Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Страницы без интервики-ссылок

Перейти к навигации Перейти к поиску

Следующие страницы не имеют интервики-ссылок:

Ниже показано до 50 результатов в диапазоне от 2451 до 2500.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. Перспективы развития регулирования операционных рисков в части киберрисков
  2. План восстановления ИКТ после бедствия
  3. План мероприятий по ИБ и контролю защищенности
  4. План непрерывности бизнеса (Безмалый В)
  5. План обеспечения непрерывности бизнеса
  6. План работ по обеспечению информационной безопасности
  7. План реагирования (на компьютерный инцидент)
  8. План управления конфигурацией
  9. ПоИБэшечка
  10. Побочное электромагнитное излучение
  11. Побочные электромагнитные излучения и наводки
  12. Поведенческая аналитика при защите баз данных
  13. Повреждение
  14. Повторяемость
  15. Повышение доверия к инфраструктуре в облаке, контроль административного доступа к арендованным ресурсам
  16. Повышение привилегий
  17. Повышение эффективности информационной безопасности
  18. Подвид деятельности
  19. Подготовка
  20. Подготовка к проверке Регулятором ПДн
  21. Поддельные зарядные станции могут взломать ваш смартфон (Безмалый В)
  22. Подлинность
  23. Подлинность специальных защитных знаков
  24. Подотчетность
  25. Подтвердить
  26. Подтверждение подлинности электронной цифровой подписи в электронном документе
  27. Подтверждение транзакций и подпись документов на мобильном устройстве
  28. Подхарактеристика (качества программного средства)
  29. Подход
  30. Подход Palo Alto Networks к защите приложений
  31. Подход QIWI к проведению тестирования на проникновение
  32. Подход к внедрению робастного водяного знака в текстовые данные
  33. Подход к обеспечению доверия
  34. Подход обеспечения безопасности устройств интернета вещей
  35. Подходы и практика реализации Security Development Lifecycle в Сбербанк-Технологии
  36. Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux
  37. Подходы к обеспечению безопасности банковских приложений и систем на различных этапах жизненного цикла
  38. Подходы к обеспечению безопасности программного обеспечения. Направления работ по уменьшению уязвимостей
  39. Подходы к реализации управления событиями и инцидентами в банке
  40. Позвенное шифрование
  41. Поиск утечек информации (Шудрова К)
  42. Поисковая система
  43. Показатели устойчивости автоматизированной системы в защищенном исполнении
  44. Показатель
  45. Показатель защищенности средств вычислительной техники
  46. Показатель качества (программного средства)
  47. Показатель качества биометрического параметра
  48. Показатель неполноты базы естественных биометрических образов "Чужой"
  49. Показатель среднего качества параметров биометрического образа
  50. Показатель средней нормированной погрешности отображения математических ожиданий в тестовой базе биометрических образов

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)