Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Статьи по дате последнего редактирования

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 451 до 500.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. DLP Hero: Жизнь до DLP‏‎ (20:48, 12 ноября 2019)
  2. Ленное право. Как безделье сотрудников влияет на эффективность бизнеса?‏‎ (20:49, 12 ноября 2019)
  3. Целостность информации автоматизированной системы‏‎ (11:42, 13 ноября 2019)
  4. Средство обнаружения преднамеренных силовых электромагнитных воздействий‏‎ (11:43, 13 ноября 2019)
  5. Средство защиты от преднамеренных силовых электромагнитных воздействий‏‎ (11:52, 13 ноября 2019)
  6. Меры по обеспечению безопасности персональных данных при их обработке‏‎ (12:21, 13 ноября 2019)
  7. Принципы обработки персональных данных‏‎ (12:24, 13 ноября 2019)
  8. Оборудование СКЗИ‏‎ (12:30, 13 ноября 2019)
  9. Общедоступные источники персональных данных‏‎ (12:36, 13 ноября 2019)
  10. Обязанности оператора при сборе персональных данных‏‎ (12:37, 13 ноября 2019)
  11. Право на обжалование действий или бездействия оператора‏‎ (12:38, 13 ноября 2019)
  12. Реальная система‏‎ (13:32, 13 ноября 2019)
  13. Реальная открытая система‏‎ (13:33, 13 ноября 2019)
  14. Открытая система‏‎ (13:34, 13 ноября 2019)
  15. Прикладной процесс‏‎ (13:35, 13 ноября 2019)
  16. Функциональная среда ВОС (ФСВОС)‏‎ (13:35, 13 ноября 2019)
  17. Функциональная среда локальной системы (ФСЛС)‏‎ (13:36, 13 ноября 2019)
  18. Привлечение прикладного процесса‏‎ (13:49, 13 ноября 2019)
  19. Тип прикладного процесса‏‎ (13:59, 13 ноября 2019)
  20. Список управления доступом‏‎ (14:04, 13 ноября 2019)
  21. Учетность‏‎ (14:05, 13 ноября 2019)
  22. Активная угроза‏‎ (14:06, 13 ноября 2019)
  23. Информация аутентификации‏‎ (14:13, 13 ноября 2019)
  24. Обмен аутентификацией‏‎ (14:14, 13 ноября 2019)
  25. Полномочие‏‎ (14:14, 13 ноября 2019)
  26. Функциональная возможность‏‎ (14:16, 13 ноября 2019)
  27. Канал‏‎ (14:17, 13 ноября 2019)
  28. Шифротекст‏‎ (14:17, 13 ноября 2019)
  29. Открытый текст‏‎ (14:18, 13 ноября 2019)
  30. Удостоверение личности‏‎ (14:31, 13 ноября 2019)
  31. Криптоанализ‏‎ (14:32, 13 ноября 2019)
  32. Криптографическое контрольное значение‏‎ (14:33, 13 ноября 2019)
  33. Криптография‏‎ (14:34, 13 ноября 2019)
  34. Целостность данных‏‎ (14:34, 13 ноября 2019)
  35. Аутентификация отправителя данных‏‎ (14:35, 13 ноября 2019)
  36. Дешифрование‏‎ (14:41, 13 ноября 2019)
  37. Дешифрация‏‎ (14:42, 13 ноября 2019)
  38. Отклонение услуги‏‎ (14:43, 13 ноября 2019)
  39. Цифровая подпись‏‎ (14:44, 13 ноября 2019)
  40. Шифрование‏‎ (14:44, 13 ноября 2019)
  41. Шифрация‏‎ (14:45, 13 ноября 2019)
  42. Межконцевое шифрование‏‎ (14:46, 13 ноября 2019)
  43. Стратегия защиты, основанная на идентификации‏‎ (14:47, 13 ноября 2019)
  44. Административное управление ключом‏‎ (14:49, 13 ноября 2019)
  45. Позвенное шифрование‏‎ (14:50, 13 ноября 2019)
  46. Обнаружение манипуляции‏‎ (14:51, 13 ноября 2019)
  47. Маскирование‏‎ (14:55, 13 ноября 2019)
  48. Нотаризация‏‎ (14:56, 13 ноября 2019)
  49. Пассивная угроза‏‎ (15:00, 13 ноября 2019)
  50. Аутентификация равноправного логического объекта‏‎ (15:02, 13 ноября 2019)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)