Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Статьи по дате последнего редактирования

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 801 до 850.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. Измерительный комплект‏‎ (22:51, 14 ноября 2019)
  2. Кодовый центр биометрического образа‏‎ (22:55, 14 ноября 2019)
  3. Безопасность критической информационной инфраструктуры‏‎ (22:55, 14 ноября 2019)
  4. Контроль обеспечения информационной безопасности организации‏‎ (22:55, 14 ноября 2019)
  5. Критерий качества функционирования автоматизированной системы в защищенном исполнении при испытаниях на устойчивость‏‎ (23:03, 14 ноября 2019)
  6. Донор биометрических образов‏‎ (23:05, 14 ноября 2019)
  7. Высокая СФБ‏‎ (23:09, 14 ноября 2019)
  8. Объект информатизации‏‎ (23:13, 14 ноября 2019)
  9. Нейросетевой преобразователь "биометрия-код"‏‎ (23:14, 14 ноября 2019)
  10. Мутация биометрического примера‏‎ (23:15, 14 ноября 2019)
  11. Показатель уникальности биометрического параметра‏‎ (23:15, 14 ноября 2019)
  12. Обязательство по уровню обслуживания‏‎ (23:15, 14 ноября 2019)
  13. Нарушитель безопасности информации‏‎ (23:16, 14 ноября 2019)
  14. Объекты критической информационной инфраструктуры‏‎ (23:16, 14 ноября 2019)
  15. Показатель неполноты базы естественных биометрических образов "Чужой"‏‎ (23:17, 14 ноября 2019)
  16. Оценивание‏‎ (23:17, 14 ноября 2019)
  17. Идентификация источников‏‎ (23:17, 14 ноября 2019)
  18. Биометрический образ-родитель‏‎ (23:17, 14 ноября 2019)
  19. Блокирование доступа (к информации)‏‎ (23:19, 14 ноября 2019)
  20. Обладатель информации‏‎ (23:19, 14 ноября 2019)
  21. Защита информации‏‎ (23:20, 14 ноября 2019)
  22. Мутация биометрического образа‏‎ (23:30, 14 ноября 2019)
  23. Мягкий индикатор‏‎ (23:30, 14 ноября 2019)
  24. Подлинность специальных защитных знаков‏‎ (23:30, 14 ноября 2019)
  25. Перенос риска‏‎ (23:30, 14 ноября 2019)
  26. Конфиденциальность персональных данных‏‎ (23:30, 14 ноября 2019)
  27. Порог индикации ошибок‏‎ (23:31, 14 ноября 2019)
  28. Описатель программного интерфейса компонента‏‎ (23:31, 14 ноября 2019)
  29. Crack‏‎ (23:31, 14 ноября 2019)
  30. Брандмауэр‏‎ (23:33, 14 ноября 2019)
  31. Документированная информация‏‎ (23:35, 14 ноября 2019)
  32. Защита фискальных данных‏‎ (23:35, 14 ноября 2019)
  33. Модификация информации‏‎ (23:40, 14 ноября 2019)
  34. Автоматизированная кассовая система‏‎ (23:40, 14 ноября 2019)
  35. Общедоступные персональные данные‏‎ (23:40, 14 ноября 2019)
  36. Использование персональных данных‏‎ (23:40, 14 ноября 2019)
  37. Живучесть сети электросвязи‏‎ (23:40, 14 ноября 2019)
  38. Атака случайного подбора‏‎ (23:41, 14 ноября 2019)
  39. База естественных биометрических образов "Свой"‏‎ (23:44, 14 ноября 2019)
  40. Подход к обеспечению доверия‏‎ (23:49, 14 ноября 2019)
  41. Оператор информационной системы‏‎ (23:49, 14 ноября 2019)
  42. Несанкционированный доступ к информации‏‎ (23:52, 14 ноября 2019)
  43. Обучение нейрона‏‎ (23:53, 14 ноября 2019)
  44. Информационно-телекоммуникационная сеть‏‎ (23:57, 14 ноября 2019)
  45. Мониторинг информационной безопасности организации‏‎ (23:57, 14 ноября 2019)
  46. Нейронная сеть‏‎ (23:57, 14 ноября 2019)
  47. Преобразователь "биометрия-код"‏‎ (23:59, 14 ноября 2019)
  48. Доверие к процессу‏‎ (00:09, 15 ноября 2019)
  49. Оценка соответствия информационной безопасности организации установленным требованиям‏‎ (00:13, 15 ноября 2019)
  50. Правообладатель‏‎ (00:13, 15 ноября 2019)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)