Бакалаври : [171] Головна сторінка фонду Перегляд статистики
Перегляд
Перегляд
Тема
- 2 ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФО...
- 2 ІНФОРМАЦІЯ, НЕСАНКЦІОНОВАНИЙ ДОСТ...
- 1 COOKIE ФАЙЛ, WEB СЕРВІС, GPDR СТА...
- 1 АВТОМАТИЗОВАНА СИСТЕМА, МОДЕЛЬ ЗА...
- 1 АВТОРИЗАЦІЙНИЙ КОНЦЕПТ, ТЕХНОЛОГІ...
- 1 АСИМЕТРИЧНЕ ШИФРУВАННЯ, ІНФОРМАЦІ...
- 1 АУДИТ, СМАРТ-КОНТРАКТ, ВРАЗЛИВОСТ...
- 1 АУТСОРСИНГ, ОЦІНКА ЗАГРОЗ, СИCТЕМ...
- 1 БАЗОВА СТАНЦІЯ, МОБІЛЬНА СТАНЦІЯ,...
- 1 БЕЗДРОТОВА МЕРЕЖА, СИСТЕМА ЗВ’ЯЗК...
- < попередня далі >
COOKIE ФАЙЛ, WEB СЕРВІС, GPDR СТАНДАРТ, CSRF АТАКА, XSS АТАКА, ФРЕЙМВОРК LARAVEL, ФРЕЙМВОРК LIVEWIRE
WEB-ДОДАТОК, ФРЕЙМВОРК, РЕАЛІЗАЦІЯ ПОСЛУГ БЕЗПЕКИ, DJANGO, FLASK
АВТОМАТИЗОВАНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КОМПЛЕКСНА СИСТЕМА ЗАСОБІВ ЗАХИСТУ, ПРИВАТНА ВІРТУАЛЬНА МЕРЕЖА, МАТРИЦЯ ДОСТУПУ
АВТОРИЗАЦІЙНИЙ КОНЦЕПТ, ТЕХНОЛОГІЯ ЕДИНОГО ВХОДУ, МОДЕЛІ КЕРУВАННЯ ДОСТУПОМ, АНАЛІЗ РИЗИКІВ, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
АСИМЕТРИЧНЕ ШИФРУВАННЯ, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ОБМІН ПОВІДОМЛЕННЯМИ, СИМЕТРИЧНЕ ШИФРУВАННЯ, НАСКРІЗНЕ ШИФРУВАННЯ (E2EE), ШИФРУВАННЯ, AES, DES, RSA
АУДИТ, СМАРТ-КОНТРАКТ, ВРАЗЛИВОСТІ , ЗАГРОЗИ, ЗАХИСТ ІНФОРМАЦІЇ , КІБЕРБЕЗПЕКА, БЛОКЧЕЙН, ТОКЕН, КРИПТОВАЛЮТА
АУТСОРСИНГ, ОЦІНКА ЗАГРОЗ, СИCТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ, МОДЕЛЬ ЗАГРОЗ
БАЗОВА СТАНЦІЯ, МОБІЛЬНА СТАНЦІЯ, КАНАЛ ЗВ’ЯЗКУ, АЛГОРИТМ УПРАВЛІННЯ, МОМЕНТ ЧАСУ ПЕРЕДАЧІ, СИГНАЛІЗАЦІЯ
БЕЗДРОТОВА МЕРЕЖА, СИСТЕМА ЗВ’ЯЗКУ, МОНІТОРИНГ З’ЄДНАННЯ, ВІДОБРАЖЕННЯ ЯКОСТІ, ПОТУЖНІСТЬ, ЧАСТОТА
БЕЗПЕКА ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, SQL-ІН'ЄКЦІЇ, ЗАХИСТ ВЕБРЕСУРСІВ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ
ВЕБ СЕРВЕР, ДЖЕРЕЛА ВРАЗЛИВОСТІ, МЕТОДОЛОГІЯ АТАКИ, ТЕСТУВАННЯ ЗАХИЩЕНОСТІ, ВІРТУАЛЬНЕ СЕРЕДОВИЩЕ, ВРАЗЛИВІСТЬ HTTP
ВЕББЕЗПЕКА, ВРАЗЛИВОСТІ ВЕБСАЙТІВ, ЕТИЧНИЙ ХАКІНГ, SQLINJECTION, XSS-АТАКИ, CSRF-АТАКИ, DJANGO, REACT.JS, ЗАХИСТ ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА
ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ, ДИСКРИМІНАНТНИЙ АНАЛІЗ, СТЕГАНОГРАФІЯ, ГРАФІЧНИЙ ФАЙЛ, КЛАСИФІКАЦІЯ, ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
ВИТОК ІНФОРМАЦІЇ, ОПЕРАЦІЙНА СИСТЕМА WINDOWS, МЕРЕЖЕВІ ПРОТОКОЛИ, ACTIVE DIRECTORY, ВРАЗЛИВОСТІ ЗІ СТОРОНИ КОРИСТУВАЧА, SMB, LLMNR, NBT-NS
ГОЛОСОВА АВТЕНТИФІКАЦІЯ, БІОМЕТРИЧНА ІДЕНТИФІКАЦІЯ, КІБЕРБЕЗПЕКА, РОЗПІЗНАВАННЯ ГОЛОСУ, РОЗМЕЖУВАННЯ ПОВНОВАЖЕНЬ, МОДЕЛІ АНАЛІЗУ ГОЛОСУ, ШУМОВІ ПЕРЕШКОДИ, ЗАХИСТ ВІД АТАК, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ
ДВІЙКОВІ ПОСЛІДОВНОСТІ, СЕКРЕТНИЙ КЛЮЧ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ФУНКЦІЯ ХЕШУВАННЯ, ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, СПРАВЖНІСТЬ ПОВІДОМЛЕННЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
ДИСКРЕТНЕ КОСИНУСНЕ ПЕРЕТВОРЕННЯ, СИСТЕМА НЕЧІТКОГО ВИСНОВКУ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ІНВАРІАНТНІСТЬ КОЛЬОРУ, ДИХРОМАТИЧНЕ ВІДБИТТЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
ДОСЛІДЖЕННЯ, МЕРЕЖЕВІ ПАКЕТИ ДАНИХ, МЕСЕНДЖЕР, МЕТАДАНІ, СОЦІАЛЬНА МЕРЕЖА, ШИФРУВАННЯ, INSTAGRAM, TELEGRAM, WHATSAPP, WIRESHARK
ДРОНИ, ПРОТОКОЛИ ЗВ’ЯЗКУ, КОЛЕКТИВНІ ЗАВДАННЯ, МЕРЕЖЕВА КОМУНІКАЦІЯ, АВТОНОМНІ СИСТЕМИ, РОЗРОБКА КВАДРОКОПТИ
ЗАГРОЗИ ВЛАСТИВОСТЕЙ ІНФОРМАЦІЇ, РІВНІ РІЗИКІВ ТА ЗБИТКІВ, КОНФЕДЕНЦІЙНІСТЬ ІНФОРМАЦІЇ
ЗАГРОЗИ ВРАЗЛИВОСТІ WEB-СТОРІНКА КОНФІДЕНЦІЙНІСТЬ ПО-РУШНИК ДАНІ
ЗАГРОЗИ ДЛЯ ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, АНОМАЛІЇ МЕРЕЖЕВОГО ТРАФІКУ, СИСТЕМИ ВИЯВЛЕННЯ АНОМАЛІЙ, АЛГОРИТМИ МАШИННОГО НАВЧАННЯ, ОЦІНКА ЕФЕКТИВНОСТІ МОДЕЛІ
ЗАХИСТ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ЦІЛІСНІСТЬ ВИКОНУВАНОГО КОДУ, ЗАХИСТ ІНФОРМАЦІЇ, РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ОПЕРАЦІЙНА СИСТЕМА WINDOWS, АТАКИ НА ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
ЗАХИСТ ІНФОРМАЦІЙНИХ РЕСУРСІВ, ІНФОРМАЦІЙНІ ПОТОКИ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, ІКС, ЗАГРОЗИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КРИТЕРІЇ ЗАХИЩЕНОСТІ, ПОЛІТИКА БЕЗПЕКИ
КАТЕГОРІЮВАННЯ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
КАТЕГОРІЮВАННЯ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ФУНКЦІОНАЛЬНІЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ
КЛЮЧОВИЙ ПОКАЗНИК ЕФЕКТИВНОСТІ, МОБІЛЬНИЙ ЗВ'ЯЗОК, ХЕНДОВЕР, КУТ НАХИЛУ АНТЕНИ, АВТОМАТИЧНА ОПТИМІЗАЦІЯ, БАЗОВА СТАНЦІЯ, СОТА, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
КЛЮЧОВІ СЛОВА: ЗАГРОЗИ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ВРАЗЛИВОСТІ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ТЕРМІНАЛЬНЕ ОБЛАДНАННЯ
КЛЮЧОВІ СЛОВА: ВРАЗЛИВОСТІ. СИСТЕМИ АВТЕНТИФІКАЦІЇ. АВТЕНТИФІКАЦІЯ. ТЕСТ НА ПРОНИКНЕННЯ. ВРАЗЛИВОСТІ
КОЕФІЦІЄНТ ЕФЕКТИВНОСТІ, МЕТОДИКА ОЦІНКИ ЕФЕКТИВНОСТІ СЗІ, ІНФОРМАЦІЙНА СИСТЕМА ПРОВАЙДЕРА, МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ
КОЕФІЦІЄНТ СТИСНЕННЯ, ДИСКРЕТНЕ ВЕЙВЛЕТ ПЕРЕТВОРЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ПСЕВДОВИПАДКОВА ПОСЛІДОВНІСТЬ, ПІКОВЕ ВІДНОШЕННЯ СИГНАЛУ ДО ШУМУ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
КОМПЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ
КОМПЛЕКСНА СИСТЕМА ЗАСОБІВ ЗАХИСТУ, ПОЛІТИКИ БЕЗПЕКИ, ОПЕРАЦІЙНІ СИСТЕМИ, МОДЕЛЬ ПОРУШНИКА
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНОФРМАЦІЇ, ЗАХИСТ ІНОФРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, ІНФОРМАЦІЙНА БЕЗПЕКА.
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, НОРМАТИВНО-ПРАВОВА БАЗА
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, РОЗРАХУНКИ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ`ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, ВРАЗЛИВОСТІ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПРОЕКТНІ РІШЕННЯ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОСЛУГИ БЕЗПЕКИ, ОПЕРАЦІЙНІ СИСТЕМИ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПІДПРИЄМСТВО, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНТЕРКОРН
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ТЕХНОЛОГІЯ ОБРОБКИ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ,ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИК БЕЗПЕКИ, МОДЕЛЬ ПОРУШНИКА, КІБЕРБЕЗПЕКА
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, НОРМАТИВНО-ПРАВОВА БАЗА, ПОСЛУГИ БЕЗПЕКИ ІНФОРМАЦІЇ
КОМПЛЕКСНА СИСТЕМА КІБЕРЗАХИСТУ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, ІНФОРМАЦІЙНА БЕЗПЕКА
КОМППЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ
КОРПОРАТИВНА ПОШТА, ФІШИНГ, ПРОТОКОЛИ БЕЗПЕКИ, СИСТЕМНЕ АДМІНІСТРУВАННЯ, SРF, DKІM, DMАRC
КРИПТОГРАФІЯ, АЛГОРИТМИ ШИФРУВАННЯ, ЗАХИСТ ІНФОРМАЦІЇ, АУТЕНТИФІКАЦІЯ, ЦИФРОВИЙ ПІДПИС, СИСТЕМА ОБРОБКИ І ПЕРЕДАЧІ ІНФОРМАЦІЇ
КІБЕРБЕЗПЕКА БЕЗПЕКА ІНФОРМАЦІЇ, БАГАТОФАКТОРНА АУТЕНТИФІКАЦІЯ, ЗАХИСТ ВЕБ-ДОДАТКІВ, ЗАХИСТ ВІД АТАК, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ
КІБЕРБЕЗПЕКА, КІБЕРЗАГРОЗА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ОС АНДРОЇД
КІБЕРБЕЗПЕКА, КІБЕРЗАГРОЗА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ХМАРНІ СХОВИЩА, РОЗПОДІЛЕНІ ОБЧИСЛЕННЯ
КІБЕРБЕЗПЕКА, МОБІЛЬНІ ДОДАТКИ, ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ, ШТУЧНИЙ ІНТЕЛЕКТ, МАШИННЕ НАВЧАННЯ, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ, АВТОМАТИЗАЦІЯ, АЛГОРИТМИ, ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
КІБЕРБЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, ПОЛІТИКА БЕЗПЕКИ, СТРАТЕГІЯ БЕЗПЕКИ, ТИПОВІ ВРАЗЛИВОСТІ ERP-СИСТЕМ, УПРАВЛІННЯ РИЗИКАМИ
МАРШРУТИЗАТОР, МОДЕЛЮВАННЯ МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, БЕЗПЕКА, ЛОКАЛЬНА МЕРЕЖА, ПРОГРАМНИЙ КОД, ТРАНСПОРТУВАННЯ ДАНИХ, ІНФОРМАЦІЙНА СИСТЕМА
МАСКУЮЧИЙ СИГНАЛ, СКРИТНІСТЬ, ТОЧНІСТЬ ВІДНОВЛЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ПРИХОВАНА ПЕРЕДАЧА ДАНИХ, ПРОПУСКНА ЗДАТНІСТЬ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
МЕРЕЖА АБОНЕНТСЬКОГО ДОСТУПУ, ТЕХНОЛОГІЇ ПЕРЕДАЧІ, МУЛЬТИСЕРВІСНА МЕРЕЖА, ШИРОКОСМУГОВИЙ ДОСТУП, WIMAX, БЮДЖЕТ ЛІНІЇ, ЗОНА ПОКРИТТЯ, ПРОПУСКНА ЗДАТНІСТЬ
МЕРЕЖЕВІ АТАКИ, НЕЧІТКА ЛОГІКА, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, СУБТРАКТИВНА КЛАСТЕРИЗАЦІЯ, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА МЕРЕЖА, АНОМАЛІЇ ТРАФІКУ, КЛАСТЕРИЗАЦІЯ C-СЕРЕДНІХ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
МОБІЛЬНИЙ ЗВ'ЯЗОК, СТАНДАРТИ, LTE 900, ПЛАНУВАННЯ, СТІЛЬНИК, ТРАФІК, НАВАНТАЖЕННЯ, ВТРАТИ, ПОТУЖНІСТЬ, ДАЛЬНІСТЬ, БЕЗВІДМОВНІСТЬ
МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ
МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСТЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ГЕНЕРАЛЬНИЙ ПЛАН, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, ВРАЗЛИВОСТІ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
МІКРОСМУЖКОВИЙ ВИПРОМІНЮВАЧ, КОЕФІЦІЄНТ ВІДБИТТЯ, ДІАГРАММА СПРЯМОВАНОСТІ, КОЕФІЦІЄНТ ПІДСИЛЕННЯ, П’ЯТЕ ПОКОЛІННЯ(5G), РЕЗОНАТОР З РОЗДІЛЕНИМИ КІЛЬЦЯМИ(РРК)
НЕЙРОНЕЧІТКА МЕРЕЖА, ІДЕНТИФІКАЦІЯ, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, БАЗИ ЗНАНЬ, НЕЧІТКІ ПРАВИЛА, МЕРЕЖЕВІ АТАКИ, КЛАСИФІКАЦІЯ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ЗАХИСТ ІНФОРМАЦІЇ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КІБЕР БЕЗПЕКА, ІНФОРМАЦІЙНІ МЕРЕЖІ, АНОМАЛЬНИЙ СТАН
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ПОСЛУГИ БЕЗПЕКИ, ПРОФІЛЬ ЗАХИЩЕНОСТІ
ОПТИЧНЕ ЗАШУМЛЕННЯ, ІНВЕРСНИЙ СИГНАЛ, ФАЗОВИЙ ЗБІГ, ВОЛОКОННО-ОПТИЧНА ЛІНІЯ ЗВ'ЯЗКУ, АСИНХРОННИЙ РЕЖИМ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
ПЕРЕДАЧА ДАННИХ, ЗОБРАЖЕННЯ, КАНАЛ ЗВ'ЯЗКУ ВІДЕОСПОСТЕРЕЖЕННЯ, ВІДЕОСИГНАЛ
ПЕРСОНАЛЬНІ ДАНІ, СИСТЕМА ЗАХИСТУ, ІНФОРМАЦІЯ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ, ОРГАНІЗАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ, ІНФОРМАЦІЙНА СИСТЕМА
ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ І НАВЕДЕННЯ, ІМІТАЦІЙНІ ТА МАСКУЮЧІ ЗАВАДИ, ЗАХИСТ ІНФОРМАЦІЇ, АМПЛІТУДНІ СПЕКТРИ, ЗАСОБИ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ, ЕКРАНУВАННЯ, ЕЛЕКТРИЧНА СКЛАДОВА, ЕФЕКТИВНІСТЬ ЕКРАНУВАННЯ, КОЄФІЦІЄНТ ЕКРАНУВАННЯ, ПОЛІМЕРНІ КОМПОЗИТИ
ПОЛІТИКА БЕЗПЕКИ , НОРМАТИВНО-ПРАВОВІ АКТИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕНОСТІ
ПОЛІТИКА БЕЗПЕКИ, ВРАЗЛИВОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ РИЗИКІВ
ПОЛІТИКА БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ХМАРНІ СЕРЕДОВИЩА, ІНФОРМАЦІЙНА СИСТЕМА
ПОЛІТИКА БЕЗПЕКИ, КОМЕРЦІЙНА ТАЄМНИЦЯ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ІКС
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ЗЛОМИСНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ФУНКЦОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕННОСТІ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, КІБЕРІНЦИДЕНТ, ОБ’ЄКТ КРИТИЧНОЇ ІНФРАСТРУКТУРИ, КІБЕРАТАКА
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, РИЗИКИ
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, БЕЗПЕКА ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ЗАГРОЗА
ПОЛІТИКА БЕЗПЕКИ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ІНФОРМАЦІЙНА БЕЗ-ПЕКА
ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНА БЕЗПЕКА, КРИТЕРІЇ ЗАХИЩЕННОСТІ, ЗАГРОЗИ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ
ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
ПОЛІТИКА ІНФОРМАЦІНОЇ БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ПОРУШНИКА, КІБЕРБЕЗПЕКА
ПОЛІТІІКА БЕЗНЕКИ, МОДЕЛЬ 3AГPO3, ІНФОРМАЦІЙНА БЕЗНЕКА, ВРАЗЛИВОСТІ
РАДІОРЕЛЕЙНА ЛІНІЯ, НАДВИСОКОЧАСТОТНИЙ БЛОК, СХЕМА ЖИВЛЕННЯ, МАГНЕТРОН, ДВОНАПІВПЕРІОДНА СХЕМА
СИНХРОНІЗАЦІЯ, ІНДУКОВАНА ШУМОМ, СИСТЕМА РЕСЛЕРА, ДЕТЕРМІНОВАНІ ХАОТИЧНІ СИГНАЛИ, ПРИХОВАНА ПЕРЕДАЧА ІНФОРМАЦІЇ, УЗАГАЛЬНЕНА ХАОТИЧНА СИНХРОНІЗАЦІЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
СИСТЕМА МОНІТОРИНГУ, РЕАГУВАННЯ НА ІНЦИДЕНТИ, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ, ESP32, ВВІДДАЛЕНЕ РЕАГУВАННЯ, ВІДДАЛЕНИЙ ДОСТУП, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
СИСТЕМА ІТЕРАТИВНИХ ФУНКЦІЙ, АФІННІ ПЕРЕТВОРЕННЯ, ФРАКТАЛЬНЕ СТИСНЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ПОТУЖНОСТІ ПІКСЕЛІВ ДОМЕНУ, РАНГОВІ ОБЛАСТІ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
СИСТЕМИ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, БЕЗДРОТОВІ СИСТЕМИ ЗВ’ЯЗКУ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, СТАНДАРТ IEEE 802.11, МОБІЛЬНИЙ ЗВ’ЯЗОК
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, МОБІЛЬНИЙ ЗВ’ЯЗОК
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, МОБІЛЬНИЙ ЗВ’ЯЗОК, СИСТЕМИ ЗВ’ЯЗКУ, КАНАЛ МІМО
СИСТЕМИ, ФІЗИЧНИЙ РІВЕНЬ, МAC РІВЕНЬ, МАРШРУТИЗАЦІЯ, РАДІОКАНАЛ, ПЕРЕДАВАЧ, ПРИЙМАЧ
СМАРТ-КОНТРАКТ, БЛОКЧЕЙН, ВРАЗЛИВІСТЬ, КІБЕРБЕЗПЕКА, ГАЗ
СПАМ, МЕТОДОЛОГІЯ ЗАХИСТУ, КОРПОРАТИВНІ ІНФОРМАЦІЙНІ СИСТЕМИ, НЕДІЛОВА КОРЕСПОНДЕНЦІЯ, ЕЛЕКТРОННА ПОШТА, ЗАХИСТ ВІД МАСОВОЇ РОЗСИЛКИ
СПЕКТРАЛЬНЕ СПОТВОРЕННЯ, ВЕКТОРНЕ КВАНТУВАННЯ, СТАЦІОНАРНИЙ ВОКАЛІЗОВАНИЙ КАДР МОВНОГО СИГНАЛУ, КОДУВАННЯ З ЛІНІЙНИМ ПЕРЕДБАЧЕННЯМ, АДАПТАЦІЯ ДО ОСНОВНОГО ТОНУ МОВИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ
СТИСНЕННЯ ТЕЛЕФОННОГО СИГНАЛУ, ЦОС, ДИСКРЕТНЕ ПЕРЕТВОРЕННЯ ФУР’Є, ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ ХААРА, ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ ДОБЕШІ, СПЕКТРАЛЬНЕ КОДУВАННЯ
СТІЛЬНИКОВА МЕРЕЖА, СТАНДАРТ GSM-1800, РАДІУС СТІЛЬНИКА, КЛАСТЕР, БАЛАНС ПОТУЖНОСТЕЙ, ЧАС АВТОНОМНОЇ РОБОТИ, НАПРАЦЮВАННЯ НА ВІДМОВУ, КОЕФІЦІЄНТ ГОТОВНОСТІ
ТЕЛЕКОМУНІКАЦІЙНА МЕРЕЖА, MPLS, РОЗПОДІЛ НАВАНТАЖЕННЯ, ПРОПУСКНА ЗДАТНІСТЬ, НАПРЯМКИ ЗВ’ЯЗКУ
ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, MPLS, РОЗПОДІЛ НАВАНТАЖЕННЯ, ПРОПУСКНА ЗДАТНІСТЬ, НАПРЯМКИ ЗВ'ЯЗКУ
ТЕЛЕКОМУНІКАЦІЇ, АВТОМАТИЗАЦІЯ, ЕНЕРГЕТИКА, ПЕРЕДАВАННЯ ДАНИХ, RS-485, Wi-Fi, СТАТИСТИЧНІ ДАНІ, СЕС, ПРОГНОЗ, АЛГОРИТМ
УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, МІЖМЕРЕЖЕВИЙ ЕКРАН, СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ АТАК, ПАРОЛЬНИЙ ЗАХИСТ
ФРАКТАЛЬНА АНТЕНА, 5G, СНІЖИНКА КОХА, ШИРОКОДІАПАЗОННІ ВЛАСТИВОСТІ, ПАРАМЕТР S11
ФІШИНГ, СОЦІАЛЬНА ІНЖЕНЕРІЯ, ГЕНЕРАТИВНИЙ ШТУЧНИЙ ІНТЕЛЕКТ, ЧАТ-БОТ, КІБЕРБЕЗПЕКА, СУМУЛЯЦІЯ АТАК, ПІДВИЩЕННЯ ОБІЗНАНОСТІ СПІВРОБІТНИКІВ
ХМАРНІ ТЕХНОЛОГІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НОРМАТИВНО ПРАВОВІ АКТИ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ЕКООМІЧНА ДОЦІЛЬНІСТЬ
ШАХРАЙСТВО, БЕЗПЕКА БАНКІВСЬКИХ ОПЕРАЦІЙ, ФРОД-МОНІТОРИНГ, ВИЯВЛЕННЯ АНОМАЛІЙ, МАШИННЕ НАВЧАННЯ
ШТУЧНИЙ ІНТЕЛЕКТ, ВЕБАТАКИ, КІБЕРБЕЗПЕКА, МАШИННЕ НАВЧАННЯ, НЕЙРОННІ МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, ЗАПОБІГАННЯ АТАКАМ
ІМПУЛЬСНА ХАРАКТЕРИСТИКА. ТЕХНОЛОГІЯ OFDM. МЕТОД НАЙМЕНШИХ КВАДРАТІВ. АЛГОРИТМИ ОЦІНЮВАННЯ. КАНАЛ З ПАМ`ЯТТЮ. МЕТОД РЕГУЛЯРИЗАЦІЇ
ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА, ПОЛІНОМИ ЧЕБИШЕВА ПЕРШОГО РОДУ, МЕТОД ГАЛЕРКІНА, GFSD МОДЕЛЬ, ПРОГНОЗУВАННЯ ТЕЛЕКОМУНІКАЦІЙНОГО ТРАФІКУ, НЕПЕРЕРВНИЙ ВИПАДКОВИЙ ПРОЦЕС
ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА, ФУНКЦІЇ БЕССЕЛЯ ПЕРШОГО РОДУ, МЕТОД ГАЛЕРКІНА, GFSD МОДЕЛЬ, ПРОГНОЗУВАННЯ ТЕЛЕКОМУНІКАЦІЙНОГО ТРАФІКУ, НЕПЕРЕРВНИЙ ВИПАДКОВИЙ ПРОЦЕС
ІНФΟРМАЦІЙНА БЕЗПЕКА, ЗАГРΟЗИ, ВРАЗЛИВΟСТІ, ІНФΟРМАЦІЙНΟ-ТЕЛЕКΟМУНІКАЦІЙНА СИСТЕМА, ПРΟФІЛЬ ЗАХИЩЕНΟСТІ, МΟДЕЛЬ ЗАГРΟЗ, ΟЦІНКА РИЗИКУ
ІНФОРМАЦІЙНА БЕЗПЕКА, ІДЕНТИФІКАЦІЯ, ІНФОРМАЦІЙНИЙ АКТИВ, КІБЕРБЕЗПЕКА, РЕЄСТР ІНФОРМАЦІЙНИХ АКТИВІВ
ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ФІШИНГ, КОРПОРАТИВНА ПОШТА, ПРОТИДІЯ ФІШИНГУ
ІНФОРМАЦІЙНА БЕЗПЕКА АСУТП, ЧПУ, ОБ'ЄКТ ЗАХИСТУ, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ПОГРОЗ, МОДЕЛЬ ПОРУШНИКА
ІНФОРМАЦІЙНА БЕЗПЕКА, DATA LOSS PREVENTION, КОНФІДЕНЦІЙНІСТЬ,ЗАСОБИ ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ, ОБЛІК ІНФОРМАЦІЇ
ІНФОРМАЦІЙНА БЕЗПЕКА, DDoS-АТАКА, ЗАХИСТ, КЗЗ, МЕТОДИ РЕАЛІЗАЦІЇ ДДОС АТАК, МОДЕЛЬ ОSI
ІНФОРМАЦІЙНА БЕЗПЕКА, IOT-МЕРЕЖА, ВРАЗЛИВІСТЬ, DDOS-АТАКА, БЛОКЧЕЙН
ІНФОРМАЦІЙНА БЕЗПЕКА, ВЕБ-СЕРВІС, ВРАЗЛИВІСТЬ, DDoS-АТАКА, СХЕМА МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, АНАЛІЗ МЕРЕЖІ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОНІТОРИНГ МЕРЕЖІ, ВЕБ-ВРАЗЛИВОСТІ
ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВІСТЬ, ОЦІНКА ЗАХИЩЕНОСТІ, ПЕНТЕСТІНГ, XSS/CSRF, БЕЗПЕКА ІНФОРМАЦІЙНО І КОМУНІКАЦІЙНИХ СИСТЕМ
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, НОРМАТИВНО-ПРАВОВА БАЗА, ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ЗАСОБИ ЗАХИСТУ
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, КРИТИЧНА ІНФОРМАЦІЙНА ІНФРАСТРУКТУРА, ПІДПРИЄМСТВО, МЕДИЧНА ОРГАНІЗАЦІЯ, МЕДИЧНА ДІЯЛЬНІСТЬ, ТОВ «N1 CLINIC»
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ
ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ФІШИНГ, КОРПОРАТИВНА ПОШТА, ПРОТИДІЯ ФІШИНГУ
ІНФОРМАЦІЙНА БЕЗПЕКА, МЕРЕЖІ З НУЛЬОВОЮ ДОВІРОЮ, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ДОСТУПОМ, ТЕХНОЛОГІЇ НУЛЬОВОЇ ДОВІРИ
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, МІЖМЕРЕЖЕВИЙ ЕКРАН, СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБИГАННЯ АТАК.
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЗАГРОЗА, АВТОМАТИЗОВАНА СИСТЕМА, КАТЕГОРІЮВАННЯ, ОБ'ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА,ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ
ІНФОРМАЦІЙНА БЕЗПЕКА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ЛЮДИНА ПОСЕРЕДИНІ, КІБЕРАТАКИ, КОРПОРАТИВНІ МЕРЕЖІ, ВИЯВЛЕННЯ ВТОРГНЕНЬ
ІНФОРМАЦІЙНА БЕЗПЕКА, НОРМАТИВНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ЗАГРОЗИ, МОДЕЛЬ ЗАГРОЗ, ОЦІНКА РИЗИКУ, ПРОФІЛЬ ЗАХИЩЕНОСТІ
ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПОСЛУГИ БЕЗПЕКИ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ
ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНИЙ АКТИВ, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕННОСТІ ІНФОРМАЦІЇ
ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, ПЕРСОНАЛЬНІ ДАНІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕННОСТІ
ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ
ІНФОРМАЦІЙНО – ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ КОМП’ЮТЕРНОЇ СИСТЕМИ, ПРАВИЛА РОЗМЕЖУВАННЯ ДОСТУПУ, ІДЕНТИФІКАЦІЯ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, БЕЗПЕКА ІНФОРМАЦІЇ
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ‘ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ
ІНФОРМАЦІЯ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ЗАГРОЗА, ПОРУШНИК, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ПОСЛУГИ БЕЗПЕКИ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ