Бакалаври : [123] Головна сторінка фонду Перегляд статистики

Перегляд
WEB-ДОДАТОК, ФРЕЙМВОРК, РЕАЛІЗАЦІЯ ПОСЛУГ БЕЗПЕКИ, DJANGO, FLASK АВТОМАТИЗОВАНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КОМПЛЕКСНА СИСТЕМА ЗАСОБІВ ЗАХИСТУ, ПРИВАТНА ВІРТУАЛЬНА МЕРЕЖА, МАТРИЦЯ ДОСТУПУ АУДИТ, СМАРТ-КОНТРАКТ, ВРАЗЛИВОСТІ , ЗАГРОЗИ, ЗАХИСТ ІНФОРМАЦІЇ , КІБЕРБЕЗПЕКА, БЛОКЧЕЙН, ТОКЕН, КРИПТОВАЛЮТА АУТСОРСИНГ, ОЦІНКА ЗАГРОЗ, СИCТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ, МОДЕЛЬ ЗАГРОЗ БАЗОВА СТАНЦІЯ, МОБІЛЬНА СТАНЦІЯ, КАНАЛ ЗВ’ЯЗКУ, АЛГОРИТМ УПРАВЛІННЯ, МОМЕНТ ЧАСУ ПЕРЕДАЧІ, СИГНАЛІЗАЦІЯ БЕЗДРОТОВА МЕРЕЖА, СИСТЕМА ЗВ’ЯЗКУ, МОНІТОРИНГ З’ЄДНАННЯ, ВІДОБРАЖЕННЯ ЯКОСТІ, ПОТУЖНІСТЬ, ЧАСТОТА ВЕБ СЕРВЕР, ДЖЕРЕЛА ВРАЗЛИВОСТІ, МЕТОДОЛОГІЯ АТАКИ, ТЕСТУВАННЯ ЗАХИЩЕНОСТІ, ВІРТУАЛЬНЕ СЕРЕДОВИЩЕ, ВРАЗЛИВІСТЬ HTTP ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ, ДИСКРИМІНАНТНИЙ АНАЛІЗ, СТЕГАНОГРАФІЯ, ГРАФІЧНИЙ ФАЙЛ, КЛАСИФІКАЦІЯ, ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ВИТОК ІНФОРМАЦІЇ, ОПЕРАЦІЙНА СИСТЕМА WINDOWS, МЕРЕЖЕВІ ПРОТОКОЛИ, ACTIVE DIRECTORY, ВРАЗЛИВОСТІ ЗІ СТОРОНИ КОРИСТУВАЧА, SMB, LLMNR, NBT-NS ДВІЙКОВІ ПОСЛІДОВНОСТІ, СЕКРЕТНИЙ КЛЮЧ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ФУНКЦІЯ ХЕШУВАННЯ, ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, СПРАВЖНІСТЬ ПОВІДОМЛЕННЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ДИСКРЕТНЕ КОСИНУСНЕ ПЕРЕТВОРЕННЯ, СИСТЕМА НЕЧІТКОГО ВИСНОВКУ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ІНВАРІАНТНІСТЬ КОЛЬОРУ, ДИХРОМАТИЧНЕ ВІДБИТТЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ЗАГРОЗИ ВЛАСТИВОСТЕЙ ІНФОРМАЦІЇ, РІВНІ РІЗИКІВ ТА ЗБИТКІВ, КОНФЕДЕНЦІЙНІСТЬ ІНФОРМАЦІЇ ЗАГРОЗИ ВРАЗЛИВОСТІ WEB-СТОРІНКА КОНФІДЕНЦІЙНІСТЬ ПО-РУШНИК ДАНІ ЗАХИСТ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ЦІЛІСНІСТЬ ВИКОНУВАНОГО КОДУ, ЗАХИСТ ІНФОРМАЦІЇ, РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ОПЕРАЦІЙНА СИСТЕМА WINDOWS, АТАКИ НА ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЗАХИСТ ІНФОРМАЦІЙНИХ РЕСУРСІВ, ІНФОРМАЦІЙНІ ПОТОКИ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, ІКС, ЗАГРОЗИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КРИТЕРІЇ ЗАХИЩЕНОСТІ, ПОЛІТИКА БЕЗПЕКИ КЛЮЧОВИЙ ПОКАЗНИК ЕФЕКТИВНОСТІ, МОБІЛЬНИЙ ЗВ'ЯЗОК, ХЕНДОВЕР, КУТ НАХИЛУ АНТЕНИ, АВТОМАТИЧНА ОПТИМІЗАЦІЯ, БАЗОВА СТАНЦІЯ, СОТА, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ КЛЮЧОВІ СЛОВА: ЗАГРОЗИ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ВРАЗЛИВОСТІ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ТЕРМІНАЛЬНЕ ОБЛАДНАННЯ КЛЮЧОВІ СЛОВА: ВРАЗЛИВОСТІ. СИСТЕМИ АВТЕНТИФІКАЦІЇ. АВТЕНТИФІКАЦІЯ. ТЕСТ НА ПРОНИКНЕННЯ. ВРАЗЛИВОСТІ КОЕФІЦІЄНТ ЕФЕКТИВНОСТІ, МЕТОДИКА ОЦІНКИ ЕФЕКТИВНОСТІ СЗІ, ІНФОРМАЦІЙНА СИСТЕМА ПРОВАЙДЕРА, МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ КОЕФІЦІЄНТ СТИСНЕННЯ, ДИСКРЕТНЕ ВЕЙВЛЕТ ПЕРЕТВОРЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ПСЕВДОВИПАДКОВА ПОСЛІДОВНІСТЬ, ПІКОВЕ ВІДНОШЕННЯ СИГНАЛУ ДО ШУМУ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ КОМПЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ КОМПЛЕКСНА СИСТЕМА ЗАСОБІВ ЗАХИСТУ, ПОЛІТИКИ БЕЗПЕКИ, ОПЕРАЦІЙНІ СИСТЕМИ, МОДЕЛЬ ПОРУШНИКА КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНОФРМАЦІЇ, ЗАХИСТ ІНОФРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, ІНФОРМАЦІЙНА БЕЗПЕКА. КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, НОРМАТИВНО-ПРАВОВА БАЗА КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, РОЗРАХУНКИ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ`ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, ВРАЗЛИВОСТІ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПРОЕКТНІ РІШЕННЯ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОСЛУГИ БЕЗПЕКИ, ОПЕРАЦІЙНІ СИСТЕМИ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ТЕХНОЛОГІЯ ОБРОБКИ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ,ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, НОРМАТИВНО-ПРАВОВА БАЗА, ПОСЛУГИ БЕЗПЕКИ ІНФОРМАЦІЇ КОМППЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ КРИПТОГРАФІЯ, АЛГОРИТМИ ШИФРУВАННЯ, ЗАХИСТ ІНФОРМАЦІЇ, АУТЕНТИФІКАЦІЯ, ЦИФРОВИЙ ПІДПИС, СИСТЕМА ОБРОБКИ І ПЕРЕДАЧІ ІНФОРМАЦІЇ КІБЕРБЕЗПЕКА, КІБЕРЗАГРОЗА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ОС АНДРОЇД КІБЕРБЕЗПЕКА, КІБЕРЗАГРОЗА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ХМАРНІ СХОВИЩА, РОЗПОДІЛЕНІ ОБЧИСЛЕННЯ МАРШРУТИЗАТОР, МОДЕЛЮВАННЯ МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, БЕЗПЕКА, ЛОКАЛЬНА МЕРЕЖА, ПРОГРАМНИЙ КОД, ТРАНСПОРТУВАННЯ ДАНИХ, ІНФОРМАЦІЙНА СИСТЕМА МАСКУЮЧИЙ СИГНАЛ, СКРИТНІСТЬ, ТОЧНІСТЬ ВІДНОВЛЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ПРИХОВАНА ПЕРЕДАЧА ДАНИХ, ПРОПУСКНА ЗДАТНІСТЬ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ МЕРЕЖА АБОНЕНТСЬКОГО ДОСТУПУ, ТЕХНОЛОГІЇ ПЕРЕДАЧІ, МУЛЬТИСЕРВІСНА МЕРЕЖА, ШИРОКОСМУГОВИЙ ДОСТУП, WIMAX, БЮДЖЕТ ЛІНІЇ, ЗОНА ПОКРИТТЯ, ПРОПУСКНА ЗДАТНІСТЬ МЕРЕЖЕВІ АТАКИ, НЕЧІТКА ЛОГІКА, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, СУБТРАКТИВНА КЛАСТЕРИЗАЦІЯ, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА МЕРЕЖА, АНОМАЛІЇ ТРАФІКУ, КЛАСТЕРИЗАЦІЯ C-СЕРЕДНІХ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ МОБІЛЬНИЙ ЗВ'ЯЗОК, СТАНДАРТИ, LTE 900, ПЛАНУВАННЯ, СТІЛЬНИК, ТРАФІК, НАВАНТАЖЕННЯ, ВТРАТИ, ПОТУЖНІСТЬ, ДАЛЬНІСТЬ, БЕЗВІДМОВНІСТЬ МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСТЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ГЕНЕРАЛЬНИЙ ПЛАН, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, ВРАЗЛИВОСТІ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ МІКРОСМУЖКОВИЙ ВИПРОМІНЮВАЧ, КОЕФІЦІЄНТ ВІДБИТТЯ, ДІАГРАММА СПРЯМОВАНОСТІ, КОЕФІЦІЄНТ ПІДСИЛЕННЯ, П’ЯТЕ ПОКОЛІННЯ(5G), РЕЗОНАТОР З РОЗДІЛЕНИМИ КІЛЬЦЯМИ(РРК) НЕЙРОНЕЧІТКА МЕРЕЖА, ІДЕНТИФІКАЦІЯ, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, БАЗИ ЗНАНЬ, НЕЧІТКІ ПРАВИЛА, МЕРЕЖЕВІ АТАКИ, КЛАСИФІКАЦІЯ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ЗАХИСТ ІНФОРМАЦІЇ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КІБЕР БЕЗПЕКА, ІНФОРМАЦІЙНІ МЕРЕЖІ, АНОМАЛЬНИЙ СТАН ОПТИЧНЕ ЗАШУМЛЕННЯ, ІНВЕРСНИЙ СИГНАЛ, ФАЗОВИЙ ЗБІГ, ВОЛОКОННО-ОПТИЧНА ЛІНІЯ ЗВ'ЯЗКУ, АСИНХРОННИЙ РЕЖИМ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ПЕРЕДАЧА ДАННИХ, ЗОБРАЖЕННЯ, КАНАЛ ЗВ'ЯЗКУ ВІДЕОСПОСТЕРЕЖЕННЯ, ВІДЕОСИГНАЛ ПЕРСОНАЛЬНІ ДАНІ, СИСТЕМА ЗАХИСТУ, ІНФОРМАЦІЯ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ, ОРГАНІЗАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ, ІНФОРМАЦІЙНА СИСТЕМА ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ І НАВЕДЕННЯ, ІМІТАЦІЙНІ ТА МАСКУЮЧІ ЗАВАДИ, ЗАХИСТ ІНФОРМАЦІЇ, АМПЛІТУДНІ СПЕКТРИ, ЗАСОБИ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ, ЕКРАНУВАННЯ, ЕЛЕКТРИЧНА СКЛАДОВА, ЕФЕКТИВНІСТЬ ЕКРАНУВАННЯ, КОЄФІЦІЄНТ ЕКРАНУВАННЯ, ПОЛІМЕРНІ КОМПОЗИТИ ПОЛІТИКА БЕЗПЕКИ, ВРАЗЛИВОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ РИЗИКІВ ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, РИЗИКИ ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, БЕЗПЕКА ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ЗАГРОЗА РАДІОРЕЛЕЙНА ЛІНІЯ, НАДВИСОКОЧАСТОТНИЙ БЛОК, СХЕМА ЖИВЛЕННЯ, МАГНЕТРОН, ДВОНАПІВПЕРІОДНА СХЕМА СИНХРОНІЗАЦІЯ, ІНДУКОВАНА ШУМОМ, СИСТЕМА РЕСЛЕРА, ДЕТЕРМІНОВАНІ ХАОТИЧНІ СИГНАЛИ, ПРИХОВАНА ПЕРЕДАЧА ІНФОРМАЦІЇ, УЗАГАЛЬНЕНА ХАОТИЧНА СИНХРОНІЗАЦІЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ СИСТЕМА ІТЕРАТИВНИХ ФУНКЦІЙ, АФІННІ ПЕРЕТВОРЕННЯ, ФРАКТАЛЬНЕ СТИСНЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ПОТУЖНОСТІ ПІКСЕЛІВ ДОМЕНУ, РАНГОВІ ОБЛАСТІ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ СИСТЕМИ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, БЕЗДРОТОВІ СИСТЕМИ ЗВ’ЯЗКУ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, СТАНДАРТ IEEE 802.11, МОБІЛЬНИЙ ЗВ’ЯЗОК СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, МОБІЛЬНИЙ ЗВ’ЯЗОК СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, МОБІЛЬНИЙ ЗВ’ЯЗОК, СИСТЕМИ ЗВ’ЯЗКУ, КАНАЛ МІМО СИСТЕМИ, ФІЗИЧНИЙ РІВЕНЬ, МAC РІВЕНЬ, МАРШРУТИЗАЦІЯ, РАДІОКАНАЛ, ПЕРЕДАВАЧ, ПРИЙМАЧ СПАМ, МЕТОДОЛОГІЯ ЗАХИСТУ, КОРПОРАТИВНІ ІНФОРМАЦІЙНІ СИСТЕМИ, НЕДІЛОВА КОРЕСПОНДЕНЦІЯ, ЕЛЕКТРОННА ПОШТА, ЗАХИСТ ВІД МАСОВОЇ РОЗСИЛКИ СПЕКТРАЛЬНЕ СПОТВОРЕННЯ, ВЕКТОРНЕ КВАНТУВАННЯ, СТАЦІОНАРНИЙ ВОКАЛІЗОВАНИЙ КАДР МОВНОГО СИГНАЛУ, КОДУВАННЯ З ЛІНІЙНИМ ПЕРЕДБАЧЕННЯМ, АДАПТАЦІЯ ДО ОСНОВНОГО ТОНУ МОВИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ СТІЛЬНИКОВА МЕРЕЖА, СТАНДАРТ GSM-1800, РАДІУС СТІЛЬНИКА, КЛАСТЕР, БАЛАНС ПОТУЖНОСТЕЙ, ЧАС АВТОНОМНОЇ РОБОТИ, НАПРАЦЮВАННЯ НА ВІДМОВУ, КОЕФІЦІЄНТ ГОТОВНОСТІ ТЕЛЕКОМУНІКАЦІЙНА МЕРЕЖА, MPLS, РОЗПОДІЛ НАВАНТАЖЕННЯ, ПРОПУСКНА ЗДАТНІСТЬ, НАПРЯМКИ ЗВ’ЯЗКУ ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, MPLS, РОЗПОДІЛ НАВАНТАЖЕННЯ, ПРОПУСКНА ЗДАТНІСТЬ, НАПРЯМКИ ЗВ'ЯЗКУ ТЕЛЕКОМУНІКАЦІЇ, АВТОМАТИЗАЦІЯ, ЕНЕРГЕТИКА, ПЕРЕДАВАННЯ ДАНИХ, RS-485, Wi-Fi, СТАТИСТИЧНІ ДАНІ, СЕС, ПРОГНОЗ, АЛГОРИТМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, МІЖМЕРЕЖЕВИЙ ЕКРАН, СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ АТАК, ПАРОЛЬНИЙ ЗАХИСТ ІМПУЛЬСНА ХАРАКТЕРИСТИКА. ТЕХНОЛОГІЯ OFDM. МЕТОД НАЙМЕНШИХ КВАДРАТІВ. АЛГОРИТМИ ОЦІНЮВАННЯ. КАНАЛ З ПАМ`ЯТТЮ. МЕТОД РЕГУЛЯРИЗАЦІЇ ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА, ПОЛІНОМИ ЧЕБИШЕВА ПЕРШОГО РОДУ, МЕТОД ГАЛЕРКІНА, GFSD МОДЕЛЬ, ПРОГНОЗУВАННЯ ТЕЛЕКОМУНІКАЦІЙНОГО ТРАФІКУ, НЕПЕРЕРВНИЙ ВИПАДКОВИЙ ПРОЦЕС ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА, ФУНКЦІЇ БЕССЕЛЯ ПЕРШОГО РОДУ, МЕТОД ГАЛЕРКІНА, GFSD МОДЕЛЬ, ПРОГНОЗУВАННЯ ТЕЛЕКОМУНІКАЦІЙНОГО ТРАФІКУ, НЕПЕРЕРВНИЙ ВИПАДКОВИЙ ПРОЦЕС ІНФΟРМАЦІЙНА БЕЗПЕКА, ЗАГРΟЗИ, ВРАЗЛИВΟСТІ, ІНФΟРМАЦІЙНΟ-ТЕЛЕКΟМУНІКАЦІЙНА СИСТЕМА, ПРΟФІЛЬ ЗАХИЩЕНΟСТІ, МΟДЕЛЬ ЗАГРΟЗ, ΟЦІНКА РИЗИКУ ІНФОРМАЦІЙНА БЕЗПЕКА, ІДЕНТИФІКАЦІЯ, ІНФОРМАЦІЙНИЙ АКТИВ, КІБЕРБЕЗПЕКА, РЕЄСТР ІНФОРМАЦІЙНИХ АКТИВІВ ІНФОРМАЦІЙНА БЕЗПЕКА АСУТП, ЧПУ, ОБ'ЄКТ ЗАХИСТУ, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ПОГРОЗ, МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНА БЕЗПЕКА, DATA LOSS PREVENTION, КОНФІДЕНЦІЙНІСТЬ,ЗАСОБИ ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ, ОБЛІК ІНФОРМАЦІЇ ІНФОРМАЦІЙНА БЕЗПЕКА, DDoS-АТАКА, ЗАХИСТ, КЗЗ, МЕТОДИ РЕАЛІЗАЦІЇ ДДОС АТАК, МОДЕЛЬ ОSI ІНФОРМАЦІЙНА БЕЗПЕКА, IOT-МЕРЕЖА, ВРАЗЛИВІСТЬ, DDOS-АТАКА, БЛОКЧЕЙН ІНФОРМАЦІЙНА БЕЗПЕКА, ВЕБ-СЕРВІС, ВРАЗЛИВІСТЬ, DDoS-АТАКА, СХЕМА МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, АНАЛІЗ МЕРЕЖІ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОНІТОРИНГ МЕРЕЖІ, ВЕБ-ВРАЗЛИВОСТІ ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВІСТЬ, ОЦІНКА ЗАХИЩЕНОСТІ, ПЕНТЕСТІНГ, XSS/CSRF, БЕЗПЕКА ІНФОРМАЦІЙНО І КОМУНІКАЦІЙНИХ СИСТЕМ ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, НОРМАТИВНО-ПРАВОВА БАЗА, ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ФІШИНГ, КОРПОРАТИВНА ПОШТА, ПРОТИДІЯ ФІШИНГУ ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, МІЖМЕРЕЖЕВИЙ ЕКРАН, СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБИГАННЯ АТАК. ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЗАГРОЗА, АВТОМАТИЗОВАНА СИСТЕМА, КАТЕГОРІЮВАННЯ, ОБ'ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ ІНФОРМАЦІЙНА БЕЗПЕКА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ЛЮДИНА ПОСЕРЕДИНІ, КІБЕРАТАКИ, КОРПОРАТИВНІ МЕРЕЖІ, ВИЯВЛЕННЯ ВТОРГНЕНЬ ІНФОРМАЦІЙНА БЕЗПЕКА, НОРМАТИВНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ЗАГРОЗИ, МОДЕЛЬ ЗАГРОЗ, ОЦІНКА РИЗИКУ, ПРОФІЛЬ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПОСЛУГИ БЕЗПЕКИ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНИЙ АКТИВ, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕННОСТІ ІНФОРМАЦІЇ ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, ПЕРСОНАЛЬНІ ДАНІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕННОСТІ ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО – ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ КОМП’ЮТЕРНОЇ СИСТЕМИ, ПРАВИЛА РОЗМЕЖУВАННЯ ДОСТУПУ, ІДЕНТИФІКАЦІЯ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, БЕЗПЕКА ІНФОРМАЦІЇ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ‘ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ ІНФОРМАЦІЯ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ЗАГРОЗА, ПОРУШНИК, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ПОСЛУГИ БЕЗПЕКИ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ