COOKIE ФАЙЛ, WEB СЕРВІС, GPDR СТАНДАРТ, CSRF АТАКА, XSS АТАКА, ФРЕЙМВОРК LARAVEL, ФРЕЙМВОРК LIVEWIRE [1] |
WEB-ДОДАТОК, ФРЕЙМВОРК, РЕАЛІЗАЦІЯ ПОСЛУГ БЕЗПЕКИ, DJANGO, FLASK [2] |
АВТОМАТИЗОВАНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КОМПЛЕКСНА СИСТЕМА ЗАСОБІВ ЗАХИСТУ, ПРИВАТНА ВІРТУАЛЬНА МЕРЕЖА, МАТРИЦЯ ДОСТУПУ [1] |
АВТОРИЗАЦІЙНИЙ КОНЦЕПТ, ТЕХНОЛОГІЯ ЕДИНОГО ВХОДУ, МОДЕЛІ КЕРУВАННЯ ДОСТУПОМ, АНАЛІЗ РИЗИКІВ, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
АСИМЕТРИЧНЕ ШИФРУВАННЯ, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ОБМІН ПОВІДОМЛЕННЯМИ, СИМЕТРИЧНЕ ШИФРУВАННЯ, НАСКРІЗНЕ ШИФРУВАННЯ (E2EE), ШИФРУВАННЯ, AES, DES, RSA [1] |
АУДИТ, СМАРТ-КОНТРАКТ, ВРАЗЛИВОСТІ , ЗАГРОЗИ, ЗАХИСТ ІНФОРМАЦІЇ , КІБЕРБЕЗПЕКА, БЛОКЧЕЙН, ТОКЕН, КРИПТОВАЛЮТА [1] |
АУТСОРСИНГ, ОЦІНКА ЗАГРОЗ, СИCТЕМА ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ, МОДЕЛЬ ЗАГРОЗ [1] |
БАЗОВА СТАНЦІЯ, МОБІЛЬНА СТАНЦІЯ, КАНАЛ ЗВ’ЯЗКУ, АЛГОРИТМ УПРАВЛІННЯ, МОМЕНТ ЧАСУ ПЕРЕДАЧІ, СИГНАЛІЗАЦІЯ [1] |
БЕЗДРОТОВА МЕРЕЖА, СИСТЕМА ЗВ’ЯЗКУ, МОНІТОРИНГ З’ЄДНАННЯ, ВІДОБРАЖЕННЯ ЯКОСТІ, ПОТУЖНІСТЬ, ЧАСТОТА [1] |
БЕЗПЕКА ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, SQL-ІН'ЄКЦІЇ, ЗАХИСТ ВЕБРЕСУРСІВ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
ВЕБ СЕРВЕР, ДЖЕРЕЛА ВРАЗЛИВОСТІ, МЕТОДОЛОГІЯ АТАКИ, ТЕСТУВАННЯ ЗАХИЩЕНОСТІ, ВІРТУАЛЬНЕ СЕРЕДОВИЩЕ, ВРАЗЛИВІСТЬ HTTP [1] |
ВЕББЕЗПЕКА, ВРАЗЛИВОСТІ ВЕБСАЙТІВ, ЕТИЧНИЙ ХАКІНГ, SQLINJECTION, XSS-АТАКИ, CSRF-АТАКИ, DJANGO, REACT.JS, ЗАХИСТ ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА [1] |
ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ, ДИСКРИМІНАНТНИЙ АНАЛІЗ, СТЕГАНОГРАФІЯ, ГРАФІЧНИЙ ФАЙЛ, КЛАСИФІКАЦІЯ, ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ВИТОК ІНФОРМАЦІЇ, ОПЕРАЦІЙНА СИСТЕМА WINDOWS, МЕРЕЖЕВІ ПРОТОКОЛИ, ACTIVE DIRECTORY, ВРАЗЛИВОСТІ ЗІ СТОРОНИ КОРИСТУВАЧА, SMB, LLMNR, NBT-NS [1] |
ГОЛОСОВА АВТЕНТИФІКАЦІЯ, БІОМЕТРИЧНА ІДЕНТИФІКАЦІЯ, КІБЕРБЕЗПЕКА, РОЗПІЗНАВАННЯ ГОЛОСУ, РОЗМЕЖУВАННЯ ПОВНОВАЖЕНЬ, МОДЕЛІ АНАЛІЗУ ГОЛОСУ, ШУМОВІ ПЕРЕШКОДИ, ЗАХИСТ ВІД АТАК, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ [1] |
ДВІЙКОВІ ПОСЛІДОВНОСТІ, СЕКРЕТНИЙ КЛЮЧ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ФУНКЦІЯ ХЕШУВАННЯ, ЦИФРОВИЙ ВОДЯНИЙ ЗНАК, СПРАВЖНІСТЬ ПОВІДОМЛЕННЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ДИСКРЕТНЕ КОСИНУСНЕ ПЕРЕТВОРЕННЯ, СИСТЕМА НЕЧІТКОГО ВИСНОВКУ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ІНВАРІАНТНІСТЬ КОЛЬОРУ, ДИХРОМАТИЧНЕ ВІДБИТТЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ДОСЛІДЖЕННЯ, МЕРЕЖЕВІ ПАКЕТИ ДАНИХ, МЕСЕНДЖЕР, МЕТАДАНІ, СОЦІАЛЬНА МЕРЕЖА, ШИФРУВАННЯ, INSTAGRAM, TELEGRAM, WHATSAPP, WIRESHARK [1] |
ДРОНИ, ПРОТОКОЛИ ЗВ’ЯЗКУ, КОЛЕКТИВНІ ЗАВДАННЯ, МЕРЕЖЕВА КОМУНІКАЦІЯ, АВТОНОМНІ СИСТЕМИ, РОЗРОБКА КВАДРОКОПТИ [1] |
ЗАГРОЗИ ВЛАСТИВОСТЕЙ ІНФОРМАЦІЇ, РІВНІ РІЗИКІВ ТА ЗБИТКІВ, КОНФЕДЕНЦІЙНІСТЬ ІНФОРМАЦІЇ [1] |
ЗАГРОЗИ ВРАЗЛИВОСТІ WEB-СТОРІНКА КОНФІДЕНЦІЙНІСТЬ ПО-РУШНИК ДАНІ [1] |
ЗАГРОЗИ ДЛЯ ІНФОРМАЦІЇ, КІБЕРБЕЗПЕКА, АНОМАЛІЇ МЕРЕЖЕВОГО ТРАФІКУ, СИСТЕМИ ВИЯВЛЕННЯ АНОМАЛІЙ, АЛГОРИТМИ МАШИННОГО НАВЧАННЯ, ОЦІНКА ЕФЕКТИВНОСТІ МОДЕЛІ [1] |
ЗАХИСТ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ЦІЛІСНІСТЬ ВИКОНУВАНОГО КОДУ, ЗАХИСТ ІНФОРМАЦІЇ, РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, ОПЕРАЦІЙНА СИСТЕМА WINDOWS, АТАКИ НА ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ [1] |
ЗАХИСТ ІНФОРМАЦІЙНИХ РЕСУРСІВ, ІНФОРМАЦІЙНІ ПОТОКИ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, ІКС, ЗАГРОЗИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, КРИТЕРІЇ ЗАХИЩЕНОСТІ, ПОЛІТИКА БЕЗПЕКИ [1] |
КАТЕГОРІЮВАННЯ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ [1] |
КАТЕГОРІЮВАННЯ, АНАЛІЗ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ФУНКЦІОНАЛЬНІЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
КЛЮЧОВИЙ ПОКАЗНИК ЕФЕКТИВНОСТІ, МОБІЛЬНИЙ ЗВ'ЯЗОК, ХЕНДОВЕР, КУТ НАХИЛУ АНТЕНИ, АВТОМАТИЧНА ОПТИМІЗАЦІЯ, БАЗОВА СТАНЦІЯ, СОТА, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
КЛЮЧОВІ СЛОВА: ЗАГРОЗИ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ВРАЗЛИВОСТІ ПЛАТІЖНОГО ТЕРМІНАЛЬНОГО ОБЛАДНАННЯ, ТЕРМІНАЛЬНЕ ОБЛАДНАННЯ [1] |
КЛЮЧОВІ СЛОВА: ВРАЗЛИВОСТІ. СИСТЕМИ АВТЕНТИФІКАЦІЇ. АВТЕНТИФІКАЦІЯ. ТЕСТ НА ПРОНИКНЕННЯ. ВРАЗЛИВОСТІ [1] |
КОЕФІЦІЄНТ ЕФЕКТИВНОСТІ, МЕТОДИКА ОЦІНКИ ЕФЕКТИВНОСТІ СЗІ, ІНФОРМАЦІЙНА СИСТЕМА ПРОВАЙДЕРА, МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ [1] |
КОЕФІЦІЄНТ СТИСНЕННЯ, ДИСКРЕТНЕ ВЕЙВЛЕТ ПЕРЕТВОРЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ПСЕВДОВИПАДКОВА ПОСЛІДОВНІСТЬ, ПІКОВЕ ВІДНОШЕННЯ СИГНАЛУ ДО ШУМУ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
КОМПЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАСОБІВ ЗАХИСТУ, ПОЛІТИКИ БЕЗПЕКИ, ОПЕРАЦІЙНІ СИСТЕМИ, МОДЕЛЬ ПОРУШНИКА [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНОФРМАЦІЇ, ЗАХИСТ ІНОФРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, ІНФОРМАЦІЙНА БЕЗПЕКА. [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕНОСТІ, НОРМАТИВНО-ПРАВОВА БАЗА [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, РОЗРАХУНКИ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ`ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, ВРАЗЛИВОСТІ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПРОЕКТНІ РІШЕННЯ [2] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ПОКАЗНИК ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ [2] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПОСЛУГИ БЕЗПЕКИ, ОПЕРАЦІЙНІ СИСТЕМИ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ПІДПРИЄМСТВО, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНТЕРКОРН [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ТЕХНОЛОГІЯ ОБРОБКИ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ,ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИК БЕЗПЕКИ, МОДЕЛЬ ПОРУШНИКА, КІБЕРБЕЗПЕКА [1] |
КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, НОРМАТИВНО-ПРАВОВА БАЗА, ПОСЛУГИ БЕЗПЕКИ ІНФОРМАЦІЇ [1] |
КОМПЛЕКСНА СИСТЕМА КІБЕРЗАХИСТУ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, ІНФОРМАЦІЙНА БЕЗПЕКА [1] |
КОМППЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КОРПОРАТИВНА ПОШТА, ФІШИНГ, ПРОТОКОЛИ БЕЗПЕКИ, СИСТЕМНЕ АДМІНІСТРУВАННЯ, SРF, DKІM, DMАRC [1] |
КРИПТОГРАФІЯ, АЛГОРИТМИ ШИФРУВАННЯ, ЗАХИСТ ІНФОРМАЦІЇ, АУТЕНТИФІКАЦІЯ, ЦИФРОВИЙ ПІДПИС, СИСТЕМА ОБРОБКИ І ПЕРЕДАЧІ ІНФОРМАЦІЇ [1] |
КІБЕРБЕЗПЕКА БЕЗПЕКА ІНФОРМАЦІЇ, БАГАТОФАКТОРНА АУТЕНТИФІКАЦІЯ, ЗАХИСТ ВЕБ-ДОДАТКІВ, ЗАХИСТ ВІД АТАК, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
КІБЕРБЕЗПЕКА, КІБЕРЗАГРОЗА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ОС АНДРОЇД [1] |
КІБЕРБЕЗПЕКА, КІБЕРЗАГРОЗА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ХМАРНІ СХОВИЩА, РОЗПОДІЛЕНІ ОБЧИСЛЕННЯ [1] |
КІБЕРБЕЗПЕКА, МОБІЛЬНІ ДОДАТКИ, ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ, ШТУЧНИЙ ІНТЕЛЕКТ, МАШИННЕ НАВЧАННЯ, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ, АВТОМАТИЗАЦІЯ, АЛГОРИТМИ, ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ [1] |
КІБЕРБЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, ПОЛІТИКА БЕЗПЕКИ, СТРАТЕГІЯ БЕЗПЕКИ, ТИПОВІ ВРАЗЛИВОСТІ ERP-СИСТЕМ, УПРАВЛІННЯ РИЗИКАМИ [1] |
МАРШРУТИЗАТОР, МОДЕЛЮВАННЯ МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, БЕЗПЕКА, ЛОКАЛЬНА МЕРЕЖА, ПРОГРАМНИЙ КОД, ТРАНСПОРТУВАННЯ ДАНИХ, ІНФОРМАЦІЙНА СИСТЕМА [1] |
МАСКУЮЧИЙ СИГНАЛ, СКРИТНІСТЬ, ТОЧНІСТЬ ВІДНОВЛЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ПРИХОВАНА ПЕРЕДАЧА ДАНИХ, ПРОПУСКНА ЗДАТНІСТЬ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [2] |
МЕРЕЖА АБОНЕНТСЬКОГО ДОСТУПУ, ТЕХНОЛОГІЇ ПЕРЕДАЧІ, МУЛЬТИСЕРВІСНА МЕРЕЖА, ШИРОКОСМУГОВИЙ ДОСТУП, WIMAX, БЮДЖЕТ ЛІНІЇ, ЗОНА ПОКРИТТЯ, ПРОПУСКНА ЗДАТНІСТЬ [1] |
МЕРЕЖЕВІ АТАКИ, НЕЧІТКА ЛОГІКА, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, СУБТРАКТИВНА КЛАСТЕРИЗАЦІЯ, КІБЕРБЕЗПЕКА, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА МЕРЕЖА, АНОМАЛІЇ ТРАФІКУ, КЛАСТЕРИЗАЦІЯ C-СЕРЕДНІХ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
МОБІЛЬНИЙ ЗВ'ЯЗОК, СТАНДАРТИ, LTE 900, ПЛАНУВАННЯ, СТІЛЬНИК, ТРАФІК, НАВАНТАЖЕННЯ, ВТРАТИ, ПОТУЖНІСТЬ, ДАЛЬНІСТЬ, БЕЗВІДМОВНІСТЬ [1] |
МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕННОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ [1] |
МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ [1] |
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [2] |
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСТЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, ГЕНЕРАЛЬНИЙ ПЛАН, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, ВРАЗЛИВОСТІ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
МІКРОСМУЖКОВИЙ ВИПРОМІНЮВАЧ, КОЕФІЦІЄНТ ВІДБИТТЯ, ДІАГРАММА СПРЯМОВАНОСТІ, КОЕФІЦІЄНТ ПІДСИЛЕННЯ, П’ЯТЕ ПОКОЛІННЯ(5G), РЕЗОНАТОР З РОЗДІЛЕНИМИ КІЛЬЦЯМИ(РРК) [1] |
НЕЙРОНЕЧІТКА МЕРЕЖА, ІДЕНТИФІКАЦІЯ, СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ, БАЗИ ЗНАНЬ, НЕЧІТКІ ПРАВИЛА, МЕРЕЖЕВІ АТАКИ, КЛАСИФІКАЦІЯ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ [1] |
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ЗАХИСТ ІНФОРМАЦІЇ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ВРАЗЛИВОСТІ, АКТ ОБСТЕЖЕННЯ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [2] |
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, КІБЕР БЕЗПЕКА, ІНФОРМАЦІЙНІ МЕРЕЖІ, АНОМАЛЬНИЙ СТАН [2] |
ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, ПОСЛУГИ БЕЗПЕКИ, ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ОПТИЧНЕ ЗАШУМЛЕННЯ, ІНВЕРСНИЙ СИГНАЛ, ФАЗОВИЙ ЗБІГ, ВОЛОКОННО-ОПТИЧНА ЛІНІЯ ЗВ'ЯЗКУ, АСИНХРОННИЙ РЕЖИМ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ПЕРЕДАЧА ДАННИХ, ЗОБРАЖЕННЯ, КАНАЛ ЗВ'ЯЗКУ ВІДЕОСПОСТЕРЕЖЕННЯ, ВІДЕОСИГНАЛ [1] |
ПЕРСОНАЛЬНІ ДАНІ, СИСТЕМА ЗАХИСТУ, ІНФОРМАЦІЯ, ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ, АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ, ОРГАНІЗАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ, ІНФОРМАЦІЙНА СИСТЕМА [1] |
ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ І НАВЕДЕННЯ, ІМІТАЦІЙНІ ТА МАСКУЮЧІ ЗАВАДИ, ЗАХИСТ ІНФОРМАЦІЇ, АМПЛІТУДНІ СПЕКТРИ, ЗАСОБИ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
ПОБІЧНІ ЕЛЕКТРОМАГНІТНІ ВИПРОМІНЮВАННЯ, ЕКРАНУВАННЯ, ЕЛЕКТРИЧНА СКЛАДОВА, ЕФЕКТИВНІСТЬ ЕКРАНУВАННЯ, КОЄФІЦІЄНТ ЕКРАНУВАННЯ, ПОЛІМЕРНІ КОМПОЗИТИ [1] |
ПОЛІТИКА БЕЗПЕКИ , НОРМАТИВНО-ПРАВОВІ АКТИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, ВРАЗЛИВОСТІ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, АНАЛІЗ РИЗИКІВ [1] |
ПОЛІТИКА БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ХМАРНІ СЕРЕДОВИЩА, ІНФОРМАЦІЙНА СИСТЕМА [1] |
ПОЛІТИКА БЕЗПЕКИ, КОМЕРЦІЙНА ТАЄМНИЦЯ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ІКС [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ЗЛОМИСНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ФУНКЦОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕННОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [2] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, КІБЕРІНЦИДЕНТ, ОБ’ЄКТ КРИТИЧНОЇ ІНФРАСТРУКТУРИ, КІБЕРАТАКА [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВОСТІ [2] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЙНА БЕЗПЕКА, РИЗИКИ [1] |
ПОЛІТИКА БЕЗПЕКИ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, БЕЗПЕКА ІНФОРМАЦІЇ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ЗАГРОЗА [1] |
ПОЛІТИКА БЕЗПЕКИ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ІНФОРМАЦІЙНА БЕЗ-ПЕКА [1] |
ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНА БЕЗПЕКА, КРИТЕРІЇ ЗАХИЩЕННОСТІ, ЗАГРОЗИ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ [1] |
ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНА СИСТЕМА, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ [1] |
ПОЛІТИКА ІНФОРМАЦІНОЇ БЕЗПЕКИ, МОДЕЛЬ ЗАГРОЗ, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ПОРУШНИКА, КІБЕРБЕЗПЕКА [1] |
ПОЛІТІІКА БЕЗНЕКИ, МОДЕЛЬ 3AГPO3, ІНФОРМАЦІЙНА БЕЗНЕКА, ВРАЗЛИВОСТІ [1] |
РАДІОРЕЛЕЙНА ЛІНІЯ, НАДВИСОКОЧАСТОТНИЙ БЛОК, СХЕМА ЖИВЛЕННЯ, МАГНЕТРОН, ДВОНАПІВПЕРІОДНА СХЕМА [1] |
СИНХРОНІЗАЦІЯ, ІНДУКОВАНА ШУМОМ, СИСТЕМА РЕСЛЕРА, ДЕТЕРМІНОВАНІ ХАОТИЧНІ СИГНАЛИ, ПРИХОВАНА ПЕРЕДАЧА ІНФОРМАЦІЇ, УЗАГАЛЬНЕНА ХАОТИЧНА СИНХРОНІЗАЦІЯ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
СИСТЕМА МОНІТОРИНГУ, РЕАГУВАННЯ НА ІНЦИДЕНТИ, ЕКОНОМІЧНА ЕФЕКТИВНІСТЬ, ESP32, ВВІДДАЛЕНЕ РЕАГУВАННЯ, ВІДДАЛЕНИЙ ДОСТУП, ІНФОРМАЦІЙНА СИСТЕМА, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
СИСТЕМА ІТЕРАТИВНИХ ФУНКЦІЙ, АФІННІ ПЕРЕТВОРЕННЯ, ФРАКТАЛЬНЕ СТИСНЕННЯ, КОМП’ЮТЕРНА СТЕГАНОГРАФІЯ, ЦИФРОВЕ ЗОБРАЖЕННЯ, ПОТУЖНОСТІ ПІКСЕЛІВ ДОМЕНУ, РАНГОВІ ОБЛАСТІ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
СИСТЕМИ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, БЕЗДРОТОВІ СИСТЕМИ ЗВ’ЯЗКУ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, СТАНДАРТ IEEE 802.11, МОБІЛЬНИЙ ЗВ’ЯЗОК [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, МОБІЛЬНИЙ ЗВ’ЯЗОК [1] |
СИСТЕМИ ПЕРЕДАЧІ ДАНИХ, МОДЕЛЬ СИСТЕМИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ, МОДУЛЯЦІЯ, МАНІПУЛЯЦІЯ, МОБІЛЬНИЙ ЗВ’ЯЗОК, СИСТЕМИ ЗВ’ЯЗКУ, КАНАЛ МІМО [1] |
СИСТЕМИ, ФІЗИЧНИЙ РІВЕНЬ, МAC РІВЕНЬ, МАРШРУТИЗАЦІЯ, РАДІОКАНАЛ, ПЕРЕДАВАЧ, ПРИЙМАЧ [1] |
СМАРТ-КОНТРАКТ, БЛОКЧЕЙН, ВРАЗЛИВІСТЬ, КІБЕРБЕЗПЕКА, ГАЗ [1] |
СПАМ, МЕТОДОЛОГІЯ ЗАХИСТУ, КОРПОРАТИВНІ ІНФОРМАЦІЙНІ СИСТЕМИ, НЕДІЛОВА КОРЕСПОНДЕНЦІЯ, ЕЛЕКТРОННА ПОШТА, ЗАХИСТ ВІД МАСОВОЇ РОЗСИЛКИ [1] |
СПЕКТРАЛЬНЕ СПОТВОРЕННЯ, ВЕКТОРНЕ КВАНТУВАННЯ, СТАЦІОНАРНИЙ ВОКАЛІЗОВАНИЙ КАДР МОВНОГО СИГНАЛУ, КОДУВАННЯ З ЛІНІЙНИМ ПЕРЕДБАЧЕННЯМ, АДАПТАЦІЯ ДО ОСНОВНОГО ТОНУ МОВИ, ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ [1] |
СТИСНЕННЯ ТЕЛЕФОННОГО СИГНАЛУ, ЦОС, ДИСКРЕТНЕ ПЕРЕТВОРЕННЯ ФУР’Є, ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ ХААРА, ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ ДОБЕШІ, СПЕКТРАЛЬНЕ КОДУВАННЯ [1] |
СТІЛЬНИКОВА МЕРЕЖА, СТАНДАРТ GSM-1800, РАДІУС СТІЛЬНИКА, КЛАСТЕР, БАЛАНС ПОТУЖНОСТЕЙ, ЧАС АВТОНОМНОЇ РОБОТИ, НАПРАЦЮВАННЯ НА ВІДМОВУ, КОЕФІЦІЄНТ ГОТОВНОСТІ [1] |
ТЕЛЕКОМУНІКАЦІЙНА МЕРЕЖА, MPLS, РОЗПОДІЛ НАВАНТАЖЕННЯ, ПРОПУСКНА ЗДАТНІСТЬ, НАПРЯМКИ ЗВ’ЯЗКУ [1] |
ТЕЛЕКОМУНІКАЦІЙНІ МЕРЕЖІ, MPLS, РОЗПОДІЛ НАВАНТАЖЕННЯ, ПРОПУСКНА ЗДАТНІСТЬ, НАПРЯМКИ ЗВ'ЯЗКУ [1] |
ТЕЛЕКОМУНІКАЦІЇ, АВТОМАТИЗАЦІЯ, ЕНЕРГЕТИКА, ПЕРЕДАВАННЯ ДАНИХ, RS-485, Wi-Fi, СТАТИСТИЧНІ ДАНІ, СЕС, ПРОГНОЗ, АЛГОРИТМ [1] |
УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ, ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, МІЖМЕРЕЖЕВИЙ ЕКРАН, СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ АТАК, ПАРОЛЬНИЙ ЗАХИСТ [1] |
ФРАКТАЛЬНА АНТЕНА, 5G, СНІЖИНКА КОХА, ШИРОКОДІАПАЗОННІ ВЛАСТИВОСТІ, ПАРАМЕТР S11 [1] |
ФІШИНГ, СОЦІАЛЬНА ІНЖЕНЕРІЯ, ГЕНЕРАТИВНИЙ ШТУЧНИЙ ІНТЕЛЕКТ, ЧАТ-БОТ, КІБЕРБЕЗПЕКА, СУМУЛЯЦІЯ АТАК, ПІДВИЩЕННЯ ОБІЗНАНОСТІ СПІВРОБІТНИКІВ [1] |
ХМАРНІ ТЕХНОЛОГІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, АНАЛІЗ РИЗИКІВ, НОРМАТИВНО ПРАВОВІ АКТИ, ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ЕКООМІЧНА ДОЦІЛЬНІСТЬ [1] |
ШАХРАЙСТВО, БЕЗПЕКА БАНКІВСЬКИХ ОПЕРАЦІЙ, ФРОД-МОНІТОРИНГ, ВИЯВЛЕННЯ АНОМАЛІЙ, МАШИННЕ НАВЧАННЯ [1] |
ШТУЧНИЙ ІНТЕЛЕКТ, ВЕБАТАКИ, КІБЕРБЕЗПЕКА, МАШИННЕ НАВЧАННЯ, НЕЙРОННІ МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, ЗАПОБІГАННЯ АТАКАМ [1] |
ІМПУЛЬСНА ХАРАКТЕРИСТИКА. ТЕХНОЛОГІЯ OFDM. МЕТОД НАЙМЕНШИХ КВАДРАТІВ. АЛГОРИТМИ ОЦІНЮВАННЯ. КАНАЛ З ПАМ`ЯТТЮ. МЕТОД РЕГУЛЯРИЗАЦІЇ [1] |
ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА, ПОЛІНОМИ ЧЕБИШЕВА ПЕРШОГО РОДУ, МЕТОД ГАЛЕРКІНА, GFSD МОДЕЛЬ, ПРОГНОЗУВАННЯ ТЕЛЕКОМУНІКАЦІЙНОГО ТРАФІКУ, НЕПЕРЕРВНИЙ ВИПАДКОВИЙ ПРОЦЕС [1] |
ІНТЕГРАЛЬНЕ РІВНЯННЯ ВІНЕРА–ХОПФА, ВАГОВА ФУНКЦІЯ ФІЛЬТРУ КОЛМОГОРОВА-ВІНЕРА, ФУНКЦІЇ БЕССЕЛЯ ПЕРШОГО РОДУ, МЕТОД ГАЛЕРКІНА, GFSD МОДЕЛЬ, ПРОГНОЗУВАННЯ ТЕЛЕКОМУНІКАЦІЙНОГО ТРАФІКУ, НЕПЕРЕРВНИЙ ВИПАДКОВИЙ ПРОЦЕС [1] |
ІНФΟРМАЦІЙНА БЕЗПЕКА, ЗАГРΟЗИ, ВРАЗЛИВΟСТІ, ІНФΟРМАЦІЙНΟ-ТЕЛЕКΟМУНІКАЦІЙНА СИСТЕМА, ПРΟФІЛЬ ЗАХИЩЕНΟСТІ, МΟДЕЛЬ ЗАГРΟЗ, ΟЦІНКА РИЗИКУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ФІШИНГ, КОРПОРАТИВНА ПОШТА, ПРОТИДІЯ ФІШИНГУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА АСУТП, ЧПУ, ОБ'ЄКТ ЗАХИСТУ, АНАЛІЗ РИЗИКІВ, МОДЕЛЬ ПОГРОЗ, МОДЕЛЬ ПОРУШНИКА [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, DATA LOSS PREVENTION, КОНФІДЕНЦІЙНІСТЬ,ЗАСОБИ ІНФОРМАЦІЇ, АВТОМАТИЗОВАНІ СИСТЕМИ, ОБЛІК ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, DDoS-АТАКА, ЗАХИСТ, КЗЗ, МЕТОДИ РЕАЛІЗАЦІЇ ДДОС АТАК, МОДЕЛЬ ОSI [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, IOT-МЕРЕЖА, ВРАЗЛИВІСТЬ, DDOS-АТАКА, БЛОКЧЕЙН [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ВЕБ-СЕРВІС, ВРАЗЛИВІСТЬ, DDoS-АТАКА, СХЕМА МЕРЕЖІ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, АНАЛІЗ МЕРЕЖІ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОНІТОРИНГ МЕРЕЖІ, ВЕБ-ВРАЗЛИВОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ВРАЗЛИВІСТЬ, ОЦІНКА ЗАХИЩЕНОСТІ, ПЕНТЕСТІНГ, XSS/CSRF, БЕЗПЕКА ІНФОРМАЦІЙНО І КОМУНІКАЦІЙНИХ СИСТЕМ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, НОРМАТИВНО-ПРАВОВА БАЗА, ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ЗАСОБИ ЗАХИСТУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНА СИСТЕМА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, КРИТИЧНА ІНФОРМАЦІЙНА ІНФРАСТРУКТУРА, ПІДПРИЄМСТВО, МЕДИЧНА ОРГАНІЗАЦІЯ, МЕДИЧНА ДІЯЛЬНІСТЬ, ТОВ «N1 CLINIC» [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, КІБЕРБЕЗПЕКА, ФІШИНГ, КОРПОРАТИВНА ПОШТА, ПРОТИДІЯ ФІШИНГУ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МЕРЕЖІ З НУЛЬОВОЮ ДОВІРОЮ, КІБЕРБЕЗПЕКА, УПРАВЛІННЯ ДОСТУПОМ, ТЕХНОЛОГІЇ НУЛЬОВОЇ ДОВІРИ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, МІЖМЕРЕЖЕВИЙ ЕКРАН, СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБИГАННЯ АТАК. [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ЗАГРОЗА, АВТОМАТИЗОВАНА СИСТЕМА, КАТЕГОРІЮВАННЯ, ОБ'ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ [2] |
ІНФОРМАЦІЙНА БЕЗПЕКА, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА,ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, НЕСАНЦІОНОВАНИЙ ДОСТУП, ЛЮДИНА ПОСЕРЕДИНІ, КІБЕРАТАКИ, КОРПОРАТИВНІ МЕРЕЖІ, ВИЯВЛЕННЯ ВТОРГНЕНЬ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, НОРМАТИВНО-ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ВРАЗЛИВОСТІ, ЗАГРОЗИ, МОДЕЛЬ ЗАГРОЗ, ОЦІНКА РИЗИКУ, ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБСТЕЖЕННЯ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПОСЛУГИ БЕЗПЕКИ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [2] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, ЗАХИСТ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНИЙ АКТИВ, ВРАЗЛИВОСТІ, ПРОФІЛЬ ЗАХИЩЕННОСТІ ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ПОЛІТИКА БЕЗПЕКИ, ПЕРСОНАЛЬНІ ДАНІ, ФУНКЦІОНАЛЬНИЙ ПРОФІЛЬ ЗАХИЩЕННОСТІ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ІДЕНТИФІКАЦІЯ, ІНФОРМАЦІЙНИЙ АКТИВ, КІБЕРБЕЗПЕКА, РЕЄСТР ІНФОРМАЦІЙНИХ АКТИВІВ [1] |
ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ПРОФІЛЬ ЗАХИЩЕНОСТІ [1] |
ІНФОРМАЦІЙНО – ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА, ПРОФІЛЬ ЗАХИЩЕНОСТІ, ЕКОНОМІЧНА ДОЦІЛЬНІСТЬ [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ КОМП’ЮТЕРНОЇ СИСТЕМИ, ПРАВИЛА РОЗМЕЖУВАННЯ ДОСТУПУ, ІДЕНТИФІКАЦІЯ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ, БЕЗПЕКА ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МЕТОДИ ТА ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА [1] |
ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ІНФОРМАЦІЙНА БЕЗПЕКА, ОБ‘ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ [1] |
ІНФОРМАЦІЯ, НЕСАНКЦІОНОВАНИЙ ДОСТУП, ЗАГРОЗА, ПОРУШНИК, ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНА СИСТЕМА, ПОСЛУГИ БЕЗПЕКИ, КОМПЛЕКС ЗАСОБІВ ЗАХИСТУ [2] |