ACTIVE DIRECTORY [1] |
ACTIVE DIRECTORY, WINDOWS 2012, АВТОМАТИЗОВАНА СИСТЕМА, НЕСАНКЦІОНОВАНИЙ ДОСТУП, PROXY-СЕРВЕР, ПІДСИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [1] |
ADOBE MEDIA SERVER [1] |
AIRMAGNET SURVEY [1] |
api [1] |
CMS [1] |
DATACENTRE [1] |
DVB-T [1] |
eigrp [1] |
FAIR [1] |
FTTH [1] |
gb-rbac [1] |
GDPR [1] |
GEPON [1] |
gsuiteenterprise [1] |
iaas [1] |
INTUNE [1] |
IP-ТЕЛЕБАЧЕННЯ [1] |
ISO 27001 [1] |
IVR [1] |
LDAP [1] |
MAM [1] |
MDM [1] |
MDM-РІШЕННЯ [1] |
MIMO [1] |
MongoDB [1] |
MS WINDOWS SERVER 2016 [1] |
multiprotocol label switching [1] |
NETSPOT [1] |
network simulator [1] |
NoSQL-ІН’ЄКЦІЇ [1] |
OFDM [1] |
ofdm-модем [1] |
ORACLE [1] |
ospf [1] |
paas [1] |
PON [1] |
POS-ТЕРМІНАЛИ [1] |
POWERLINE COMMUNICATION [1] |
rbac [1] |
RFID-СИСТЕМИ, МІКРОСМУЖКОВА АНТЕНА, RFID-МІТКА [1] |
rip [1] |
saas [1] |
SDN [1] |
SOFTSWITCH [1] |
SQL-ін’єкції [1] |
SSB [1] |
SYBASE [1] |
WARPED DISCRETE-FOURIER TRANSFORM [1] |
WCDMA [1] |
WEBRTC, МЕДІАСЕРВІСИ ПОТОКОВОГО МОВЛЕННЯ, ЗАТРИМКА, KURENTO, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ [1] |
WI-FI [1] |
ZIGBEE [1] |
АБОНЕНТ [1] |
АБОНЕНТСЬКА ЗЕМНА СТАНЦІЯ [1] |
АБОНЕНТСЬКИЙ ДОСТУП [2] |
АБОНЕНТСЬКИЙ ТЕРМІНАЛ [1] |
АВТОКОРЕЛЯЦІЙНА ФУНКЦІЯ [1] |
автокореляційна функція [1] |
АВТОМАТИЗАЦІЯ [1] |
АВТОМАТИЗОВАНА СИСТЕМА [2] |
АВТОМАТИЗОВАНА СИСТЕМА КЕРУВАННЯ [2] |
адаптивне управління [1] |
АДАПТИВНИЙ [1] |
АКТ ОБСТЕЖЕННЯ [4] |
АКТИВ [1] |
АЛГОРИТМ [2] |
алгоритм управління [1] |
АМПЛІТУДНО-ЧАСТОТНА ХАРАКТЕРИСТИКА [1] |
АНАЛОГОВИЙ БЛОК [1] |
АНАЛОГОВИЙ МОДЕМ [1] |
АНАЛОГОВО-ЦИФРОВЕ ПЕРЕТВОРЕННЯ [1] |
АНАЛІЗ [2] |
АНАЛІЗ ЗАГРОЗ [5] |
АНАЛІЗ МЕРЕЖЕВОГО ТРАФІКА [1] |
АНАЛІЗ РИЗИКУ [1] |
АНАЛІЗ РИЗИКІВ [4] |
аналіз ризиків [1] |
аналіз ризиків ІБ [1] |
анонімність [1] |
АНТИ-ФРОД СИСТЕМА [1] |
антропогенні загрози [1] |
АРХІТЕКТУРА [1] |
архітектура системи [1] |
архітектурний підхід [1] |
АСИНХРОНА РЕПЛІКАЦІЯ [1] |
АСКОЕ [1] |
АТАКА [1] |
атака [1] |
аудит інформаційної безпеки [1] |
АУТЕНТИФІКАЦІЯ [1] |
АЦП [1] |
БАГАТОПРОМЕНЕВЕ РОЗПОВСЮДЖЕННЯ [1] |
БАЗОВА СТАНЦІЯ [1] |
базова станція [2] |
БАЗОВАЯ СТАНЦИЯ [1] |
БАНК ЦИФРОВИХ ФІЛЬТРІВ [1] |
БАНКОМАТИ [1] |
БЕЗВІДМОВНІСТЬ [1] |
БЕЗДРОТОВА МЕРЕЖА [2] |
БЕЗДРОТОВА ПЕРЕДАЧА ДАНИХ [1] |
БЕЗДРОТОВА СИСТЕМА ЗВ’ЯЗКУ, СТАНДАРТ LTE, ЧАСОВЕ МУЛЬТИПЛЕКСУВАННЯ, ЧАСТОТНЕ МУЛЬТИПЛЕКСУВАННЯ, ПРОПУСКНА ЗДАТНІСТЬ ЛІНІІ ПЕРЕДАЧІ [1] |
БЕЗДРОТОВІ МЕРЕЖІ МОНІТОРИНГУ [1] |
БЕЗПЕКА МЕРЕЖ, [1] |
БЕЗПЕКА ОПЕРАЦІЙ З ПЛАТІЖНИМИ ТЕРМІНАЛАМИ [1] |
БЕЗПЕКА ІНФОРМАЦІЇ [1] |
БЕЗПРОВОДНІ МЕРЕЖІ [1] |
БЛОК ІДЕНТИФІКАЦІЇ [1] |
БЛОКЧЕЙН [1] |
БОКОВІ ПЕЛЮСТКИ [1] |
БОТНЕТ [1] |
БУФЕРИЗАЦІЯ [1] |
біометрична ідентифікація [1] |
ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА [1] |
ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА–ВІНЕРА, МЕТОД ГАЛЕРКІНА, ЗБІЖНІСТЬ МЕТОДУ, ФУНКЦІЇ УОЛША, ФРАКТАЛЬНИЙ ГАУСІВСЬКИЙ ШУМ, ТЕЛЕКОМУНІКАЦІЙНИЙ ТРАФІК. ПОЛІНОМІАЛЬНІ РОЗВ’ЯЗКИ [1] |
вартість інформаційного активу [1] |
ВЕБ – ДОДАТОК [2] |
веб – додаток [1] |
ВЕБ – СЕРВЕР [1] |
веб – сервер [1] |
ВЕЙВЛЕТ [1] |
ВИДИ АТАК [1] |
ВИМІРЮВАЧ ЧАСТОТИ [1] |
ВИТІК ПЕРСОНАЛЬНИХ ДАНИХ [1] |
витік інформації технічними каналами [1] |
вищий навчальний заклад [1] |
ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ [1] |
виявлення мережевих атак [1] |
ВИЯВЛЕННЯ СИГНАЛІВ [1] |
властивості [1] |
внутрішній аудит [1] |
ВОДОПОСТАЧАННЯ [1] |
ВОЛОКОННО-ОПТИЧНІ ЛІНІЇ ЗВ’ЯЗКУ [1] |
ВПРОВАДЖЕНЕ ВІДЕО [1] |
ВРАЗЛИВОСТІ [5] |
ВРАЗЛИВІСТЬ [4] |
вразливість [1] |
ВТРАТИ ПОТУЖНОСТІ [1] |
вузлове обладнання [1] |
відеогра [1] |
ВІДЕОЗОБРАЖЕННЯ [1] |
ВІДЕОКОНТРОЛЬ [1] |
відеопотік [2] |
відеопристрій [1] |
ВІДЕОСПОСТЕРЕЖЕННЯ, СИСТЕМА, АРХІТЕКТУРА, ОПТИЧНИЙ КАБЕЛЬ, МЕРЕЖА, ПРОДУКТИВНІСТЬ, МОНТАЖ, ВАРТІСТЬ [1] |
ВІДНОВЛЕННЯ МЕРЕЖІ [1] |
ВІДНОШЕННЯ СИГНАЛ \ ШУМ [2] |
ВІДНОШЕННЯ СИГНАЛ-ШУМ [1] |
відношення сигнал/перешкода [1] |
віртуальна група [1] |
ГЕНЕРАТОР СИГНАЛІВ [1] |
ГЕНЕРАТОР ФУНКЦІЙ УОЛША [1] |
глобальні мережі [1] |
ГНУЧКІ ЕКРАНУЮЧІ МАТЕРІАЛИ [1] |
ГРАДІЄНТНИЙ МЕТОД З ДРОБОВИМ КРОКОМ [1] |
ГРАДІЄНТНИЙ МЕТОД З ПОСТІЙНИМ КРОКОМ [1] |
групи ролей та дозволів [1] |
ДВІЙКОВИЙ СИМЕТРИЧНИЙ КАНАЛ [1] |
дезассембліровання [1] |
ДЕКОДЕР [1] |
декодер [1] |
демодулятор [1] |
ДЕМОДУЛЯЦІЯ [1] |
ДЕМОДУЛЯЦІЯ СИГНАЛІВ [1] |
ДЕТЕКТУВАННЯ [1] |
детектування [1] |
ДЕЦЕНТРАЛІЗАЦІЯ [1] |
ДЖЕРЕЛА БЕЗПЕРЕБІЙНОГО ЖИВЛЕННЯ [1] |
джерела безперебійного живлення [1] |
ДЖЕРЕЛА ЗАГРОЗ [1] |
ДИСКРИТИЗАЦІЯ [1] |
додаток [1] |
допустима швидкість [1] |
ДОСЛІДЖЕННЯ СИСТЕМИ БЕЗПЕКИ КРИПТОВАЛЮТИ [1] |
ДІАГРАММА СПРЯМОВАНОСТІ [2] |
ЕКВАЛАЙЗЕР, ЧАСТОТНА ХАРАКТЕРИСТИКА КАНАЛУ, МЕЖСИМВОЛЬНА ІНТЕРФЕРЕНЦІЯ, ВІДНОШЕННЯ СИГНАЛ-ШУМ, СТАНДАРТ DVB-T, МУЛЬТИПЛЕКСУВАННЯ З ОРТОГОНАЛЬНИМ ЧАСТОТНИМ РОЗПОДІЛОМ КАНАЛІВ [1] |
ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [2] |
ЕКРАНУВАННЯ [1] |
екранування [2] |
експеримент [1] |
ЕКСПЕРТИЗА [1] |
електричний канал [1] |
електромагнітна сумісність [1] |
електромагнітний вплив [1] |
ЕЛЕКТРОМЕРЕЖА [1] |
Електронна пошта [1] |
ЕЛЕКТРОННИЙ ДОКУМЕНТ [1] |
ЕЛЕКТРОННИЙ ДОКУМЕНТООБІГ [1] |
ЕЛЕКТРОННИЙ ОБМІН ДАНИМИ [1] |
ЕНЕРГОНОСІЇ [1] |
ЕФЕКТ ЕЛЕКТРИЧНОГО ЕХА [1] |
ЕФЕКТИВНІСТЬ ЕКРАНУВАННЯ [1] |
ЕХОЗАГОРОДЖУВАЧ [1] |
ЕХОПОДАВЛЯЮЧИЙ ПРИСТРІЙ [1] |
ЗАВАДИ [1] |
ЗАВАДОСТІЙКІСТЬ [2] |
завадостійкість системи [1] |
завмирання [1] |
ЗАГРОЗА [3] |
загроза [3] |
ЗАГРОЗИ [1] |
ЗАГРОЗИ ВЛАСТИВОСТЕЙ ІНФОРМАЦІЇ, РІВНІ РІЗИКІВ ТА ЗБИТКІВ, КОНФЕДЕНЦІЙНІСТЬ ІНФОРМАЦІЇ [1] |
ЗАГРОЗИ З ЕЛЕКТРОМЕРЕЖІ [1] |
загрози кібербезпеки [1] |
заземлення [1] |
запровадження методу “краватка-метелик” [1] |
запутування коду [1] |
ЗАТРИМКА [1] |
затримка онлайн-трансляцій [1] |
ЗАХИСТ WEB-СЕРВЕРА, DDoS, КЛАСТЕР, БЕЗПЕКА, МІЖМЕРЕЖЕВІ ЕКРАН, МАРШРУТИЗАТОР, АТАКА, ТРАФІК [1] |
ЗАХИСТ ІНФОРМАЦІЇ [1] |
захист інформації в автоматизованій системі [1] |
ЗВОРОТНИЙ ЗВ'ЯЗОК [1] |
ЗВОРОТНИЙ КАНАЛ [1] |
ЗВ’ЯЗОК [1] |
ЗЛОВМИСНИК [1] |
зловмисник [1] |
злом програм [1] |
зовнішній аудит [1] |
КАДР [1] |
КАНАЛ [2] |
канал зв’язку [2] |
КАНАЛ ПОКАЗНИКА ШВИДКОСТІ [1] |
КВАДРАТУРНА МОДУЛЯЦІЯ [1] |
КВАДРАТУРНО АМПЛІТУДНА МОДУЛЯЦИЯ [1] |
КВАДРАТУРНО ФАЗОВА МОДУЛЯЦІЯ [1] |
КВАДРОДЕРЕВО [1] |
КВАНТУВАННЯ [1] |
класифікація [1] |
кластеризація [1] |
кластерний аналіз [1] |
КОГЕРЕНТНИЙ ПЕРЕДАВАЧ [1] |
КОДЕК [1] |
КОДЕР [1] |
кодер [1] |
КОДОВИЙ РОЗПОДІЛ КАНАЛІВ [1] |
КОДУВАННЯ [1] |
КОДУВАННЯ ВХІДНИХ СИГНАЛІВ [1] |
КОДУВАННЯ ХАФМАНА [1] |
КОЕФІЦІЄНТ ВІДБИТТЯ [2] |
КОЕФІЦІЄНТ ЕКРАНУВАННЯ [1] |
коефіцієнт екранування [1] |
КОЕФІЦІЄНТ ПІДСИЛЕННЯ [2] |
кольорові мережі петрі [1] |
КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, ПОСЛУГИ БЕЗПЕКИ, LINUX, КЕРУВАННЯ ДОСТУПОМ, ОПЕРАЦІЙНІ СИСТЕМИ, АВТОМАТИЗОВАНІ СИСТЕМИ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [3] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА [1] |
комп’ютерні мережі [1] |
КОМУТАЦІЯ ПАКЕТІВ [1] |
КОНТРОЛЬ РАДІОСТАНЦІЙ [1] |
КОНФІДЕНЦІЙНІСТЬ [1] |
конфіденційність [1] |
КОНЦЕПЦІЯ BYOD [1] |
КОРЕНЕВИЙ ЦЕНТР СЕРТИФІКАЦІЇ [1] |
користувач [1] |
криптовалюта [1] |
криптовалютні транзакціі [1] |
криптографічний протокол [1] |
КРИПТОГРАФІЧНІ СИСТЕМИ ВІДКРИТИХ КЛЮЧІВ [1] |
критерії оцінки захищеності інформації [1] |
КІБЕРБЕЗПЕКА [3] |
кібербезпека [4] |
КІБЕРШАХРАЙСТВО [1] |
КІЛЬКІСНИЙ АНАЛІЗ [1] |
ЛЕГКОВИЙ АВТОМОБІЛЬ [1] |
ЛОКАЛЬНА ОБЧИСЛЮВАЛЬНА МЕРЕЖА [1] |
локальна обчислювальна мережа [1] |
магнітна проникливість [1] |
магнітна складова,електрична складова [1] |
малі комерційні підприємства [1] |
МАНІПУЛЯЦІЯ [3] |
МАРШРУТИЗАТОР [1] |
МАРШРУТИЗАТОРИ [1] |
маршрутизація [1] |
маршутизатори [1] |
масштабування [1] |
МЕДІА-ШЛЮЗ [1] |
медіасервер [1] |
МЕРЕЖА [2] |
МЕРЕЖА АБОНЕНСЬКОГО ДОСТУПУ [1] |
мережева безпека [1] |
МЕРЕЖЕВЕ ОБЛАДНЕННЯ [1] |
МЕРЕЖЕВИЙ ВУЗОЛ [1] |
МЕРЕЖЕВІ АТАКИ [1] |
МЕРЕЖІ NGN [1] |
метод к – середніх [1] |
метод кінцевих автоматів [1] |
МЕТОД НАЙМЕНШИХ СЕРЕДНІХ КВАДРАТІВ [1] |
МЕТОД НАЙШВИДШОГО ГРАДІЄНТНОГО СПУСКУ [1] |
МЕТОД ОЦІНКИ ІНФОРМАЦІЙНИХ РИЗИКІВ [1] |
МЕТОДИ ЗАХИСТУ [1] |
методи класифікаціії [1] |
МЕТОДИ КОДУВАННЯ [1] |
методи оцінки ризиків [1] |
МЕТОДИ ПРОТИДІЇ БОТНЕТ [1] |
методи та засоби захисту [1] |
методи управління інформаційною безпекою [1] |
МЕТОДИКА [2] |
методика [1] |
МЕТОДИКА ПО ЗАБЕЗПЕЧЕННЮ ЗАХИСТУ ВЕБ – ДОДАТКА [1] |
МЕТОДИКА ПРОТИДІЇ СОЦІАЛЬНОМУ ІНЖИНІРИНГУ [1] |
методика підвищення обізнаності персоналу [1] |
МЕТОДИКИ [1] |
методики [1] |
методом найменших квадратів [1] |
МНОЖИННИЙ ВИХІД [1] |
МНОЖИННИЙ ВХІД [1] |
МОБИЛЬНАЯ СВЯЗЬ [1] |
МОБІЛЬНА СТАНЦІЯ [1] |
мобільна станція [3] |
МОБІЛЬНИЙ ЗВ'ЯЗОК [1] |
мобільний зв'язок [1] |
МОБІЛЬНИЙ КОРИСТУВАЧ [2] |
мобільний користувач [1] |
мобільний прийом [1] |
МОБІЛЬНІ ПРИСТРОЇ [1] |
мобільні пристрої [1] |
модель Долева-Яо [1] |
МОДЕЛЬ ЗАГРОЗ [12] |
модель загроз [1] |
МОДЕЛЬ ПОРУШНИКА [7] |
МОДЕЛЬ СИСТЕМИ [3] |
МОДЕЛЮВАННЯ [1] |
моделювання [2] |
МОДЕЛІ [1] |
МОДЕЛІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ [1] |
моделі розповсюдження [1] |
МОДЕЛІ РОЗСЛІДУВАННЯ [1] |
моделі управління інформаційною безпекою [1] |
МОДУЛЬ [1] |
МОДУЛЯТОР [1] |
модулятор [1] |
МОДУЛЯЦІЯ [6] |
МОДУЛЯЦІЯ ВИСОКОЧАСТОТНОГО НЕСУЧОГО КОЛИВАННЯ [1] |
МОДУЛЯЦІЯ СИГНАЛІВ [1] |
момент часу передачі [1] |
моніториг інформаційної безпеки [1] |
моніторинг трафіку [1] |
МУЛЬТИПЛЕКСУВАННЯ [1] |
МУЛЬТИПЛЕКСУВАННЯ МНОЖИНИ ОРТОГОНАЛЬНИХ СИГНАЛІВ [1] |
МУЛЬТИСЕРВІСНИЙ ДОСТУП [1] |
МІКРОСМУЖКОВА АНТЕНА [1] |
місто [1] |
місцеположення абонентів [2] |
НАЗЕМНЕ МОВЛЕННЯ [1] |
НЕЛІНЕЙНИЙ ПРОЦЕССОР [1] |
нелінійні спотворення [1] |
несанкціоноване завантаження [1] |
НЕСАНКЦІОНОВАНИЙ ДОСТУП [3] |
несанкціонований доступ [1] |
ОБЛАДНАННЯ [2] |
ОБСТЕЖЕННЯ [2] |
обфускація [1] |
ОБЬЕКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
обізнаність персоналу [1] |
ОБ’ЄКТ [1] |
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [4] |
ОДНОСМУГОВА МОДУЛЯЦІЯ [1] |
онлайн-трансляція [1] |
ОПОРНА КОДОВА ПОСЛІДОВНІСТЬ [1] |
ОПТИМАЛЬНИЙ ПРИЙМАЧ [1] |
ОПТИМИЗАЦИЯ [1] |
ОПТИЧНА АБОНЕНТСЬКАЇ ЛІНІЯ [1] |
ОПТИЧНИЙ КАБЕЛЬ [1] |
ОРТОГОНАЛЬНЕ ЧАСТОТНЕ РОЗДІЛЕННЯ КАНАЛІВ [1] |
оцінка захищеності [1] |
ОЦІНКА РИЗИКУ [1] |
ОЦІНКА РИЗИКІВ [1] |
ОІД [1] |
ПАРАМЕТР ХЕРСТА [1] |
ПАРАМЕТРИ [1] |
ПАРАМЕТРИ АЦП [1] |
ПАРАМЕТРЫ [1] |
ПАСИВНА ОПТОВОЛОКОННА МЕРЕЖА [1] |
ПБ [1] |
ПЕРЕМАРШРУТИЗАЦІЯ [1] |
ПЕРСОНАЛЬНІ ДАНІ [3] |
ПЕРЦЕПТУАЛЬНО МОТИВОВАНА СИСТЕМА СТИСНЕННЯ [1] |
ПЛАНУВАННЯ [2] |
ПОБІЧНЕ ЕЛЕКТРОМАГНІТНЕ ВИПРОМІНЮВАННЯ, ІМІТАЦІЙНІ ТА МАСКУЮЧІ ЗАВАДИ, ЗАХИСТ ІНФОРМАЦІЇ, АМПЛІТУДНІ СПЕКТРИ, ТЕХНІЧНИЙ ЗАСІБ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ [1] |
побічні електромагнітні випромінювання [1] |
ПОВТОРЮВАЧ [1] |
ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ [2] |
ПОКРИТТЯ [1] |
ПОКРЫТИЯ [1] |
ПОЛІНОМИ ЧЕБИШЕВА ПЕРШОГО РОДУ [1] |
ПОЛІТИКА БЕЗПЕКИ [7] |
політика безпеки [1] |
ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ [5] |
ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, НАВЧАЛЬНИЙ ЗАКЛАД, КІБЕРБЕЗПЕКА [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, АНАЛІЗ РИЗИКУ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ISO 27001, ОБСТЕЖЕННЯ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕННОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА [1] |
ПОЛІТИКИ БЕЗПЕКИ [1] |
ПОСЛУГА БЕЗПЕКИ [1] |
потужність у точці прийому [1] |
ПРИВАТНІ ТА ПУБЛІЧНІ КЛЮЧИ [1] |
ПРИГНІЧЕННЯ [1] |
приймально-передавальний тракт [1] |
ПРОГНОЗУВАННЯ [1] |
прогнозування [1] |
ПРОГРАМА [1] |
програмна платформа [1] |
ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ [2] |
ПРОПУСКНА ЗДАТНІСТЬ [1] |
пропускна здатність [1] |
ПРОПУСКНА СПРОМОЖНІСТЬ [1] |
протизавадні фільтри [1] |
ПРОТОКОЛ [3] |
протокол hls [1] |
протокол rtmp [1] |
протоколи [1] |
ПРОФІЛЬ ЗАХИЩЕНОСТІ [3] |
ПРОФІЛІ [1] |
ПРОЦЕСИНГОВИЙ ЦЕНТР [1] |
процессор [1] |
ПСЕВДОВИПАДКОВА ПОСЛІДОВНІСТЬ [1] |
ПІДКЛЮЧЕННЯ [1] |
підсилювач потужності [1] |
РАДИОТРАКТИ, ІМІТАЦІЙНА МОДЕЛЬ, ЗАВАДОСТІЙКІСТЬ [1] |
РАДІОПЕРЕДАВАЛЬНИЙ ПРИСТРІЙ [1] |
РАДІОПРИЙМАЛЬНИЙ ПРИСТРІЙ [1] |
РАДІОПРИЙМАЧ [1] |
РАДІОСИГНАЛ [1] |
РАЗМЕЩЕНИЕ [1] |
РАНЖУВАННЯ ЗАГРОЗ [1] |
РЕГРЕСІЯ [1] |
РЕЗЕРВУВАННЯ [1] |
РЕКОМЕНДАЦІЇ ДЛЯ ВЛАСНИКІВ ІНФОРМАЦІЇ [1] |
РЕКОМЕНДАЦІЇ ДЛЯ КОРИСТУВАЧІВ [1] |
РИЗИКИ БЕЗПЕКИ [1] |
рознесення піднесучих [1] |
РОЗПОВСЮДЖЕННЯ РАДІОХВИЛЬ [1] |
РОЗУМНИЙ БУДИНОК [1] |
рольовий доступ [1] |
рольові конфлікти [1] |
РУХОМИЙ ОБ'ЄКТ [1] |
РУХОМИЙ СКЛАД [1] |
РІВЕНЬ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ [1] |
РІВЕНЬ СИГНАЛУ [1] |
САМОПОДОБА [1] |
САМОПОДІБНИЙ ПРОЦЕС [1] |
СЕМПЛЮВАННЯ [1] |
сервер [1] |
сервіси-міксери [1] |
СЕРТИФІКАТ КОРИСТУВАЧА [1] |
СЕТИ [1] |
СИГНАЛ [2] |
сигнал [1] |
сигналізація [1] |
СИНХРОНА РЕПЛІКАЦІЯ [1] |
СИНХРОНІЗАЦІЯ [2] |
СИСТЕМА [1] |
система виявлення вторгнень [1] |
СИСТЕМА ЕЛЕКТРОННИХ ПЛАТЕЖІВ [1] |
СИСТЕМА ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ [1] |
система запобігання витоку данних [1] |
СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [2] |
система захисту інформації [1] |
СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ПОЛІТИКА ДОСТУПУ [1] |
СИСТЕМА КЕРУВАННЯ ВЕРСІЯМИ [1] |
СИСТЕМА МОНІТОРИНГА [1] |
СИСТЕМА МУЛЬТИМЕДІА [1] |
система підтримки прийняття рішень [1] |
СИСТЕМИ МОНІТОРИНГУ [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ [3] |
служба хостингу [1] |
СМУГА ОПТИЧНИХ ДОВЖИН ХВИЛЬ [1] |
соціальна інженерія [1] |
СОЦІАЛЬНИЙ ІНЖИНІРИНГ [1] |
соціальні боти [1] |
соціальні мережі [1] |
спектр сигнала [1] |
СПЕКТР СИГНАЛУ [2] |
спектральна густина [1] |
спектральна ефективність [1] |
спектральний аналіз [1] |
спостереженність [1] |
СТАНДАРТ [1] |
СТАНДАРТ GSM [1] |
СТАНДАРТ PCI DSS [1] |
СТАНДАРТ UMTS [1] |
СТАНДАРТ Н.264 [1] |
СТАНДАРТИ [2] |
СТЕПЕНЕВА СТРУКТУРНА ФУНКЦІЯ [1] |
стиск відео [1] |
стиск звуку [1] |
СТИСНЕННЯ [1] |
СТРУКТУРНА СХЕМА [1] |
СТІЛЬНИК [1] |
СТІЛЬНИКОВИЙ ЗВ'ЯЗОК [1] |
СТІЛЬНИКОВИЙ ЗВ’ЯЗОК [1] |
стільниковий зв’язок [2] |
СТІЛЬНИКОВИЙ ЗВ’ЯЗОК, МЕРЕЖА, ПАРАМЕТРИ РОЗПОВСЮДЖЕННЯ, ТРАСА, ПОТУЖНІСТЬ, ВТРАТИ, КОШТОРИС [1] |
СТІЛЬНИКОВІ МЕРЕЖИ [1] |
СУПУТНИКОВИЙ ЗВ'ЯЗОК [1] |
СУПУТНИКОВИЙ ІНТЕРАКТИВНИЙ ТЕРМІНАЛ [1] |
ТАЙМЕР [1] |
ТЕЛЕБАЧЕННЯ ВИСОКОЇ ЧІТКОСТІ [1] |
ТЕЛЕКОМУНІКАЦІЙНИЙ ТРАФІК [1] |
ТЕРМІНАЛИ САМООБСЛУГОВУВАННЯ [1] |
ТЕСТУВАННЯ НА ПРОНИКНЕННЯ [1] |
тестування на проникнення [1] |
ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ [1] |
ТЕХНОЛОГІЯ [2] |
ТЕХНОЛОГІЯ SIGTRAN [1] |
ТЕХНОЛОГІЇ ПЕРЕДАЧІ ІНФОРМАЦІЇ [1] |
технічні засоби [1] |
ТЕХНІЧНІ ЗАСОБИ [1] |
ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ [1] |
ТМЗК [1] |
ТОЧКА ДОСТУПУ [1] |
точність визначення [1] |
ТРАНКІНГОВИЙ ЗВ’ЯЗОК [1] |
ТРАФІК [2] |
трафік [1] |
УПРАВЛІННЯ ПЕРСОНАЛОМ [1] |
управління ризиками [1] |
УПРАВЛІННЯ ІНФОРМАЦІЙНИМИ РИЗИКАМИ [1] |
управління інформаційною безпекою [1] |
УТОЧНЕНЕ ПЕРЕДБАЧЕНЕ ЗНАЧЕННЯ [1] |
учасники та їх ролі [1] |
ФАЗОВА МАНІПУЛЯЦІЯ [1] |
ФАЗОМАНІПУЛЬОВАНИЙ ШУМОПОДІБНИЙ СИГНАЛ [1] |
ФАКТОРНИЙ АНАЛІЗ ІНФОРМАЦІЙНИХ РИЗИКІВ [1] |
феритові сплави [1] |
ФОРМА СИГНАЛУ [1] |
ФРАКТАЛ [1] |
фрактал [1] |
ФРАКТАЛИ [1] |
ФРАКТАЛЬНИЙ ГАУСІВСЬКИЙ ШУМ [1] |
ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ [1] |
ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ [2] |
функціональність каналу [1] |
функціональність кінцевого потоку [1] |
функціональність перетворення [1] |
ФІДЕР [2] |
фільтр [1] |
ФІЛЬТР КОЛМОГОРОВА-ВІНЕРА [1] |
фільтрація [1] |
ФІШИНГ [1] |
Х.500 [1] |
ХАРАКТЕРИСТИКИ РАДИОПРИЙМАЛЬНОГО ТРАКТУ [1] |
ХВИЛЕВЕ МУЛЬТИПЛЕКСУВАННЯ [1] |
ХЕШ ПАРИ [1] |
хмарні обчислення [1] |
хмарні сервіси [1] |
хмарні технологій [1] |
ХМАРНІ ТЕХНОЛОГІЇ [1] |
хмарні технології [1] |
центр оперативного управління кібербезпекою [1] |
цибулева маршрутизація [1] |
ЦИФРОВА СИСТЕМА ПЕРЕДАЧІ [1] |
ЦИФРОВЕ ТЕЛЕБАЧЕННЯ [3] |
ЦИФРОВИЙ РАДІОПРИЙМАЧ ПРЯМОГО ПОСИЛЕННЯ [1] |
ЦИФРОВИЙ СИГНАЛЬНИЙ ПРОЦЕССОР [1] |
ЧАС ПЕРЕБУВАННЯ У ЧЕРЗІ [1] |
частота [2] |
ЧАСТОТНО-ЧАСОВИЙ РЕСУРС [1] |
ЧУТЛИВІСТЬ [1] |
ШВИДКІСНИЙ ІНТЕРНЕТ [1] |
ШИРОКОСМУГОВИЙ ВИПРОМІНЮВАЧ [1] |
ШИРОКОСМУГОВИЙ ДОСТУП [1] |
ШИРОКОСМУГОВИЙ СИГНАЛ [1] |
шкідливі акаунти [1] |
ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [6] |
ІНСТРУМЕНТАЛЬНА ПОХИБКА [1] |
ІНТЕГРАЛЬНА МЕРЕЖА ДОСТУПУ, ТЕХНОЛОГІЯ ETHERNET, ТЕХНОЛОГІЯ WI-FI, ЛОКАЛЬНА МЕРЕЖА, АРХІТЕКТУРА МЕРЕЖІ [1] |
ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПРФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА–ВІНЕРА, ЗБІЖНІСТЬ МЕТОДУ, ТРИГОНОМЕТРИЧНИЙ РЯД ФУР’Є, ФРАКТАЛЬНИЙ ГАУСІВСЬКИЙ ШУМ, ПОЛІНОМІАЛЬНІ РОЗВ’ЯЗКИ [1] |
ІНТЕГРАЛЬНЕ РІВНЯННЯ ФРЕДГОЛЬМА ПЕРШОГО РОДУ [1] |
ІНТЕЛЕКТ [1] |
ІНТЕЛЕКТУАЛЬНИЙ АНАЛІЗ ДАНИХ [1] |
ІНТЕРАКТИВНА ГОЛОСОВА СЛУЖБА [1] |
інтерактивне потокове відео [1] |
ІНТЕРМОДУЛЯЦІЙНІ ПЕРЕШКОДИ [1] |
ІНТЕРНЕТ РЕЧЕЙ [1] |
ІНТЕРПОЛЯЦІЯ [1] |
ІНТЕРФЕЙС [2] |
ІНФΟРМАЦІЙНА БЕЗПЕКА, ЗАГРΟЗИ, ВРАЗЛИВΟСТІ, ІНФΟРМАЦІЙНΟ-ТЕЛЕКΟМУНІКАЦІЙНА СИСТЕМА, ПРΟФІЛЬ ЗАХИЩЕНΟСТІ, МΟДЕЛЬ ЗАГРΟЗ, ΟЦІНКА РИЗИКУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА [12] |
інформаційна безпека [6] |
ІНФОРМАЦІЙНА БЕЗПЕКА ОХОРОННИХ ПІДПРИЄМСТВ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, НОРМАТИВНО-ПРАВОВА БАЗА, ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ [1] |
ІНФОРМАЦІЙНА СИСТЕМА [1] |
ІНФОРМАЦІЙНИЙ РИЗИК [2] |
ІНФОРМАЦІЙНО - ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА [1] |
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ`ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ`ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ [1] |
інформація з обмеженим доступом [1] |
ІНФРАСТРУКТУРА ВІДКРИТИХ КЛЮЧІВ [1] |
інцидент кібербезпеки [1] |
ІНЦИДЕНТИ [1] |
інциденти [1] |
ІТС [1] |