोकॉल, जो इंटरनेट पर मौजूद डेटा के पैकेट को एक पते से दूसरे पते पर रूट करता है। IPv4 प्रत्येक पैकेट को 32-बिट डेस्टिनेशन एड्रेस के आधार पर रूट करता है, जिसे IP एड्रेस कहा जाता है (उदाहरण के लिए, 123.122)। 211.111)।
इंटरऑपरेबिलिटी
(संदर्भ: )
परिभाषा
इंटरऑपरेबिलिटी, स्वास्थ्य सूचना प्रणाली की संगठनात्मक सीमाओं के भीतर और उनके पार मिलकर काम करने की क्षमता है, ताकि लोगों और समुदायों के लिए स्वास्थ्य देखभाल की प्रभावी डिलीवरी को आगे बढ़ाया जा सके
इंट्रानेट
(संदर्भ: )
परिभाषा
इंटरनेट प्रोटोकॉल का उपयोग करने वाला एक विश्वसनीय बहु-कार्य (डेटा, आवाज, वीडियो, छवि, फैक्सीमिली, आदि) निजी डिजिटल नेटवर्क, जिसे COV व्यवसाय के संचालन के लिए विकसित, संचालित और रखरखाव किया जा सकता है।
घुसपैठ का पता लगाना
(संदर्भ: )
परिभाषा
नेटवर्क पर ट्रैफ़िक मॉनिटर करने का एक तरीका, ताकि ब्रेक-इन या ब्रेक-इन की कोशिशों का पता लगाया जा सके, या तो मैन्युअल रूप से या सॉफ़्टवेयर एक्सपर्ट सिस्टम की मदद से।
इंट्रूज़न डिटेक्शन सिस्टम (आईडीएस)
(संदर्भ: )
परिभाषा
सॉफ़्टवेयर जो किसी नेटवर्क या कंप्यूटर सिस्टम पर हमले का पता लगाता है। एक नेटवर्क IDS (NIDS) को कई मेज़बानों की मदद करने के लिए डिज़ाइन किया गया है, जबकि होस्ट के अंदर गैरकानूनी कार्रवाइयों का पता लगाने के लिए एक होस्ट आईडी (HIDS) सेट किया गया है। ज़्यादातर आईडीएस प्रोग्राम आम तौर पर, किसी चेतावनी का संकेत देने के लिए क्रैकर के जाने-माने प्रयासों के हस्ताक्षर का उपयोग करते हैं। दूसरे लोग हमले के संकेत के तौर पर सामान्य दिनचर्या से भटकने की तलाश करते हैं।
घुसपैठ निवारण प्रणालियां (IPS)
(संदर्भ: )
परिभाषा
सॉफ़्टवेयर जो किसी नेटवर्क या कंप्यूटर सिस्टम पर हमले से बचाता है। IPS, IDS (घुसपैठ का पता लगाने वाला सिस्टम) से आगे का एक महत्वपूर्ण कदम है, क्योंकि यह हमले को नुकसान पहुँचाने या डेटा रिकवर करने से रोकता है। जहाँ एक IDS स्विच पोर्ट से पैकेट सूँघकर ट्रैफ़िक पर पैसिव नज़र रखता है, वहीं IPS फ़ायरवॉल की तरह इनलाइन रहता है, पैकेट को इंटरसेप्ट करता है और फ़ॉरवर्ड करता है। इस तरह यह असल समय में हमलों को रोक सकता है।
निवेश बिज़नेस केस
(संदर्भ: )
परिभाषा
संभावित IT परियोजना के लिए औचित्य, जिसका उपयोग निवेश प्राथमिकता निर्धारित करने के लिए किया जाता है।
बोलियों के लिए आमंत्रण (IFB)
(संदर्भ: )
परिभाषा
एक दस्तावेज़, जिसमें विशिष्टताओं या काम के दायरे और सभी अनुबंध संबंधी नियमों और शर्तों के संदर्भ में शामिल किया गया है, जिसका इस्तेमाल सामान या गैर-पेशेवर सेवाओं के लिए किसी खास आवश्यकता के लिए लिखित बोलियां मांगने के लिए किया जाता है। इस तरह के अनुरोध को बोली लगाने के लिए आमंत्रण भी कहा जाता है। (डीजीएस, एपीएसपीएम)
IP मल्टीमीडिया सबसिस्टम (IMS)
(संदर्भ: )
परिभाषा
3GPP के कैरियर के लिए अगली पीढ़ी का नेटवर्क जो IP प्रोटोकॉल का इस्तेमाल आधार के रूप में करता है। IMS डेटा, वीडियो, SIP- आधारित वॉइस ओवर IP (VoIP) और नॉन-SIP पैकेटाइज़्ड आवाज़, जैसे कि H.323 और MGCP का समर्थन करता है। IMS को PSTN के साथ इंटीग्रेट करने और पारंपरिक टेलीफ़ोनी सेवाएँ जैसे 800 नंबर, कॉलर आईडी और लोकल नंबर पोर्टेबिलिटी प्रदान करने के लिए डिज़ाइन किया गया था। (PCMag.com से रूपांतरित)।
IPv4
(संदर्भ: )
परिभाषा
255.255 के रूप में चार ऑक्टेट 32 बिट IP एड्रेस। 255.255
आईएसओ/आईईसी
(संदर्भ: )
परिभाषा
अंतर्राष्ट्रीय मानकीकरण संगठन (आईएसओ) और अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल आयोग (आईईसी) द्वारा प्रकाशित IT सुरक्षा मानकों की एक श्रृंखला, जो उन लोगों के उपयोग के लिए IT सुरक्षा प्रबंधन पर सर्वोत्तम अभ्यास सिफारिशें प्रदान करती है जो सूचना सुरक्षा प्रबंधन प्रणालियों को आरंभ करने, कार्यान्वित करने या बनाए रखने के लिए जिम्मेदार हैं।