COOKIE ФАЙЛ, WEB СЕРВІС, GPDR СТАНДАРТ, CSRF АТАКА, XSS АТАКА, ФРЕЙМВОРК LARAVEL, ФРЕЙМВОРК LIVEWIRE [1] |
DJANGO, DJANGO WEB APPLICATION, TWO-FACTOR AUTHENTICATION, PYPI, PYTHON DJANGO_ADMIN_PROTECT [1] |
DLP, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ,CALL-ЦЕНТР,SPEECH-TO-TEXT, FORCEPOINT,CALL-ЦЕНТР [1] |
IoT, IIoT, RFID, Wi-Fi, Zigbee, Z-Wave, 3G, 4G, LTE, LoRaWAN, MQQT, LPWAN, HTTP, HTTPS, API, GPRS, GPS, М2М, VPN, QoS, МЕМС, LWHF, RSA, DSA, AES, NFC, P2P [1] |
JAVA-АПЛЕТ, БРАУЗЕР, WEB-ДОДАТОК, ЗАГРОЗА, АТАКА, JAVA [1] |
PYTHON БІБЛІОТЕКИ, МЕТОДИ СТЕГАНОГРАФІЧНОГО ЗАХИСТУ, МЕТОДИ СТЕГОАНАЛІЗУ, LSB, DWT, DST [1] |
VoIP, АНАЛІЗ ПРОБЛЕМ І ЗАГРОЗ, ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ, ШИФРУВАННЯ, ІНФОРМАЦІЯ, ПОВІДОМЛЕННЯ [1] |
WEB-ДОДАТОК, ТЕСТУВАННЯ ЗАХИЩЕНОСТІ, ВРАЗЛИВІСТЬ HTT, WEB APPLICATION FIREWALL [1] |
WEB-ДОДАТОК, ФРЕЙМВОРК, РЕАЛІЗАЦІЯ ПОСЛУГ БЕЗПЕКИ, DJANGO, FLASK [2] |
АВТОМАТИЗОВАНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КОМПЛЕКСНА СИСТЕМА ЗАСОБІВ ЗАХИСТУ, ПРИВАТНА ВІРТУАЛЬНА МЕРЕЖА, МАТРИЦЯ ДОСТУПУ [1] |
АВТОРИЗАЦІЙНИЙ КОНЦЕПТ, ТЕХНОЛОГІЯ ЕДИНОГО ВХОДУ, МОДЕЛІ КЕРУВАННЯ ДОСТУПОМ, АНАЛІЗ РИЗИКІВ, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
АДАПТИВНА ФІЛЬТРАЦІЯ, НЕЙРОННІ МЕРЕЖІ, ВЕЙВЛЕТ ПЕРЕТВОРЕННЯ, ФОНЕМА, АПРОКСИМАЦІЯ [2] |
АКУСТИЧНА МОВНА ІНФОРМАЦІЯ, ТЕХНІЧНИЙ КАНАЛ, МЕТОДИЗАХИСТУ, КОМПЛЕКСНИЙ ПІДХІД,ВИДІЛЕНЕ ПРИМІЩЕННЯ [1] |
АЛГОРИТМ ПРОВЕДЕННЯ ТЕСТУ НА ПРОНИКНЕННЯ, ІНФОРМАЦІЙНА БЕЗПЕКА, АНАЛІЗ ВРАЗЛИВОСТЕЙ, ОБРОБКА ВРАЗЛИВОСТЕЙ [1] |
АНТИВІРУСНИЙ ЗАХИСТ, ХМАРНІ ОБЧИСЛЮВАЛЬНІ ТЕХНОЛОГІЇ, МНОЖИНА МАРШРУТІВ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕА, НЕЙРОМЕРЕЖЕВІ ЕКСПЕРТИ [1] |
АСИМЕТРИЧНЕ ШИФРУВАННЯ, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ОБМІН ПОВІДОМЛЕННЯМИ, СИМЕТРИЧНЕ ШИФРУВАННЯ, НАСКРІЗНЕ ШИФРУВАННЯ (E2EE), ШИФРУВАННЯ, AES, DES, RSA [1] |
АТМОСФЕРНИЙ ЛАЗЕРНИЙ ЗВ’ЯЗОК, ЛАЗЕРНЕ ВИПРОМІНЮВАННЯ, ПРОСТІР, ІНФОРМАЦІЙНІ СИСТЕМИ [1] |
АУДИТ, ВНУТРІШНІЙ АУДИТ, ЗОВНІШНІЙ АУДИТ, КІБЕРСТІЙКІСТЬ, РИЗК-ОРІЄНТОВНИЙ ІТ АУДИТ, КТИРЕРІЇ АУДИТУ, ОЦІНКА КІБЕРСТІЙКОСТІ [2] |
АУДИТ, СМАРТ-КОНТРАКТ, ВРАЗЛИВОСТІ , ЗАГРОЗИ, ЗАХИСТ ІНФОРМАЦІЇ , КІБЕРБЕЗПЕКА, БЛОКЧЕЙН, ТОКЕН, КРИПТОВАЛЮТА [1] |
АУТСОРСИНГ, ОЦІНКА ЗАГРОЗ, СИCТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ, МОДЕЛЬ ЗАГРОЗ [1] |
БАЗОВА СТАНЦІЯ, МОБІЛЬНА СТАНЦІЯ, КАНАЛ ЗВ’ЯЗКУ, АЛГОРИТМ УПРАВЛІННЯ, МОМЕНТ ЧАСУ ПЕРЕДАЧІ, СИГНАЛІЗАЦІЯ [1] |
БАНКІВСЬКА ДІЯЛЬНІСТЬ, КОМЕРЦІЙНИЙ БАНК,ПОЛІТИКА БЕЗПЕКИ, РИЗИКИ, ЗБИТКИМОДЕЛЬ ЗАГРОЗ [1] |
БЕЗДРОТОВА МЕРЕЖА, СИСТЕМА ЗВ’ЯЗКУ, МОНІТОРИНГ З’ЄДНАННЯ, ВІДОБРАЖЕННЯ ЯКОСТІ, ПОТУЖНІСТЬ, ЧАСТОТА [1] |
БЕЗПЕКА ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, SQL-ІН'ЄКЦІЇ, ЗАХИСТ ВЕБРЕСУРСІВ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
БЛОКЧЕЙН, СМАРТ-КОНТРАКТ, ВРАЗЛИВІСТЬ, ДЕПЛОЙ, АУДИТ, ТОКЕН, КРИПТОВАЛЮТА, ПРОГРАМУВАННЯ [1] |
ВЕБ СЕРВЕР, ДЖЕРЕЛА ВРАЗЛИВОСТІ, МЕТОДОЛОГІЯ АТАКИ, ТЕСТУВАННЯ ЗАХИЩЕНОСТІ, ВІРТУАЛЬНЕ СЕРЕДОВИЩЕ, ВРАЗЛИВІСТЬ HTTP [1] |
ВЕБ – РЕСУРСИ, КОМЕРЦІЙНЕ ПІДПРИЄМСТВО, АНАЛІЗ ВРАЗЛИВОСТЕЙ, АНАЛІЗ СТАТИСТИЧНИХ ДАНИХ, ТЕСТУВАННЯ НА ПРОНИКНЕННЯ [1] |
ВЕБ-ДОДАТКИ, КОМЕРЦІЙНИЙ БАНК, АНАЛІЗ ЗАГРОЗ, ВРАЗЛИВОСТІ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, АВТОМАТИЗАЦІЯ [1] |
ВЕББЕЗПЕКА, ВРАЗЛИВОСТІ ВЕБСАЙТІВ, ЕТИЧНИЙ ХАКІНГ, SQLINJECTION, XSS-АТАКИ, CSRF-АТАКИ, DJANGO, REACT.JS, ЗАХИСТ ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА [1] |
ВЕЙВЛЕТ ПЕРЕТВОРЕННЯ, ШУМОПОДАВЛЕННЯ, БАНК ФІЛЬТРІВ, ЗАВАДОСТІЙКІСТЬ ПЕРЕДАЧІ СИГНАЛІВ ЗВ’ЯЗКУ, ТРАНСМУЛЬТИПЛЕКСУВАННЯ [1] |
ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ, ДИСКРИМІНАНТНИЙ АНАЛІЗ, СТЕГАНОГРАФІЯ, ГРАФІЧНИЙ ФАЙЛ, КЛАСИФІКАЦІЯ, ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ВИТОК ІНФОРМАЦІЇ, ОПЕРАЦІЙНА СИСТЕМА WINDOWS, МЕРЕЖЕВІ ПРОТОКОЛИ, ACTIVE DIRECTORY, ВРАЗЛИВОСТІ ЗІ СТОРОНИ КОРИСТУВАЧА, SMB, LLMNR, NBT-NS [1] |
ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ, АДАПТИВНА МЕРЕЖА НЕЧІТКОГО ВИСНОВКУ, ТЕЛЕКОМУНІКАЦІЙНИЙ ТРАФІК, ГЛОБАЛЬНА ОПТИМІЗАЦІЯ, СИСТЕМИ ВИЯВЛЕННЯ АТАК, ГЕНЕТИЧНИЙ АЛГОРИТМ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ВНУТРІШНІ ЗАГРОЗІ, ІНФОРМАЦІЙНА БЕЗПЕКА, РИЗИК,МЕТОДИ ПРОТИДІЇ ВНУТРІШНІМ ЗАГРОЗАМ, АНТРОПОГЕННІЗАГРОЗИ, ПОРУШНИК, ІНФОРМАЦІЙНИЙ РЕСУРС [1] |
ВОЛОКОННО-ОПТИЧНИЙ КАНАЛ ЗВ’ЯЗКУ, АКУСТ-ОПТОВОЛОКОННИЙ КАНАЛ ВИТОКУ, ЗАХИСТ АКУСТИЧНОЇ ІНФОРМАЦІЇ. [1] |
ВІДЕОКОНФЕРЕНЗВ’ЯЗОК, ПРОТОКОЛИ, ДЖИТЕР, ПРИДУШЕННЯ ЛУНИ, СИНГУЛЯРНО-СПЕКТРАЛЬНИЙ АНАЛІЗ, VOIP [1] |
ГОЛОСОВА АВТЕНТИФІКАЦІЯ, БІОМЕТРИЧНА ІДЕНТИФІКАЦІЯ, КІБЕРБЕЗПЕКА, РОЗПІЗНАВАННЯ ГОЛОСУ, РОЗМЕЖУВАННЯ ПОВНОВАЖЕНЬ, МОДЕЛІ АНАЛІЗУ ГОЛОСУ, ШУМОВІ ПЕРЕШКОДИ, ЗАХИСТ ВІД АТАК, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ [1] |
ДВІЙКОВІ ПОСЛІДОВНОСТІ, СЕКРЕТНИЙ КЛЮЧ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ФУНКЦІЯ ХЕШУВАННЯ, ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, СПРАВЖНІСТЬ ПОВІДОМЛЕННЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ДИСКРЕТНЕ КОСИНУСНЕ ПЕРЕТВОРЕННЯ, СИСТЕМА НЕЧІТКОГО ВИСНОВКУ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ІНВАРІАНТНІСТЬ КОЛЬОРУ, ДИХРОМАТИЧНЕ ВІДБИТТЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ДОСЛІДЖЕННЯ ФРАКТАЛЬНИХ МОДЕЛЕЙ МЕРЕЖЕВОГО ТРАФКУ, КОРОТКОСТРОКОВЕ ПРОГНОЗУВАННЯ, СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ДОСЛІДЖЕННЯ, МЕРЕЖЕВІ ПАКЕТИ ДАНИХ, МЕСЕНДЖЕР, МЕТАДАНІ, СОЦІАЛЬНА МЕРЕЖА, ШИФРУВАННЯ, INSTAGRAM, TELEGRAM, WHATSAPP, WIRESHARK [1] |
ДРОНИ, ПРОТОКОЛИ ЗВ’ЯЗКУ, КОЛЕКТИВНІ ЗАВДАННЯ, МЕРЕЖЕВА КОМУНІКАЦІЯ, АВТОНОМНІ СИСТЕМИ, РОЗРОБКА КВАДРОКОПТИ [1] |
ЕКВАЛАЙЗЕР, БІТОВИЙ КОЕФІЦІЄНТ ПОХИБОК, МЕЖСИМВОЛЬНА ІНТЕРФЕРЕНЦІЯ, ЗВОРОТНИЙ ЗВ'ЯЗОК ЗА РІШЕННЯМ, ВІДНОШЕННЯ СИГНАЛ-ШУМ, ТЕХНОЛОГІЯ MIMO, ПРИЙОМ «В ЦІЛОМУ» З ПОЕЛЕМЕНТНИМ ПРИЙНЯТТЯМ РІШЕННЯ [2] |
ЗАГРОЗИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, СОЦІАЛЬНІ МЕРЕЖІ, ЗАГРОЗИ ШКОЛЯРАМ В СОЦІАЛЬНИХ МЕРЕЖАХ, ОРГАНІЗАЦІЙНІ МЕТОДИ [1] |
ЗАГРОЗИ ВЛАСТИВОСТЕЙ ІНФОРМАЦІЇ, РІВНІ РІЗИКІВ ТА ЗБИТКІВ, КОНФЕДЕНЦІЙНІСТЬ ІНФОРМАЦІЇ [1] |
ЗАГРОЗИ ВРАЗЛИВОСТІ WEB-СТОРІНКА КОНФІДЕНЦІЙНІСТЬ ПО-РУШНИК ДАНІ [1] |
ЗАГРОЗИ ДЛЯ ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, АНОМАЛІЇ МЕРЕЖЕВОГО ТРАФІКУ, СИСТЕМИ ВИЯВЛЕННЯ АНОМАЛІЙ, АЛГОРИТМИ МАШИННОГО НАВЧАННЯ, ОЦІНКА ЕФЕКТИВНОСТІ МОДЕЛІ [1] |
ЗАГРОЗИ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ВРАЗ-ЛИВОСТІ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ТЕРМІНАЛЬ-НЕ ОБЛАДНАННЯ [1] |
ЗАГРОЗИПЛАТІЖНОГОТЕРМІНАЛЬНОГООБЛАДНАННЯ,ВРАЗЛИВОСТ ІПЛАТІЖНОГОТЕРМІНАЛЬНОГООБЛАДНАННЯ,ТЕРМІНАЛЬНЕОБЛАДНАН НЯ [1] |
ЗАХИСТ ДАНИХ, АПАРАТНІ МЕТОДИ, ВИБІРКОВЕ ШИФРУВАННЯ ФАЙЛІВ, КЛЮЧІ ШИФРУВАННЯ [1] |
ЗАХИСТ ІНФОРМАЦІЇ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ, МОДЕЛЬ ЗАГРОЗ [1] |
ЗАХИСТ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ЦІЛІСНІСТЬ ВИКОНУВАНОГО КОДУ, ЗАХИСТ ІНФОРМАЦІЇ, РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ОПЕРАЦІЙНА СИСТЕМА WINDOWS, АТАКИ НА ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ [1] |
ЗАХИСТ ІНФОРМАЦІЙНИХ РЕСУРСІВ, ІНФОРМАЦІЙНІ ПОТОКИ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, ІКС, ЗАГРОЗИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КРИТЕРІЇ ЗАХИЩЕНОСТІ, ПОЛІТИКА БЕЗПЕКИ [1] |
ЗАХИСТ ІНФОРМАЦІЇ, ТОРГІВЕЛЬНЕ ПІДПРИЄМСТВО, ЗАГРОЗА, РИЗИКИ, СИСТЕМИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, КОНТРЗАХОДІВ, РЕКОМЕНДАЦІЇ [1] |
ЗАХИСТ ІНФОРМАЦІЇ, ЦИФРОВА КРИМІНАЛІСТИКА, РИЗИКИ, РЕКОМЕНДАЦІЇ [1] |
ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНА БЕЗПЕКА ФІНАНСОВО-ТЕХНОЛОГІЧНИХ ЗАСТОСУНКІВ, ЗАХИСТ ІНФОРМАЦІЇ У БАНКІВСЬКІЙ СФЕРІ, БЛОКЧЕЙН, БЛОКЧЕЙН У ФІНАНСОВО-ТЕХНОЛОГІЧНИХ ЗАСТОСУНКАХ, ФІНАНСОВІ ТЕХНОЛОГІЇ [1] |
ЗВОРОТНИЙ ТЕСТ ТЮРІНГА, CAPTCHA, АВТОМАТИЗАЦІЯ, WEB-СЕРВЕР, ЗАГРОЗИ, WEB-РОБОТИ, СИСТЕМА ТЕСТУВАННЯ [1] |
КАТЕГОРІЮВАННЯ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ [1] |
КАТЕГОРІЮВАННЯ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ФУНКЦІОНАЛЬНІЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
КВАНТОВИЙ КОМП’ЮТЕР, КУБІТ, КВАНТОВИЙ ЛОГІЧНИЙ ВЕНТИЛЬ, АЛГОРИТМ ШОРА, АЛГОРИТМ ГРОВЕРА, КВАНТОВА КРИПТОГРАФІЯ, ПОСТКВАНТОВА КРИПТОГРАФІЯ [1] |
КЛЮЧОВИЙ ПОКАЗНИК ЕФЕКТИВНОСТІ, МОБІЛЬНИЙ ЗВ'ЯЗОК, ХЕНДОВЕР, КУТ НАХИЛУ АНТЕНИ, АВТОМАТИЧНА ОПТИМІЗАЦІЯ, БАЗОВА СТАНЦІЯ, СОТА, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
КЛЮЧОВІ СЛОВА: : АНАЛІЗ ІНФОРМАЦІЙНИХ РИЗИКІВ, ХМАРНІ ТЕХНОЛОГІЇ, ХМАРНА МОДЕЛЬ РОЗРАХУНКІВ, IaaS, SaaS, PaaS, ЗАГРО-ЗИ, SLA, УПРАВЛІННЯ РИЗИКАМИ, ХМАРНІ СЕРВІСИ [1] |
КЛЮЧОВІ СЛОВА: ЗАГРОЗИ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ВРАЗЛИВОСТІ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ТЕРМІНАЛЬНЕ ОБЛАДНАННЯ [1] |
КЛЮЧОВІ СЛОВА: ВРАЗЛИВОСТІ. СИСТЕМИ АВТЕНТИФІКАЦІЇ. АВТЕНТИФІКАЦІЯ. ТЕСТ НА ПРОНИКНЕННЯ. ВРАЗЛИВОСТІ [1] |
КЛЮЧОВІ СЛОВА: ПЕРСОНАЛЬНІ ДАНІ, АВТОМАТИЗОВАНІ СИСТЕМИ ОБРОБКИ ПЕРСОНАЛЬНИХ ДАНИХ, ІНФОРМАЦІЙНА КОМП’ЮТЕРНА СИСТЕМА, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ПОЛІТИКА БЕЗПЕКИ [1] |
КОЕФІЦІЄНТ ЕФЕКТИВНОСТІ, МЕТОДИКА ОЦІНКИ ЕФЕКТИВНОСТІ СЗІ, ІНФОРМАЦІЙНА СИСТЕМА ПРОВАЙДЕРА, МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ [1] |
КОЕФІЦІЄНТ СТИСНЕННЯ, ДИСКРЕТНЕ ВЕЙВЛЕТ ПЕРЕТВОРЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ПСЕВДОВИПАДКОВА ПОСЛІДОВНІСТЬ, ПІКОВЕ ВІДНОШЕННЯ СИГНАЛУ ДО ШУМУ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
КОМПЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ [1] |
КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, ПОСЛУГИ БЕЗПЕКИ, ІДЕНТИФІКАЦІЯ, АВТЕНТИФІКАЦІЯ, КЕРУВАННЯ ДОСТУПОМ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАСОБІВ ЗАХИСТУ, ПОЛІТИКИ БЕЗПЕКИ, ОПЕРАЦІЙНІ СИСТЕМИ, МОДЕЛЬ ПОРУШНИКА [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНОФРМАЦІЇ, ЗАХИСТ ІНОФРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, ІНФОРМАЦІЙНА БЕЗПЕКА. [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, НОРМАТИВНО-ПРАВОВА БАЗА [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, РОЗРАХУНКИ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ`ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, ВРАЗЛИВОСТІ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПРОЕКТНІ РІШЕННЯ [2] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ [2] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОСЛУГИ БЕЗПЕКИ, ОПЕРАЦІЙНІ СИСТЕМИ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПІДПРИЄМСТВО, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНТЕРКОРН [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ТЕХНОЛОГІЯ ОБРОБКИ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ,ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИК БЕЗПЕКИ, МОДЕЛЬ ПОРУШНИКА, КІБЕРБЕЗПЕКА [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, НОРМАТИВНО-ПРАВОВА БАЗА, ПОСЛУГИ БЕЗПЕКИ ІНФОРМАЦІЇ [1] |
КОМПЛЕКСНА СИСТЕМА КІБЕРЗАХИСТУ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, ІНФОРМАЦІЙНА БЕЗПЕКА [1] |
КОМППЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КОНФІДЕНЦІЙНА ІНФОРМАЦІЯ, ВИТІК ІНФОРМАЦІЇ, ЛЮДСЬКИЙ ФАКТОР, МОТИВАЦІЯ, АЛГОРИТМ, ПСИХОЛОГІЧНИЙ КЛІМАТ [1] |
КОНФІДЕНЦІЙНІ ДАНІ, ШТУЧНІ НЕЙРОННІ МЕРЕЖІ, ФІШИНГОВІ АТАКИ, МЕТОД ПРЯМОГО ВИПАДКОВОГО ПОШУКУ, МЕТРИКИ ОЦІНКИ, КЛАСИФІКАЦІЯ, ЗАХИЩЕНЕ З'ЄДНАННЯ З ДІЙСНИМ СЕРТИФІКАТОМ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
КОРПОРАТИВНА ПОШТА, ФІШИНГ, ПРОТОКОЛИ БЕЗПЕКИ, СИСТЕМНЕ АДМІНІСТРУВАННЯ, SРF, DKІM, DMАRC [1] |
КРИПТОГРАФІЯ, АЛГОРИТМИ ШИФРУВАННЯ, ЗАХИСТ ІНФОРМАЦІЇ, АУТЕНТИФІКАЦІЯ, ЦИФРОВИЙ ПІДПИС, СИСТЕМА ОБРОБКИ І ПЕРЕДАЧІ ІНФОРМАЦІЇ [1] |
КІБЕРБЕЗПЕКА БЕЗПЕКА ІНФОРМАЦІЇ, БАГАТОФАКТОРНА АУТЕНТИФІКАЦІЯ, ЗАХИСТ ВЕБ-ДОДАТКІВ, ЗАХИСТ ВІД АТАК, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КІБЕРБЕЗПЕКА, КІБЕРЗАГРОЗА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ОС АНДРОЇД [1] |
КІБЕРБЕЗПЕКА, КІБЕРЗАГРОЗА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ХМАРНІ СХОВИЩА, РОЗПОДІЛЕНІ ОБЧИСЛЕННЯ [1] |
КІБЕРБЕЗПЕКА, МОБІЛЬНІ ДОДАТКИ, ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ, ШТУЧНИЙ ІНТЕЛЕКТ, МАШИННЕ НАВЧАННЯ, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ, АВТОМАТИЗАЦІЯ, АЛГОРИТМИ, ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ [1] |
КІБЕРБЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, ПОЛІТИКА БЕЗПЕКИ, СТРАТЕГІЯ БЕЗПЕКИ, ТИПОВІ ВРАЗЛИВОСТІ ERP-СИСТЕМ, УПРАВЛІННЯ РИЗИКАМИ [1] |
КІБЕРБЕЗПЕКА,АВТОМАТИЗОВАНА СИСТЕМАКЕРУВАННЯ,ІНТЕРНЕТ РЕЧЕЙ,РОЗУМНИЙ ДІМ,WI-FI, ESP8266 [1] |
КІБЕРСТІЙКІСТЬ, ІНТЕЛЕКТУАЛЬНА СИСТЕМА АНАЛІТИКИ, РИЗИК, УПРАВЛІННЯ РИЗИКАМИ, MSSP, MDR, SIEM, SLA [1] |
КІБЕРСТІЙКІСТЬ, ІНТЕЛЕКТУАЛЬНА СИСТЕМА АНАЛІТИКИ, РИЗИК, УПРАВЛІННЯ РИЗИКАМИ, MSSP, MDR, SIEM, SLA. [1] |
Кіберінциденти, розслідування, технічні аспекти, методи, інструменти, кібербезпека [1] |
ЛІНІЙНЕ КОДУВАННЯ, ПРИСТРІЙ, КОДЕР, ДЕКОДЕР, ТИП, NRZ, RZ, AMI, МАНЧЕСТЕРСЬКИЙ КОД, ЗАВАДОСТІЙКІСТЬ, ЕФЕКТИВНІСТЬ [1] |
МАНІПУЛЯЦІЯ, КВАДРАТУРНИЙ МОДУЛЯТОР, РАДІОПЕРЕДАВАЧ, БІТОВА ПОМИЛКА [2] |
МАРШРУТИЗАТОР, МОДЕЛЮВАННЯ МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, БЕЗПЕКА, ЛОКАЛЬНА МЕРЕЖА, ПРОГРАМНИЙ КОД, ТРАНСПОРТУВАННЯ ДАНИХ, ІНФОРМАЦІЙНА СИСТЕМА [1] |
МАСКУЮЧИЙ СИГНАЛ, СКРИТНІСТЬ, ТОЧНІСТЬ ВІДНОВЛЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ПРИХОВАНА ПЕРЕДАЧА ДАНИХ, ПРОПУСКНА ЗДАТНІСТЬ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [2] |
МЕДІА-САЙТ, ВРАЗЛИВІСТЬ, АТАКА, БЕЗПЕКА, WEB-РОЗРОБКА, PYTHON. [1] |
МЕРЕЖА АБОНЕНТСЬКОГО ДОСТУПУ, ТЕХНОЛОГІЇ ПЕРЕДАЧІ, МУЛЬТИСЕРВІСНА МЕРЕЖА, ШИРОКОСМУГОВИЙ ДОСТУП, WIMAX, БЮДЖЕТ ЛІНІЇ, ЗОНА ПОКРИТТЯ, ПРОПУСКНА ЗДАТНІСТЬ [1] |
МЕРЕЖЕВИЙ ТРАФІК, БОТИ, ЗЛОЧИННИЙ ТРАФІК, ФІЛЬТРАЦІЯ ТРАФІКУ, ЦИФРОВИЙ ВІДБИТОК ПРИСТРОЮ, АНОНІМНІСТЬ, АНОНІМІЗАЦІЯ [1] |
МЕРЕЖЕВІ АТАКИ, НЕЧІТКА ЛОГІКА, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, СУБТРАКТИВНА КЛАСТЕРИЗАЦІЯ, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА МЕРЕЖА, АНОМАЛІЇ ТРАФІКУ, КЛАСТЕРИЗАЦІЯ C-СЕРЕДНІХ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
МЕТОДИКА ЗАХИСТУ ІНФОРМАЦІЇ, ВНУТРІШНІ ПОРУШЕННЯ, НЕСАНКЦІОНОВАНІ ДІЇ, ІДЕНТИФІКАЦІЯ ЗОВНІШНІХ FLASH-НОСІЇВ, ПРИСТРІЙ НА МІКРОКОНТРОЛЕРІ [1] |
МЕТОДИКА ТЕСТУВАННЯ ТА ВИЯВЛЕННЯ, МЕТОДИКА ТЕСТУВАННЯ, CMS СИСТЕМА, CMS MAGENTO, SQL-ІН’ЄКЦІЯ, БАЗА ДАНИХ, ВРАЗЛИВОСТІ САЙТІВ [1] |
МЕТОДИКА ТЕСТУВАННЯ ТА ВИЯВЛЕННЯ, МЕТОДИКА ТЕСТУВАННЯ, CMS СИСТЕМА, CMS MAGENTO, SQL-ІН’ЄКЦІЯ, БАЗА ДАНИХ, ВРАЗЛИВОСТІ САЙТІВ [1] |
МОБІЛЬНИЙ ЗВ'ЯЗОК, СТАНДАРТИ, LTE 900, ПЛАНУВАННЯ, СТІЛЬНИК, ТРАФІК, НАВАНТАЖЕННЯ, ВТРАТИ, ПОТУЖНІСТЬ, ДАЛЬНІСТЬ, БЕЗВІДМОВНІСТЬ [1] |
МОВНА ІНФОРМАЦІЯ, ЗВУКОІЗОЛЯЦІЯ, ПАСИВНИЙ ЗАХИСТ,ЗВУКОПОГЛИНАННЯ, ІНДЕКС ЗВУКОІЗОЛЯЦІЇ [1] |
МОВОПОДІБНА ЗАВАДА, ГЕНЕРАТОР ЗАВАДИ, АКУСТИЧНИЙ КАНАЛ ВИТОКУ, АКУСТИЧНА МОВНА ІНФОРМАЦІЯ, СИНТЕЗ МОВИ, АНАЛІЗ ТЕКСТУ, ГЕНЕРАЦІЯ ТЕКСТУ, ОЦІНКА РОЗБІРЛИВОСТІ [1] |
МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ [1] |
МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ [1] |
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [2] |
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСТЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ГЕНЕРАЛЬНИЙ ПЛАН, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, ВРАЗЛИВОСТІ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
МОДЕЛЬ УПРАВЛІННЯ, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ТИПОВА МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ГОТЕЛЬ [1] |
МУЛЬТИСЕРВІСНІ МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, ТЕЛЕКОМУНІКАЦІЙНИЙ КОМПЛЕКС SI3000, РИЗИК, ЗАГРОЗИ [1] |
МІКРОСМУЖКОВИЙ ВИПРОМІНЮВАЧ, КОЕФІЦІЄНТ ВІДБИТТЯ, ДІАГРАММА СПРЯМОВАНОСТІ, КОЕФІЦІЄНТ ПІДСИЛЕННЯ, П’ЯТЕ ПОКОЛІННЯ(5G), РЕЗОНАТОР З РОЗДІЛЕНИМИ КІЛЬЦЯМИ(РРК) [1] |
НЕЙРОМЕРЕЖА, МЕТОДИКА ЗАХИТСУ ВІД DOS АТАК, ВИДИ БОТІВ, ВИДИ АТАК [2] |
НЕЙРОНЕЧІТКА МЕРЕЖА, ІДЕНТИФІКАЦІЯ, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, БАЗИ ЗНАНЬ, НЕЧІТКІ ПРАВИЛА, МЕРЕЖЕВІ АТАКИ, КЛАСИФІКАЦІЯ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ [1] |
ОБ’ЄКТ КРИТИЧНОЇ ІНФРАСТРУКТУРИ, АНАЛІЗ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЕРУВАННЯ ТЕХНОЛОГІЧНИМИ ПРОЦЕСАМИ, КРИПТОГРАФІЧНИЙ ПРОТОКОЛ, АЛГОРИТМ ШИФРУВАННЯ, КОНТРОЛЬ ЦІЛІСНОСТІ ІНФОРМАЦІЇ [1] |
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ЗАХИСТ ІНФОРМАЦІЇ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [2] |
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КІБЕР БЕЗПЕКА, ІНФОРМАЦІЙНІ МЕРЕЖІ, АНОМАЛЬНИЙ СТАН [2] |
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ПОСЛУГИ БЕЗПЕКИ, ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ОПТИЧНЕ ЗАШУМЛЕННЯ, ІНВЕРСНИЙ СИГНАЛ, ФАЗОВИЙ ЗБІГ, ВОЛОКОННО-ОПТИЧНА ЛІНІЯ ЗВ'ЯЗКУ, АСИНХРОННИЙ РЕЖИМ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ПЕРЕДАЧА ДАННИХ, ЗОБРАЖЕННЯ, КАНАЛ ЗВ'ЯЗКУ ВІДЕОСПОСТЕРЕЖЕННЯ, ВІДЕОСИГНАЛ [1] |
ПЕРСОНАЛЬНІ ДАНІ, СИСТЕМА ЗАХИСТУ, ІНФОРМАЦІЯ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ, ОРГАНІЗАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ, ІНФОРМАЦІЙНА СИСТЕМА [1] |
ПОБІЧНЕ ЕЛЕКТРОМАГНІТНЕ ВИПРОМІНЮВАННЯ, ІНФОРМАТИВНИЙ СИГНАЛ, СПЕЦІАЛЬНІ ДОСЛІДЖЕННЯ, ФЛЕШ- НАКОПИЧУВАЧ, АВТОМАТИЗОВАНИЙ ПОШУКОВИЙ КОМПЛЕКС [1] |
ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ І НАВЕДЕННЯ, ІМІТАЦІЙНІ ТА МАСКУЮЧІ ЗАВАДИ, ЗАХИСТ ІНФОРМАЦІЇ, АМПЛІТУДНІ СПЕКТРИ, ЗАСОБИ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ, ЕКРАНУВАННЯ, ЕЛЕКТРИЧНА СКЛАДОВА, ЕФЕКТИВНІСТЬ ЕКРАНУВАННЯ, КОЄФІЦІЄНТ ЕКРАНУВАННЯ, ПОЛІМЕРНІ КОМПОЗИТИ [1] |
ПОКАЗНИК ХЕРСТА, ТЕЛЕКОМУНІКАЦІЙНИЙ ТРАФІК, ФАЗОВИЙ АТРАКТОР, СИСТЕМИ ВИЯВЛЕННЯ АТАК, КОРЕЛЯЦІЙНА РОЗМІРНІСТЬ, ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ПРОГРАМА ПІДВИЩЕННЯ ОБІЗНАНОСТІ ПЕРСОНАЛУ, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІНО-ТЕЛЕКОМУНІКАЦІЙНЕ ПІДПРИЄМСТВО [1] |
ПОЛІТИКА БЕЗПЕКИ , НОРМАТИВНО-ПРАВОВІ АКТИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНІ ПОТОКИ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ІНФОРМАЦІЙНА БЕЗПЕКА, СІЛЬСЬКОГОСПОДАРСЬКЕ ПІДПРИЄМСТВО, ЗАХИСТ ІНФОРМАЦІЇ [1] |
ПОЛІТИКА БЕЗПЕКИ, ВРАЗЛИВОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ РИЗИКІВ [1] |
ПОЛІТИКА БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ХМАРНІ СЕРЕДОВИЩА, ІНФОРМАЦІЙНА СИСТЕМА [1] |
ПОЛІТИКА БЕЗПЕКИ, КОМЕРЦІЙНА ТАЄМНИЦЯ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ІКС [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ЗЛОМИСНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ФУНКЦОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕННОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [2] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, КІБЕРІНЦИДЕНТ, ОБ’ЄКТ КРИТИЧНОЇ ІНФРАСТРУКТУРИ, КІБЕРАТАКА [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ [2] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, РИЗИКИ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, БЕЗПЕКА ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ЗАГРОЗА [1] |
ПОЛІТИКА БЕЗПЕКИ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ІНФОРМАЦІЙНА БЕЗ-ПЕКА [1] |
ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНА БЕЗПЕКА, КРИТЕРІЇ ЗАХИЩЕННОСТІ, ЗАГРОЗИ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ [1] |
ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ [1] |
ПОЛІТИКА НЕПЕРЕРВНОСТІ ВЕДЕННЯ БІЗНЕСУ, ІНФОРМАЦІЙНА БЕЗПЕКА, ХМАРНІ ОБЧИСЛЕННЯ, ВІДМОВОСТІЙКІСТЬ, ЗАГРОЗА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ [1] |
ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ПОРУШНИКА, РІВЕНЬ ЗАГРОЗИ [1] |
ПОЛІТИКА ІНФОРМАЦІНОЇ БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ПОРУШНИКА, КІБЕРБЕЗПЕКА [1] |
ПОЛІТІІКА БЕЗНЕКИ, МОДЕЛЬ 3AГPO3, ІНФОРМАЦІЙНА БЕЗНЕКА, ВРАЗЛИВОСТІ [1] |
ПРИЙМАЛЬНО-КОНТРОЛЬНИЙ ПРИСТРІЙ, СИСТЕМА ОХОРОНИ ПЕРИМЕТРУ, ІНФРАЧЕРВОНЕ ВИПРОМІНЮВАННЯ, GSM ОПОВІЩЕННЯ, ВІДЕОСПОСТЕРЕЖЕННЯ [1] |
ПРОГРАМА ПІДВИЩЕННЯ ОБІЗНАНОСТІ, ІНФОРМАЦІЙНА БЕЗПЕКА, АНТРОПОГЕННІ ЗАГРОЗИ, ПРОМИСЛОВЕ ПІДПРИЄМСТВО, САЙТ, ПІДТРИМКА ПОІНФОРМОВАНОСТІ ПЕРСОНАЛУ [1] |
ПРОГРАМА ПІДВЩЕННЯ ОБІЗНАНОСТІ, ПОЛІТИКА БЕЗПЕКИ, ОБІЗНАНІСТЬ ПЕРСОНАЛУ, МОДЕЛЬ ЗАГРОЗ, ГЕЙМІФІКАЦІЯ [1] |
ПРОГРАМНО-КОНФІГУРОВАНІ МЕРЕЖІ, SDN, 5G, OPENFLOW [1] |
ПРОТОКОЛ, ВІДЕОКОНТРОЛЬ, МОДУЛЬ, ІНТЕРФЕЙС, РУХОМИЙ СКЛАД, АЛГОРИТМ, ЯДРО, ІНТЕЛЕКТ [1] |
ПІДСИЛЮВАЧ ПОТУЖНОСТІ ЗВУКУ, СХЕМА НА ПОДВІЙНОМУ ТРІОДІ, СХЕМА НА LM 3886, ОПЕРАЦІЙНИЙ ПІДСИЛЮВАЧ [1] |
РАДІОРЕЛЕЙНА ЛІНІЯ, НАДВИСОКОЧАСТОТНИЙ БЛОК, СХЕМА ЖИВЛЕННЯ, МАГНЕТРОН, ДВОНАПІВПЕРІОДНА СХЕМА [1] |
РАДІОТЕХНІЧНІ ХАРАКТЕРИСТИКИ, ІОНІЗОВАНИЙ ГАЗ, АНТЕННІ ПРИСТРОЇ, ПЛАЗМОВИЙ ОБ’ЄМ, КОМП'ЮТЕРНЕ МОДЕЛЮВАННЯ, ДВОХКОМПОНЕТНА ПЛАЗМА [1] |
РЕЗЕРВНЕ КОПІЮВАННЯ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, RAID, РІВЕНЬ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ, DAS, SAN, NAS [1] |
РЕЄСТРАЦІЯ ДІЇ НАД ІНФОРМАЦІЄЮ, ЕЛЕКТРОНА МЕДИЧНА ІНФОРМАЦІЙНА СИСТЕМА, ПРОТОКОЛЮВАННЯ, ПОСЛУГИ БЕЗПЕКИ В МЕДИЧНІЙ ІНФОРМАЦІЙНІЙ СИСТЕМІ [2] |
РОЗУМНИЙ БУДИНОК, ПРОТОКОЛ, ІНТЕРЕНЕТ РЕЧЕЙ, БЕЗПРОВОДОВІ, ЗАХИСТ ІНФОРМАЦІЇ, СТАНДАРТ, ТЕХНОЛОГІЯ, ПЕРЕВАГИ, НЕДОЛІКИ [1] |
СИНХРОНІЗАЦІЯ, ІНДУКОВАНА ШУМОМ, СИСТЕМА РЕСЛЕРА, ДЕТЕРМІНОВАНІ ХАОТИЧНІ СИГНАЛИ, ПРИХОВАНА ПЕРЕДАЧА ІНФОРМАЦІЇ, УЗАГАЛЬНЕНА ХАОТИЧНА СИНХРОНІЗАЦІЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
СИСТЕМА ВИЯВЛЕННЯ ВТОРГНЕНЬ, МОДЕЛЬ ЗАГРОЗ, МЕРЕЖЕВА БЕЗПЕКА, ПРОФІЛЬ ЗАХИЩЕНОСТІ, СПУФІНГ, СНІФІНГ [1] |
СИСТЕМА ВИЯВЛЕННЯ ПОРУШЕНЬ, ПОРУШЕННЯ, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, КОМП’ЮТЕРНИЙ САБОТАЖ [2] |
СИСТЕМА МОНІТОРИНГУ, РЕАГУВАННЯ НА ІНЦИДЕНТИ, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ, ESP32, ВВІДДАЛЕНЕ РЕАГУВАННЯ, ВІДДАЛЕНИЙ ДОСТУП, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
СИСТЕМА МОНІТОРИНГУ, СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, АВТОМАТИЗОВАНА МОДЕЛЬ, ШТУЧНИЙ ІНТЕЛЕКТ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ІНТЕЛЕКТУАЛЬНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ [1] |
СИСТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ, АВТОМАТИЗОВАНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛІ СППР, ФОРМУВАННЯ МОДЕЛІ ЗАГРОЗ, УРАЗЛИВІСТЬ ЕЛЕМЕНТІВ АС. [1] |
СИСТЕМА ІТЕРАТИВНИХ ФУНКЦІЙ, АФІННІ ПЕРЕТВОРЕННЯ, ФРАКТАЛЬНЕ СТИСНЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ПОТУЖНОСТІ ПІКСЕЛІВ ДОМЕНУ, РАНГОВІ ОБЛАСТІ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
СИСТЕМИ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, БЕЗДРОТОВІ СИСТЕМИ ЗВ’ЯЗКУ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, СТАНДАРТ IEEE 802.11, МОБІЛЬНИЙ ЗВ’ЯЗОК [2] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, КОДЕК [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, МОБІЛЬНИЙ ЗВ’ЯЗОК [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, МОБІЛЬНИЙ ЗВ’ЯЗОК, СИСТЕМИ ЗВ’ЯЗКУ, КАНАЛ МІМО [1] |
СИСТЕМИ, ФІЗИЧНИЙ РІВЕНЬ, МAC РІВЕНЬ, МАРШРУТИЗАЦІЯ, РАДІОКАНАЛ, ПЕРЕДАВАЧ, ПРИЙМАЧ [1] |
СМАРТ-КОНТРАКТ, БЛОКЧЕЙН, ВРАЗЛИВІСТЬ, КІБЕРБЕЗПЕКА, ГАЗ [1] |
СНІФІНГ, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ЕТИЧНИЙ ХАКІНГ [1] |
СПАМ, МЕТОДОЛОГІЯ ЗАХИСТУ, КОРПОРАТИВНІ ІНФОРМАЦІЙНІ СИСТЕМИ, НЕДІЛОВА КОРЕСПОНДЕНЦІЯ, ЕЛЕКТРОННА ПОШТА, ЗАХИСТ ВІД МАСОВОЇ РОЗСИЛКИ [1] |
СПЕКТРАЛЬНЕ СПОТВОРЕННЯ, ВЕКТОРНЕ КВАНТУВАННЯ, СТАЦІОНАРНИЙ ВОКАЛІЗОВАНИЙ КАДР МОВНОГО СИГНАЛУ, КОДУВАННЯ З ЛІНІЙНИМ ПЕРЕДБАЧЕННЯМ, АДАПТАЦІЯ ДО ОСНОВНОГО ТОНУ МОВИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
СТАНДАРТ, АУДИТ, БАЗА ДАННИХ , СИСТЕМА УПРАВЛІННЯ БАЗАМИ ДАНИХ [1] |
СТИСНЕННЯ ТЕЛЕФОННОГО СИГНАЛУ, ЦОС, ДИСКРЕТНЕ ПЕРЕТВОРЕННЯ ФУР’Є, ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ ХААРА, ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ ДОБЕШІ, СПЕКТРАЛЬНЕ КОДУВАННЯ [1] |
СТОХАСІЧЕСКОЕ МОДЕЛЮВАННЯ, НАДІЙНІСТЬ СИСТЕМ, РАДІОТЕХНІЧНІ СИСТЕМИ, АЛГОРИТМ, ПРОГРАМА [2] |
СТІЛЬНИКОВА МЕРЕЖА, СТАНДАРТ GSM-1800, РАДІУС СТІЛЬНИКА, БАЛАНС ПОТУЖНОСТЕЙ, БАГАТОПРОМЕНЕВА МОДЕЛЬ, МОДЕЛЬ УОЛФІША–ІКЕГАМІ, МОДЕЛЬ COST-231 HATA [1] |
СТІЛЬНИКОВА МЕРЕЖА, СТАНДАРТ GSM-1800, РАДІУС СТІЛЬНИКА, КЛАСТЕР, БАЛАНС ПОТУЖНОСТЕЙ, ЧАС АВТОНОМНОЇ РОБОТИ, НАПРАЦЮВАННЯ НА ВІДМОВУ, КОЕФІЦІЄНТ ГОТОВНОСТІ [1] |
СУБТРАКТИВНА КЛАСТЕРИЗАЦІЯ, МЕРЕЖЕВИЙ ТРАФІК, КЛАСТЕРИЗАЦІЯ C-СЕРЕДНІХ, СИСТЕМИ ВИЯВЛЕННЯ АТАК, НЕЧІТКА ЛОГІКА, ВИЯВЛЕННЯ МЕРЕЖЕВИХ АНОМАЛІЙ, МЕТОД ФІБОНАЧЧІ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ТЕЛЕКОМУНІКАЦІЙНА МЕРЕЖА, MPLS, РОЗПОДІЛ НАВАНТАЖЕННЯ, ПРОПУСКНА ЗДАТНІСТЬ, НАПРЯМКИ ЗВ’ЯЗКУ [1] |
ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ЗАВАДОЗАХИЩЕНІСТЬ, БАГАТОПОЗИЦІЙНИЙ СИГНАЛ, СИГНАЛЬНА КОНСТРУКЦІЯ, АМПЛІТУДНОМОДУЛЬОВАНИЙ СИГНАЛ [1] |
ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, MPLS, РОЗПОДІЛ НАВАНТАЖЕННЯ, ПРОПУСКНА ЗДАТНІСТЬ, НАПРЯМКИ ЗВ'ЯЗКУ [1] |
ТЕЛЕКОМУНІКАЦІЇ, АВТОМАТИЗАЦІЯ, ЕНЕРГЕТИКА, ПЕРЕДАВАННЯ ДАНИХ, RS-485, Wi-Fi, СТАТИСТИЧНІ ДАНІ, СЕС, ПРОГНОЗ, АЛГОРИТМ [1] |
УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, МІЖМЕРЕЖЕВИЙ ЕКРАН, СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ АТАК, ПАРОЛЬНИЙ ЗАХИСТ [2] |
ФАЗОМАНІПУЛЬОВАНИЙ СИГНАЛ, ЗАВАДОСТІЙКІСТЬ, СКРИТНІСТЬ, ВІДНОШЕННЯ СИГНАЛ \ ШУМ, АВТОКОРЕЛЯЦІЙНА ФУНКЦІЯ [1] |
ФРАКТАЛЬНА АНТЕНА, 5G, СНІЖИНКА КОХА, ШИРОКОДІАПАЗОННІ ВЛАСТИВОСТІ, ПАРАМЕТР S11 [1] |
ФІЛЬТР КОЛМОГОРОВА–ВІНЕРА, ВАГОВА ФУНКЦІЯ, ТРИГОНОМЕТРИЧНИЙ РЯД ФУР’Є, СТЕПЕНЕВА СТРУКТУРНА ФУНКЦІЯ [1] |
ФІЛЬТР КОЛМОГОРОВА–ВІНЕРА, ВАГОВА ФУНКЦІЯ, ФУНКЦІЇ ВОЛША, СТЕПЕНЕВА СТРУКТУРНА ФУНКЦІЯ [1] |
ФІШИНГ, СОЦІАЛЬНА ІНЖЕНЕРІЯ, ГЕНЕРАТИВНИЙ ШТУЧНИЙ ІНТЕЛЕКТ, ЧАТ-БОТ, КІБЕРБЕЗПЕКА, СУМУЛЯЦІЯ АТАК, ПІДВИЩЕННЯ ОБІЗНАНОСТІ СПІВРОБІТНИКІВ [1] |
ХМАРНІ ТЕХНОЛОГІЇ, КОНФІДЕНЦІЙНІСТЬ, ЦІЛІСНІТЬ, ДОСТУПНІСТЬ, ХМАРНІ ОБЧИСЛЕННЯ, АРХІТЕКТУРА СИСТЕМ НА ОСНОВІ ХМАРНИХ ОБЧИСЛЕНЬ [1] |
ХМАРНІ ТЕХНОЛОГІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НОРМАТИВНО ПРАВОВІ АКТИ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ЕКООМІЧНА ДОЦІЛЬНІСТЬ [1] |
ЦИФРОВА ОБРОБКА СИГНАЛІВ, КОНФІДЕНЦІЙНІСТЬ, КАНАЛ ЗВ’ЯЗКУ, ДЕТЕКТУВАННЯ, ХАОТИЧНІ СИГНАЛИ, РЕКОНСТРУКЦІЯ ДИНАМІЧНИХ СИСТЕМ, СИНХРОНІЗАЦІЯ, ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ЦИФРОВА ОБРОБКА СИГНАЛІВ, ХАОТИЧНА СИНХРОНІЗАЦІЯ, ПРИХОВАНА ПЕРЕДАЧА ІНФОРМАЦІЇ, ДЕТЕРМІНОВАНІ СИГНАЛИ, КАНАЛ ЗВ’ЯЗКУ, ФАЗОВИЙ ПОРТРЕТ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, СТЕГАНОГРАФІЯ, ДИСКРЕТНЕ ВЕЙВЛЕТ ПЕРЕТВОРЕННЯ, КОЕФІЦІЄНТ ПОМИЛКОВИХ БІТ, КВАНТУВАННЯ, ЗОБРАЖЕННЯ-КОНТЕЙНЕР, СТИСНЕННЯ ЗІ ВТРАТАМИ [1] |
ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, СТЕГАНОГРАФІЯ, КОМПРЕСІЯ, ЗОБРАЖЕННЯ-КОНТЕЙНЕР, ОРТОГОНАЛЬНЕ ПЕРЕТВОРЕННЯ, ГРАФІЧНИЙ ФАЙЛ, ЧАСТОТНА ОБЛАСТЬ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ШАХРАЙСТВО, БЕЗПЕКА БАНКІВСЬКИХ ОПЕРАЦІЙ, ФРОД-МОНІТОРИНГ, ВИЯВЛЕННЯ АНОМАЛІЙ, МАШИННЕ НАВЧАННЯ [1] |
ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, ОПЕРАЦІЙНА СИСТЕМА LINUX, ДИЗАСЕМБЛІНГ, ДЕКОМПІЛЯЦІЯ, IDS, IPS, ADS, ЗВОРОТНЕ ІНЖЕНЕРУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ [1] |
ШТУЧНИЙ ІНТЕЛЕКТ, ВЕБАТАКИ, КІБЕРБЕЗПЕКА, МАШИННЕ НАВЧАННЯ, НЕЙРОННІ МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, ЗАПОБІГАННЯ АТАКАМ [1] |
ІМПУЛЬС, МОДУЛЯЦІЯ, ЕЛЕКТРОМАГНІТНІ, ЧАСТОТА, ФІЛЬТР, СИГНАЛ, СИСТЕМИ ЗВ'ЯЗКУ [1] |
ІМПУЛЬСНА ХАРАКТЕРИСТИКА. ТЕХНОЛОГІЯ OFDM. МЕТОД НАЙМЕНШИХ КВАДРАТІВ. АЛГОРИТМИ ОЦІНЮВАННЯ. КАНАЛ З ПАМ`ЯТТЮ. МЕТОД РЕГУЛЯРИЗАЦІЇ [1] |
ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА, ПОЛІНОМИ ЧЕБИШЕВА ПЕРШОГО РОДУ, МЕТОД ГАЛЕРКІНА, GFSD МОДЕЛЬ, ПРОГНОЗУВАННЯ ТЕЛЕКОМУНІКАЦІЙНОГО ТРАФІКУ, НЕПЕРЕРВНИЙ ВИПАДКОВИЙ ПРОЦЕС [1] |
ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА, ФУНКЦІЇ БЕССЕЛЯ ПЕРШОГО РОДУ, МЕТОД ГАЛЕРКІНА, GFSD МОДЕЛЬ, ПРОГНОЗУВАННЯ ТЕЛЕКОМУНІКАЦІЙНОГО ТРАФІКУ, НЕПЕРЕРВНИЙ ВИПАДКОВИЙ ПРОЦЕС [1] |
ІНФΟРМАЦІЙНА БЕЗПЕКА, ЗАГРΟЗИ, ВРАЗЛИВΟСТІ, ІНФΟРМАЦІЙНΟ-ТЕЛЕКΟМУНІКАЦІЙНА СИСТЕМА, ПРΟФІЛЬ ЗАХИЩЕНΟСТІ, МΟДЕЛЬ ЗАГРΟЗ, ΟЦІНКА РИЗИКУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ФІШИНГ, КОРПОРАТИВНА ПОШТА, ПРОТИДІЯ ФІШИНГУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ПРИХОВАНІ АКУСТИЧНІ КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МЕТОДИ ПРОТИДІЇ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, УПРАВЛІННЯ РИЗИКАМИ, МОДЕЛЬ ЗАГРОЗ, АНАЛІЗ РИЗИКІВ, ІНФОРМАЦІЙНИЙ РИЗИК, ШТУЧНИЙ ІНТЕЛЕКТ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА АСУТП, ЧПУ, ОБ'ЄКТ ЗАХИСТУ, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ПОГРОЗ, МОДЕЛЬ ПОРУШНИКА [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, DATA LOSS PREVENTION, КОНФІДЕНЦІЙНІСТЬ,ЗАСОБИ ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ, ОБЛІК ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, DDOS, АВТОРИЗАЦІЯ ЧЕРЕЗ ТОКЕН, ЦІЛІСНІТЬ, ЗАСОБИ ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ, МАСИВНІ АТАКИ, СЕРВЕРИ АВТЕНТИФІКАЦІЇ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, DDoS-АТАКА, ЗАХИСТ, КЗЗ, МЕТОДИ РЕАЛІЗАЦІЇ ДДОС АТАК, МОДЕЛЬ ОSI [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, IOT-МЕРЕЖА, ВРАЗЛИВІСТЬ, DDOS-АТАКА, БЛОКЧЕЙН [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, WEB-САЙТ, ІНФОРМАЦІЯ, ІНЦИДЕНТ, КІБЕРБЕЗПЕКА, АТАКА, МЕТОДИКА, ЗАСОБИ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, АНОНІМНІСТЬ, ЗАХИСТ ВІД ВІДСТЕЖЕННЯ, ШИФРУВАННЯ, ІНТЕРНЕТ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, БІОМЕТРИЧНІ ПЕРСОНАЛЬНІ ДАНІ, КІБЕРБЕЗПЕКА, АУТЕНТФІКАЦІЯ [2] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ВЕБ-СЕРВІС, ВРАЗЛИВІСТЬ, DDoS-АТАКА, СХЕМА МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, АНАЛІЗ МЕРЕЖІ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОНІТОРИНГ МЕРЕЖІ, ВЕБ-ВРАЗЛИВОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВІСТЬ, ОЦІНКА ЗАХИЩЕНОСТІ, ПЕНТЕСТІНГ, XSS/CSRF, БЕЗПЕКА ІНФОРМАЦІЙНО І КОМУНІКАЦІЙНИХ СИСТЕМ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ЗГОРТКОВІ НЕЙРОННІ МЕРЕЖІ, МУЛЬТИКЛАСОВА СЕГМЕНТАЦІЯ, КОМП’ЮТЕРНИЙ ЗІР, ВИЯВЛЕННЯ ЗАГРОЗ [2] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКС ВИЯВЛЕННЯ АТАК, КОМП’ЮТЕРНІ МЕРЕЖІ, ВИЯВЛЕННЯ МЕРЕЖЕВИХ АТАК [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, НОРМАТИВНО-ПРАВОВА БАЗА, ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ЗАСОБИ ЗАХИСТУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, КРИТИЧНА ІНФОРМАЦІЙНА ІНФРАСТРУКТУРА, ПІДПРИЄМСТВО, МЕДИЧНА ОРГАНІЗАЦІЯ, МЕДИЧНА ДІЯЛЬНІСТЬ, ТОВ «N1 CLINIC» [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, СИСТЕМИ ЗАПОБІГАННЯ ВТОРГНЕНЬ, БЕЗПЕКА ІНФОРМАЦІЙНИХ СИСТЕМ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ФІШИНГ, КОРПОРАТИВНА ПОШТА, ПРОТИДІЯ ФІШИНГУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МЕРЕЖІ З НУЛЬОВОЮ ДОВІРОЮ, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ДОСТУПОМ, ТЕХНОЛОГІЇ НУЛЬОВОЇ ДОВІРИ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, МІЖМЕРЕЖЕВИЙ ЕКРАН, СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБИГАННЯ АТАК. [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, ПОЛІТИКА БЕЗПЕКИ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЗАГРОЗА, АВТОМАТИЗОВАНА СИСТЕМА, КАТЕГОРІЮВАННЯ, ОБ'ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ [2] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА,ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ЛЮДИНА ПОСЕРЕДИНІ, КІБЕРАТАКИ, КОРПОРАТИВНІ МЕРЕЖІ, ВИЯВЛЕННЯ ВТОРГНЕНЬ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, НОРМАТИВНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ЗАГРОЗИ, МОДЕЛЬ ЗАГРОЗ, ОЦІНКА РИЗИКУ, ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПОСЛУГИ БЕЗПЕКИ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [2] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ОЦІНКА РИЗИКІВ, МОДЕЛЬ ЗАГРОЗ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНИЙ АКТИВ, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕННОСТІ ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, ПЕРСОНАЛЬНІ ДАНІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕННОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ЗАКЛАД ФАХОВОЇ ПЕРЕДВИЩОЇ ОСВІТИ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, СОЦІАЛЬНА ІНЖЕНЕРІЯ, ЗАХИСТІФОР-МАЦІЇ, МАШИННЕ НАВЧАННЯ, МЕТОДИ РЕАЛІЗАЦІЇ АТАК, МОДЕЛІ МА-ШИННОГО НАВЧАННЯ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, СОЦІАЛЬНІ МЕРЕЖІ, СОЦІАЛЬНІ БОТИ, TWITTER, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, МЕТОДИ ЗАХИСТУ, АЛГОРИТМ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, СОЦІАЛЬНІ МЕРЕЖІ, ФІШИНГ, ШАХРАЙСТВО, КІБЕРБЕЗПЕКА, СОЦІАЛЬНА ІНЖЕНЕРІЯ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, СУБД, MYSQL, ORACLE, MS SQL SERVER, ЗАХИСТ ДАНИХ, АУТЕНТИФІКАЦІЯ, АВТОРИЗАЦІЯ, АДМІНІСТРУВАННЯ, РЕЗЕРВНЕ КОПІЮВАННЯ, ШИФРУВАННЯ, АУДИТ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, УПРАВЛІННЯ РИЗИКАМИ, МОДЕЛЬ ЗАГРОЗ, АНАЛІЗ РИЗИКІВ, ІНФОРМАЦІЙНИЙ РИЗИК [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, УПРАВЛІННЯРИЗИКАМИ, МОДЕЛЬЗАГРОЗ,ВИКОРИСТАННЯ ЦИФРОІИХ СЕРТИФІКАТІВ, ІНФОРМАЦІЙНИЙ РИЗИК [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ІДЕНТИФІКАЦІЯ, ІНФОРМАЦІЙНИЙ АКТИВ, КІБЕРБЕЗПЕКА, РЕЄСТР ІНФОРМАЦІЙНИХ АКТИВІВ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ІДЕНТИФІКАЦІЯ, ІНФОРМАЦІЙНИЙ АКТИВ, КІБЕРБЕЗПЕКА, РЕЄСТР ІНФОРМАЦІЙНИХ АКТИВІВ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ІДЕНТИФІКАЦІЯ, ІНФОРМАЦІЙНИЙ АКТИВ, КІБЕРБЕЗПЕКА, РЕЄСТР ІНФОРМАЦІЙНИХ АКТІВІВ, БЛОКЧЕЙН, STELLAR, НАЦІОНАЛЬНИЙ БАНК УКРАЇНИ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНИЙ РИЗИК,УПРАВЛІННЯ РИЗИКАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, КОМЕРЦІЙНЕПІДПРИЄМСТВО, ІНФОРМАТИВНІ ОЗНАКИ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА,DDoS-АТАКА, МАШИННЕНАВЧАННЯ, МЕТОДИ РЕАЛІЗАЦІЇ ДДОС АТАК, КЛАСИФІКАЦІЯ [1] |
ІНФОРМАЦІЙНА БЕЗПКА, НЕЙРОННІ МЕРЕЖІ, НЕЙРОМЕРЕЖЕВІ МОДЕЛІ, ІДЕНТИФІКАЦІЯ КІБЕРАТАК, КІБЕРАТАКА, DoS [1] |
ІНФОРМАЦІЙНО – ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ХМАРНА ІНФРАСТРУКТУРА, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ЗАГРОЗ [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ`ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, WORDPRESS, СИСТЕМА КЕРУВАННЯ КОНТЕНТОМ [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ`ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВІДДАЛЕНИЙ ДОСТУП, СЕРВЕР, ІНТРАМЕРЕЖА [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ КОМП’ЮТЕРНОЇ СИСТЕМИ, ПРАВИЛА РОЗМЕЖУВАННЯ ДОСТУПУ, ІДЕНТИФІКАЦІЯ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, БЕЗПЕКА ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ‘ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, ІНФОРМАЦІЙНО- КОМУНІКАЦІЙНА СИСТЕМА, КОНЦЕПЦІЯ BYOD, РІВЕНЬ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ, MDM-РІШЕННЯ [1] |
ІНФОРМАЦІЯ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ЗАГРОЗА, ПОРУШНИК, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ПОСЛУГИ БЕЗПЕКИ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ [2] |
ІНФРАСТРУКТУРА ВІДКРИТИХ КЛЮЧІВ, СИСТЕМА ЗАХИСТУ ІН-ФОРМАЦІЇ, ADOBE MEDIA SERVER, ВПРОВАДЖЕНЕ ВІДЕО, ПОЛІТИКА БЕЗПЕКИ, МОБІЛЬНИЙ КОРИСТУВАЧ, СЕРТИФІКАТ КОРИСТУВАЧА [1] |
ІНЦИДЕНТ, УПРАВЛІННЯ ІНЦИДЕНТАМИ, РОЗСЛІДУВАННЯ, ІНФОРМАЦІЙНА БЕЗПЕКА, ІКС [1] |
ІР-СИСТЕМ ВІДЕОНАГЛЯДУ, АТАКА, ВРАЗЛИВІСТЬ, ЗАГРОЗИ, ХМАРНІ НОСІЇ, КАНАЛИ ПЕРЕДАЧІ ІНФОРМАЦІЇ [1] |