Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Страницы без интервики-ссылок
Перейти к навигации
Перейти к поиску
Следующие страницы не имеют интервики-ссылок:
Ниже показано до 50 результатов в диапазоне от 1301 до 1350.
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)
- Верификация
- Верифицировать
- Вероятность ошибки второго рода
- Вероятность ошибки первого рода
- Вероятность связности (связность) направления электросвязи
- Весовой коэффициент входа нейрона
- Взаимодействие
- Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности
- Взгляд Банка России на информационную безопасность в банковской сфере
- Взгляд под маску, или Как обойти защиту MS Windows(Родыгин Е)
- Взгляд производителя на новое регулирование в ИБ в России
- Взломать нельзя защитить
- Виджеты NGFW для SOC и использование Application Command Center (ACC) для анализа трафика и угроз
- Виды субъектов персональных данных
- Визуализация ShadowIT и контроль данных в облаках
- Виртуальная локальная вычислительная сеть
- Владелец приложения
- Владелец риска
- Владелец сайта в сети "Интернет"
- Владелец сертификата ключа подписи
- Владелец сертификата ключа проверки электронной подписи
- Влияние
- Влияние теории квантовых вычислений на развитие современной криптографии
- Внедрение документов по ПДн
- Внедрение закладок в генератор ключей RSA
- Внедрение и перспективы развития механизма удаленной идентификации
- Внедрение российской криптографии в Национальной системе платежных карт
- Внешний дестабилизирующий фактор
- Внешний объект ИТ
- Внешняя связность
- Внешняя сущность
- Внутренне непротиворечивый
- Внутренние показатели или как эффективно смотреть на первую, вторую, третью линию SOC
- Внутренний дестабилизирующий фактор
- Внутренний канал связи
- Воздействие
- Возможное предсказуемое неправильное использование
- Возможные проблемы и пути реализации положений новых нормативных документов регуляторов в области защиты персональных данных
- Война с невидимым противником или Еще раз о социальной инженерии (UBS)
- Вопросы аутентификации и идентификации при разработке политики безопасности
- Вопросы отнесения банков к КИИ, вопросы категорирования объектов КИИ банков, относящихся к субъектам КИИ
- Вопросы применения отечественных СЗИ в банковской отрасли
- Вопросы применения рекомендаций по стандартизации Банка России по менеджменту инцидентов и предотвращению утечек
- Вопросы применения требований Положения Банка России № 382-П
- Вопросы регулирования рынка ИБ. Опыт АБИСС и дальнейшие перспективы
- Воспроизводимость
- Восстановление
- Восстановление (защитных мер обеспечения ИБ ИТС)
- Восстановление ИКТ после бедствия
- Восстановление паролей. Часть 1 (Безмалый В)
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)