Інформаційні технології. Безпека та зв'язок : [185] Головна сторінка фонду Перегляд статистики

Перегляд
Bitcoin DLP-система, предотвращение утечки данных, безопасность информации DoS EJB3 ELAM Ethereum Honeypot HTML5 IDS IP-спуфинг IP-телефония IPS ISO 27001 Java Lean Software Development malvertising MITM-атака, HTTPS-протокол, OpenSSL Mobile Device Management (MDM) RA-флудер RFC 2827 RFC 4987 SaaS Secure boot Selenium WebDriver SmartScreen Spring Security Syn-flood TCP UEFI unsolicited bulk e-mail unsolicited commercial e-mail VPN-сети VPN-соединение WDS Web-приложения WEP Wi-Fi WPA WPA2 WPS XSS ZyWALL «ESET NOD32 Smart Security», «Kaspersky Antivirus Personal» «Kaspersky Anti–Hacker» «Kaspersky Internet Security" «Spy Sheriff» «Trojan Hunter» «бережливая разработка» «Брандмауэр» «Спам», «Троянский конь» автоматизация тестирования авторизация авторизація акустика акустическое воздействие алгоритм алгоритм шифрования алгоритм шифрування анализ рисков анализ сетевого трафика аналого-цифровые преобразователи (АЦП) аплет аутентификация аутентифікація Аутсорсинг база даннях базы данных балка бездротова мережа безопасность безопасность информации безопасность сетей Wi-Fi безпроводная сеть белок беспроводные сети бизнес-системы биометрическая аутентификация биометрия блокиратор браузер буткит біометрія Біткойн вакуум веб-браузер верификация программ вимагач виртуальная лабораторная работа виртуальная сеть VPN внешние ссылки внутрішні загрози інформації волоконно-оптические линии связи вразливості криптовалюти вразливість вредоносная реклама вредоносное программное обеспечение для вымогательства вредоносные приложения вторичные радары наблюдения вымогатель генератор псевдослучайных чисел генератор случайных чисел децентрализованная автономная организация децентралізована автономна організація дифракционные эффекты домашние сети доступ Ефіріум жесткий световод закладний пристрій захист захист GSM каналу захист інформації захист інформації в мережі защита защита информации защита информации в сети защита от вторжений защита от социальной инженерии защита РОР-сервер защита телефонних линий звукоизоляция злоумышленник ЗНЗ України зовнішні загрози інформації зовнішні посилання Импульсные помехи инженерия программного обеспечения инженерия программного обеспечения; бизнес-системы; data-intensive system инсталляция приложений инструментальная погрешность интерфейс информационная безопасность информационный актив искусственная нейронная сеть источники помех канал витоку канал витоку інформації канал утечки качество обслуживания класифікація внутрішніх порушників кодирование информации кодування даних коллизия колориметричний метод компиляция криптовалюта криптография криптографія криптозахист; надійність шифру, безпека конфіденційної інформації критерий защиты информации критерий повторного использования критерії захищенності інформації критическая сила тока соленоида критическая магнитная индукция ложный объект мультисервисной сети локальный минимум функции магнетрон маршрутизация медиаданные медианный фильтр медиапотоки межсайтинговый скриптинг межсетевой экран мережевне обладнання мережеві аномалії метод измерения риска метод общего мнен метод формальной верификаци метод формольного титрування методи методология методологія методы методы защиты методы и средства защиты информации метрики механизмы реализации атак механические свойства мобильность мобильный телефон мобільний телефон мобільні пристрої модель нарушителя модель угроз монопольный излучатель, антенна мультиагентное управление учебным планированием мультиплексор мультисервисная сеть мультисервисные сети мультисервисные технологии мінімізація внутрішніх загроз нагрів стрижня накопитель на жестком магнитном диске накопичувач на жорсткому магнітному диску небезпечне програмне забезпечення, кіберзлочинство небезпечний сигнал нейтралізація непрерывность ведения бизнеса несанкционированный доступ нечеткая логика НСД обеспечение безопасности облачные вычисления обробка ризиків, методи обробки ризиків, система підтримки прийняття рішень, інформаційна безпека, управління ризиками інформаційної безпеки. обучение нейронных сетей объектив с вынесенным зрачком опасные сигналы; сети электропитания опасный сигнал оперативная память оптимизация оптическое туннелирование оптоволокно оптоволоконные линии связи організаційний захист інформації на підприємстві організаційні методи оценка риска пароль пентест первичные радары наблюдения переносимый байт-код перетворювач персональні дані план после катастроф платежный терминал платіжний термінал ПО повреждение информации повторне використання об'єктів повторное использование объектов подготовка специалистов подмена доверенного объекта или субъекта пошкодження інформації предприятие прийняття рішень, інформаційна безпека, СППР приложение как сервис принципы бережливого производства прогнозирование програма программа программа-деинсталлятор программное обеспечение производительность приложения прокат противодействие инсайдерской деятельности протокол удалённого рабочего стола процесс учебного планирования вуза підготовка спеціалістів радиолокаторы радіочастотний ресурс разработка программного обеспечения рефрактометричний метод риск риск информационной безопасности рівняння з частковими похідними семантика сетевая атака сетевое оборудование сетевой трафик Сетевой Червь сетевые аномалии сетевые угрозы система мір по захисту інформації система сертификации; безопасность конфиденциальной информации системах управления базами данных. системи виявлення аномалій системы обнаружения аномалий системы обучения, цели и задачи Системы управления информационной безопасностью (СУИБ) скрипкова струна скрытое видеонаблюдение согласование учебных планов сотовая связь социальная инженерия спектральне ущільнення спектральное уплотнение специальные методы спеціальні методи способ восстановления спостережуваність спосіб відновлення срытые каналы утечки информации стандарт ISO 27001 статически типизированный объектно-ориентированный язык стенография стенографія стойкость стійкість сценарний аналіз; технологічне передбачення; інформаційна безпека съем информации теги. телекоммуникационные сети теорiя ігор терминальное оборудование термінальне обладнання тест на проникнення тест на проникновение тестова програма тестовая программа технология связи технология АТМ технологія Bring Your Own Device; безпека корпоративних даних точка доступа трафик угроза удаленный доступ удельный заряд электрона умови, принципи та заходи управление управление инцидентами услуги связи установка принудительного охлаждения утечка информации утилита учебные планы уязвимости SaaS уязвимость уязвимость криптовалюты фаервол файлова система файловая система флеш-накопитель флеш-накопичувач функциональные услуги безопасности хеш-функция центральная предельная теорема (ЦПТ) цифроаналоговые преобразователи (ЦАП) цифровая АТ частота коливання шкідлива реклама шкідливе програмне забезпечення для вимагання шкідливі додатки що вільно спирається эволюция систем насыщенных данными экран экранирование экранирование помещений экстремум функции электромагнитные экраны электромагнитный контроль этапы создания язык программирования Kotlin імітатор інтерфейс інформаційна безпека інформаційна безпека підприємства інформація ІСУО; ЄДЕБО – «КУРС: Освіта» “соль”