Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Страницы-сироты
Перейти к навигации
Перейти к поиску
На следующие страницы нет ссылок с других страниц wikisec, и они не включаются в другие страницы.
Ниже показано до 50 результатов в диапазоне от 1751 до 1800.
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)
- Контур безопасности
- Конференция PALO ALTO NETWORKS 2019
- Конфидент Инженерные системы
- Конфиденциальная информация
- Конфиденциальность информации
- Конфиденциальность информационных активов
- Конфиденциальность персональных данных
- Конфиденциальность потока трафика
- Концентратор
- Концепция ИБ компании
- Концепция диспетчера доступа
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- Концепция информационной безопасности в сфере здравоохранения (Минздрав России 2022)
- Концепция трансляции доверия к идентификации в банковском сообществе
- Копия свидетельства, представленного в цифровой форме
- Корневая проблема информационной безопасности в Облаке
- Корпоративная информационная система
- Корпоративная политика информационной безопасности
- Корректирующее действие
- Коэффициент готовности
- Коэффициент калибровки измерительного устройства
- Коэффициент оперативной готовности
- Кризис? Осмотреться в отсеках! (Родыгин Е)
- Криминалистический анализ исполнимых файлов при помощи общедоступного программного обеспечения
- Криптоанализ
- Криптографическая защита в системе Клиент-Банк
- Криптографическая защита информации
- Криптографические методы защиты информации (Безмалый В)
- Криптографические механизмы защищенного взаимодействия
- Криптографические протоколы и возможность их использования для построения скрытых логических каналов
- Криптографические свойства преобразований легко реализуемых на стандартных РС-процессорах
- Криптографические средства на рабочих местах клиентов ДБО
- Криптографическое контрольное значение
- Криптография
- Криптография и информационная безопасность в цифровом обществе
- Критерии выбора NGFW 2020. Какие параметры смотреть. Как проводить тесты. (Батранков Д.)
- Критерии оценки (аудита) информационной безопасности
- Критерии приемки
- Критерии принятия решения
- Критерии риска
- Критерии фильтрации
- Критерий Хемминга
- Критерий аудита информационной безопасности организации
- Критерий качества функционирования автоматизированной системы в защищенном исполнении при испытаниях на устойчивость
- Критерий обеспечения информационной безопасности организации
- Критерий оценки (качества программного средства)
- Критическая информационная инфраструктура
- Критически важная система информационной инфраструктуры
- Критически важные объекты
- Критический
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)