Інформаційні технології. Безпека та зв'язок : [185] Головна сторінка фонду Перегляд статистики
Перегляд
Перегляд
Тема
Bitcoin
DLP-система, предотвращение утечки данных, безопасность информации
DoS
EJB3
ELAM
Ethereum
Honeypot
HTML5
IDS
IP-спуфинг
IP-телефония
IPS
ISO 27001
Java
Lean Software Development
malvertising
MITM-атака, HTTPS-протокол, OpenSSL
Mobile Device Management (MDM)
RA-флудер
RFC 2827
RFC 4987
SaaS
Secure boot
Selenium WebDriver
SmartScreen
Spring Security
Syn-flood
TCP
UEFI
unsolicited bulk e-mail
unsolicited commercial e-mail
VPN-сети
VPN-соединение
WDS
Web-приложения
WEP
Wi-Fi
WPA
WPA2
WPS
XSS
ZyWALL
«ESET NOD32 Smart Security»,
«Kaspersky Antivirus Personal»
«Kaspersky Anti–Hacker»
«Kaspersky Internet Security"
«Spy Sheriff»
«Trojan Hunter»
«бережливая разработка»
«Брандмауэр»
«Спам»,
«Троянский конь»
автоматизация тестирования
авторизация
авторизація
акустика
акустическое воздействие
алгоритм
алгоритм шифрования
алгоритм шифрування
анализ рисков
анализ сетевого трафика
аналого-цифровые преобразователи (АЦП)
аплет
аутентификация
аутентифікація
Аутсорсинг
база даннях
базы данных
балка
бездротова мережа
безопасность
безопасность информации
безопасность сетей Wi-Fi
безпроводная сеть
белок
беспроводные сети
бизнес-системы
биометрическая аутентификация
биометрия
блокиратор
браузер
буткит
біометрія
Біткойн
вакуум
веб-браузер
верификация программ
вимагач
виртуальная лабораторная работа
виртуальная сеть VPN
внешние ссылки
внутрішні загрози інформації
волоконно-оптические линии связи
вразливості криптовалюти
вразливість
вредоносная реклама
вредоносное программное обеспечение для вымогательства
вредоносные приложения
вторичные радары наблюдения
вымогатель
генератор псевдослучайных чисел
генератор случайных чисел
децентрализованная автономная организация
децентралізована автономна організація
дифракционные эффекты
домашние сети
доступ
Ефіріум
жесткий световод
закладний пристрій
захист
захист GSM каналу
захист інформації
захист інформації в мережі
защита
защита информации
защита информации в сети
защита от вторжений
защита от социальной инженерии
защита РОР-сервер
защита телефонних линий
звукоизоляция
злоумышленник
ЗНЗ України
зовнішні загрози інформації
зовнішні посилання
Импульсные помехи
инженерия программного обеспечения
инженерия программного обеспечения; бизнес-системы; data-intensive system
инсталляция приложений
инструментальная погрешность
интерфейс
информационная безопасность
информационный актив
искусственная нейронная сеть
источники помех
канал витоку
канал витоку інформації
канал утечки
качество обслуживания
класифікація внутрішніх порушників
кодирование информации
кодування даних
коллизия
колориметричний метод
компиляция
криптовалюта
криптография
криптографія
криптозахист; надійність шифру, безпека конфіденційної інформації
критерий защиты информации
критерий повторного использования
критерії захищенності інформації
критическая сила тока соленоида
критическая магнитная индукция
ложный объект мультисервисной сети
локальный минимум функции
магнетрон
маршрутизация
медиаданные
медианный фильтр
медиапотоки
межсайтинговый скриптинг
межсетевой экран
мережевне обладнання
мережеві аномалії
метод измерения риска
метод общего мнен
метод формальной верификаци
метод формольного титрування
методи
методология
методологія
методы
методы защиты
методы и средства защиты информации
метрики
механизмы реализации атак
механические свойства
мобильность
мобильный телефон
мобільний телефон
мобільні пристрої
модель нарушителя
модель угроз
монопольный излучатель, антенна
мультиагентное управление учебным планированием
мультиплексор
мультисервисная сеть
мультисервисные сети
мультисервисные технологии
мінімізація внутрішніх загроз
нагрів стрижня
накопитель на жестком магнитном диске
накопичувач на жорсткому магнітному диску
небезпечне програмне забезпечення, кіберзлочинство
небезпечний сигнал
нейтралізація
непрерывность ведения бизнеса
несанкционированный доступ
нечеткая логика
НСД
обеспечение безопасности
облачные вычисления
обробка ризиків, методи обробки ризиків, система підтримки прийняття рішень, інформаційна безпека, управління ризиками інформаційної безпеки.
обучение нейронных сетей
объектив с вынесенным зрачком
опасные сигналы; сети электропитания
опасный сигнал
оперативная память
оптимизация
оптическое туннелирование
оптоволокно
оптоволоконные линии связи
організаційний захист інформації на підприємстві
організаційні методи
оценка риска
пароль
пентест
первичные радары наблюдения
переносимый байт-код
перетворювач
персональні дані
план после катастроф
платежный терминал
платіжний термінал
ПО
повреждение информации
повторне використання об'єктів
повторное использование объектов
подготовка специалистов
подмена доверенного объекта или субъекта
пошкодження інформації
предприятие
прийняття рішень, інформаційна безпека, СППР
приложение как сервис
принципы бережливого производства
прогнозирование
програма
программа
программа-деинсталлятор
программное обеспечение
производительность приложения
прокат
противодействие инсайдерской деятельности
протокол удалённого рабочего стола
процесс учебного планирования вуза
підготовка спеціалістів
радиолокаторы
радіочастотний ресурс
разработка программного обеспечения
рефрактометричний метод
риск
риск информационной безопасности
рівняння з частковими похідними
семантика
сетевая атака
сетевое оборудование
сетевой трафик
Сетевой Червь
сетевые аномалии
сетевые угрозы
система мір по захисту інформації
система сертификации; безопасность конфиденциальной информации
системах управления базами данных.
системи виявлення аномалій
системы обнаружения аномалий
системы обучения, цели и задачи
Системы управления информационной безопасностью (СУИБ)
скрипкова струна
скрытое видеонаблюдение
согласование учебных планов
сотовая связь
социальная инженерия
спектральне ущільнення
спектральное уплотнение
специальные методы
спеціальні методи
способ восстановления
спостережуваність
спосіб відновлення
срытые каналы утечки информации
стандарт ISO 27001
статически типизированный объектно-ориентированный язык
стенография
стенографія
стойкость
стійкість
сценарний аналіз; технологічне передбачення; інформаційна безпека
съем информации
теги.
телекоммуникационные сети
теорiя ігор
терминальное оборудование
термінальне обладнання
тест на проникнення
тест на проникновение
тестова програма
тестовая программа
технология связи
технология АТМ
технологія Bring Your Own Device; безпека корпоративних даних
точка доступа
трафик
угроза
удаленный доступ
удельный заряд электрона
умови, принципи та заходи
управление
управление инцидентами
услуги связи
установка принудительного охлаждения
утечка информации
утилита
учебные планы
уязвимости SaaS
уязвимость
уязвимость криптовалюты
фаервол
файлова система
файловая система
флеш-накопитель
флеш-накопичувач
функциональные услуги безопасности
хеш-функция
центральная предельная теорема (ЦПТ)
цифроаналоговые преобразователи (ЦАП)
цифровая АТ
частота коливання
шкідлива реклама
шкідливе програмне забезпечення для вимагання
шкідливі додатки
що вільно спирається
эволюция систем насыщенных данными
экран
экранирование
экранирование помещений
экстремум функции
электромагнитные экраны
электромагнитный контроль
этапы создания
язык программирования Kotlin
імітатор
інтерфейс
інформаційна безпека
інформаційна безпека підприємства
інформація
ІСУО; ЄДЕБО
– «КУРС: Освіта»
“соль”