Bitcoin [1] |
DLP-система, предотвращение утечки данных, безопасность информации [1] |
DoS [1] |
EJB3 [1] |
ELAM [1] |
Ethereum [1] |
Honeypot [1] |
HTML5 [1] |
IDS [1] |
IP-спуфинг [1] |
IP-телефония [1] |
IPS [1] |
ISO 27001 [1] |
Java [1] |
Lean Software Development [1] |
malvertising [1] |
MITM-атака, HTTPS-протокол, OpenSSL [1] |
Mobile Device Management (MDM) [1] |
RA-флудер [1] |
RFC 2827 [1] |
RFC 4987 [1] |
SaaS [1] |
Secure boot [1] |
Selenium WebDriver [1] |
SmartScreen [1] |
Spring Security [1] |
Syn-flood [1] |
TCP [1] |
UEFI [1] |
unsolicited bulk e-mail [1] |
unsolicited commercial e-mail [1] |
VPN-сети [1] |
VPN-соединение [1] |
WDS [1] |
Web-приложения [1] |
WEP [1] |
Wi-Fi [1] |
WPA [1] |
WPA2 [1] |
WPS [1] |
XSS [1] |
ZyWALL [1] |
«ESET NOD32 Smart Security», [1] |
«Kaspersky Antivirus Personal» [1] |
«Kaspersky Anti–Hacker» [1] |
«Kaspersky Internet Security" [1] |
«Spy Sheriff» [1] |
«Trojan Hunter» [1] |
«бережливая разработка» [1] |
«Брандмауэр» [1] |
«Спам», [1] |
«Троянский конь» [1] |
автоматизация тестирования [1] |
авторизация [2] |
авторизація [1] |
акустика [1] |
акустическое воздействие [1] |
алгоритм [1] |
алгоритм шифрования [1] |
алгоритм шифрування [1] |
анализ рисков [1] |
анализ сетевого трафика [1] |
аналого-цифровые преобразователи (АЦП) [2] |
аплет [1] |
аутентификация [1] |
аутентифікація [1] |
Аутсорсинг [1] |
база даннях [1] |
базы данных [2] |
балка [1] |
бездротова мережа [1] |
безопасность [3] |
безопасность информации [1] |
безопасность сетей Wi-Fi [1] |
безпроводная сеть [1] |
белок [1] |
беспроводные сети [1] |
бизнес-системы [1] |
биометрическая аутентификация [1] |
биометрия [1] |
блокиратор [1] |
браузер [1] |
буткит [1] |
біометрія [1] |
Біткойн [1] |
вакуум [1] |
веб-браузер [1] |
верификация программ [1] |
вимагач [1] |
виртуальная лабораторная работа [1] |
виртуальная сеть VPN [1] |
внешние ссылки [1] |
внутрішні загрози інформації [1] |
волоконно-оптические линии связи [1] |
вразливості криптовалюти [1] |
вразливість [1] |
вредоносная реклама [1] |
вредоносное программное обеспечение для вымогательства [1] |
вредоносные приложения [1] |
вторичные радары наблюдения [1] |
вымогатель [1] |
генератор псевдослучайных чисел [1] |
генератор случайных чисел [1] |
децентрализованная автономная организация [1] |
децентралізована автономна організація [1] |
дифракционные эффекты [1] |
домашние сети [1] |
доступ [2] |
Ефіріум [1] |
жесткий световод [1] |
закладний пристрій [2] |
захист [1] |
захист GSM каналу [1] |
захист інформації [2] |
захист інформації в мережі [1] |
защита [1] |
защита информации [3] |
защита информации в сети [1] |
защита от вторжений [1] |
защита от социальной инженерии [1] |
защита РОР-сервер [1] |
защита телефонних линий [1] |
звукоизоляция [1] |
злоумышленник [1] |
ЗНЗ України [1] |
зовнішні загрози інформації [1] |
зовнішні посилання [1] |
Импульсные помехи [1] |
инженерия программного обеспечения [1] |
инженерия программного обеспечения; бизнес-системы; data-intensive system [1] |
инсталляция приложений [1] |
инструментальная погрешность [1] |
интерфейс [1] |
информационная безопасность [6] |
информационный актив [1] |
искусственная нейронная сеть [1] |
источники помех [1] |
канал витоку [1] |
канал витоку інформації [1] |
канал утечки [1] |
качество обслуживания [1] |
класифікація внутрішніх порушників [1] |
кодирование информации [1] |
кодування даних [1] |
коллизия [1] |
колориметричний метод [1] |
компиляция [1] |
криптовалюта [1] |
криптография [1] |
криптографія [1] |
криптозахист; надійність шифру, безпека конфіденційної інформації [1] |
критерий защиты информации [1] |
критерий повторного использования [1] |
критерії захищенності інформації [1] |
критическая сила тока соленоида [1] |
критическая магнитная индукция [1] |
ложный объект мультисервисной сети [1] |
локальный минимум функции [1] |
магнетрон [1] |
маршрутизация [1] |
медиаданные [1] |
медианный фильтр [1] |
медиапотоки [1] |
межсайтинговый скриптинг [1] |
межсетевой экран [1] |
мережевне обладнання [1] |
мережеві аномалії [1] |
метод измерения риска [1] |
метод общего мнен [1] |
метод формальной верификаци [1] |
метод формольного титрування [1] |
методи [1] |
методология [1] |
методологія [1] |
методы [1] |
методы защиты [1] |
методы и средства защиты информации [1] |
метрики [1] |
механизмы реализации атак [1] |
механические свойства [1] |
мобильность [1] |
мобильный телефон [2] |
мобільний телефон [1] |
мобільні пристрої [1] |
модель нарушителя [1] |
модель угроз [1] |
монопольный излучатель, антенна [1] |
мультиагентное управление учебным планированием [1] |
мультиплексор [1] |
мультисервисная сеть [1] |
мультисервисные сети [1] |
мультисервисные технологии [1] |
мінімізація внутрішніх загроз [1] |
нагрів стрижня [1] |
накопитель на жестком магнитном диске [1] |
накопичувач на жорсткому магнітному диску [1] |
небезпечне програмне забезпечення, кіберзлочинство [1] |
небезпечний сигнал [1] |
нейтралізація [1] |
непрерывность ведения бизнеса [1] |
несанкционированный доступ [2] |
нечеткая логика [1] |
НСД [1] |
обеспечение безопасности [1] |
облачные вычисления [1] |
обробка ризиків, методи обробки ризиків, система підтримки прийняття рішень, інформаційна безпека, управління ризиками інформаційної безпеки. [1] |
обучение нейронных сетей [1] |
объектив с вынесенным зрачком [1] |
опасные сигналы; сети электропитания [1] |
опасный сигнал [1] |
оперативная память [1] |
оптимизация [1] |
оптическое туннелирование [1] |
оптоволокно [2] |
оптоволоконные линии связи [2] |
організаційний захист інформації на підприємстві [1] |
організаційні методи [1] |
оценка риска [1] |
пароль [1] |
пентест [1] |
первичные радары наблюдения [1] |
переносимый байт-код [1] |
перетворювач [1] |
персональні дані [1] |
план после катастроф [1] |
платежный терминал [1] |
платіжний термінал [1] |
ПО [1] |
повреждение информации [1] |
повторне використання об'єктів [1] |
повторное использование объектов [1] |
подготовка специалистов [1] |
подмена доверенного объекта или субъекта [1] |
пошкодження інформації [1] |
предприятие [1] |
прийняття рішень, інформаційна безпека, СППР [1] |
приложение как сервис [1] |
принципы бережливого производства [1] |
прогнозирование [1] |
програма [1] |
программа [1] |
программа-деинсталлятор [1] |
программное обеспечение [1] |
производительность приложения [1] |
прокат [1] |
противодействие инсайдерской деятельности [1] |
протокол удалённого рабочего стола [1] |
процесс учебного планирования вуза [1] |
підготовка спеціалістів [2] |
радиолокаторы [1] |
радіочастотний ресурс [1] |
разработка программного обеспечения [1] |
рефрактометричний метод [1] |
риск [1] |
риск информационной безопасности [1] |
рівняння з частковими похідними [1] |
семантика [1] |
сетевая атака [2] |
сетевое оборудование [1] |
сетевой трафик [1] |
Сетевой Червь [1] |
сетевые аномалии [1] |
сетевые угрозы [1] |
система мір по захисту інформації [1] |
система сертификации; безопасность конфиденциальной информации [1] |
системах управления базами данных. [1] |
системи виявлення аномалій [1] |
системы обнаружения аномалий [1] |
системы обучения, цели и задачи [1] |
Системы управления информационной безопасностью (СУИБ) [1] |
скрипкова струна [1] |
скрытое видеонаблюдение [1] |
согласование учебных планов [1] |
сотовая связь [1] |
социальная инженерия [1] |
спектральне ущільнення [1] |
спектральное уплотнение [1] |
специальные методы [1] |
спеціальні методи [1] |
способ восстановления [1] |
спостережуваність [1] |
спосіб відновлення [1] |
срытые каналы утечки информации [1] |
стандарт ISO 27001 [1] |
статически типизированный объектно-ориентированный язык [1] |
стенография [1] |
стенографія [1] |
стойкость [1] |
стійкість [1] |
сценарний аналіз; технологічне передбачення; інформаційна безпека [1] |
съем информации [1] |
теги. [1] |
телекоммуникационные сети [1] |
теорiя ігор [1] |
терминальное оборудование [1] |
термінальне обладнання [1] |
тест на проникнення [1] |
тест на проникновение [1] |
тестова програма [1] |
тестовая программа [1] |
технология связи [1] |
технология АТМ [1] |
технологія Bring Your Own Device; безпека корпоративних даних [1] |
точка доступа [1] |
трафик [1] |
угроза [3] |
удаленный доступ [1] |
удельный заряд электрона [1] |
умови, принципи та заходи [1] |
управление [1] |
управление инцидентами [1] |
услуги связи [1] |
установка принудительного охлаждения [1] |
утечка информации [1] |
утилита [1] |
учебные планы [1] |
уязвимости SaaS [1] |
уязвимость [1] |
уязвимость криптовалюты [1] |
фаервол [1] |
файлова система [1] |
файловая система [1] |
флеш-накопитель [1] |
флеш-накопичувач [1] |
функциональные услуги безопасности [1] |
хеш-функция [1] |
центральная предельная теорема (ЦПТ) [2] |
цифроаналоговые преобразователи (ЦАП) [2] |
цифровая АТ [1] |
частота коливання [1] |
шкідлива реклама [1] |
шкідливе програмне забезпечення для вимагання [1] |
шкідливі додатки [1] |
що вільно спирається [1] |
эволюция систем насыщенных данными [1] |
экран [1] |
экранирование [1] |
экранирование помещений [1] |
экстремум функции [1] |
электромагнитные экраны [1] |
электромагнитный контроль [1] |
этапы создания [1] |
язык программирования Kotlin [1] |
імітатор [2] |
інтерфейс [1] |
інформаційна безпека [3] |
інформаційна безпека підприємства [1] |
інформація [1] |
ІСУО; ЄДЕБО [1] |
– «КУРС: Освіта» [1] |
“соль” [1] |