Категорія:Інформаційна безпека
Перейти до навігації
Перейти до пошуку
(попередня сторінка) (наступна сторінка)
- Основна стаття для цієї категорії: Інформаційна безпека.
![]() |
Вікісховище має мультимедійні дані за темою: Інформаційна безпека |
Підкатегорії
Показано 22 підкатегорії з 22.
!
А
В
Д
Е
З
І
К
М
П
С
У
Х
Сторінки в категорії «Інформаційна безпека»
Показано 200 сторінок цієї категорії (із 267).
(попередня сторінка) (наступна сторінка)(
А
- Автентифікація
- Автентифікація (веб)
- Авторизація
- Агентство Європейського Союзу з питань мережевої та інформаційної безпеки
- Анонімайзер
- Антивірусна програма
- Апаратний троян
- Апаратні засоби захисту інформаційних систем
- Археологія даних
- Атака «людина в браузері»
- Атака Сивілли
- Аудит інформаційної безпеки
Б
- Багатофакторна автентифікація
- Безпека в бездротових системах самоорганізованих мережах
- Безпека в мережах WiMAX
- Безпека грід-систем
- Безпека доступу до пам'яті
- Безпека інтернету речей
- Безпека мережі
- Безпека прикладних програм
- Безпека хмарних обчислень
- Безпека через неясність
- Безпечне кодування
- Бекдор
- Білий капелюх
- Ботнет
В
Д
З
- Загрози інформаційної безпеки
- Залишкова інформація
- Заперечне шифрування
- Запобігання витоків інформації
- Зареєстрований користувач
- Захист інформації
- Захист інформації в локальних мережах
- Захист персональних даних в Інтернеті в країнах Європейського союзу
- Захист програмного забезпечення
- Захист у мережах Wi-Fi
- Захищене завантаження термінальних клієнтів
- Захищені носії інформації
- Зберігання інформації
- Злом пароля
- Знищення даних
- Зомбі (інформатика)
І
- Ідентифікація (інформаційна безпека)
- Інженерний захист інформації
- Ініціатива «Захист дітей в Інтернеті»
- Інсайдер
- Інсайдерська інформація
- Інформаційна безпека (навчальна програма)
- Інформаційна безпека України
- Інформаційна війна
- Інформаційна загроза
- Інформаційний тероризм
- Інформація з обмеженим доступом
- Інцидент
К
- Канали витоку інформації
- Кріс Касперски
- Керування доступом
- Керування доступом на основі ролей
- Кібер-ризик
- Кібервійна
- Кіберзахист
- Кільця захисту
- Класифікація секретної інформації у США
- Класифікація секретної інформації у Франції
- Класифікована інформація
- Код Адамара
- Комп'ютерна безпека
- Комп'ютерна безпека під загрозою внаслідок апаратної відмови
- Комплексна система захисту інформації
- Конкурентна розвідка
- Конфіденційна інформація
- Конфіденційність
- Крекер (комп'ютерний зламувач)
- Криптовірологія
- Криптографічний протокол
- Криптографія
- Криптологія
- Критерії оцінки захищеності комп'ютерної системи
М
Н
О
П
- Перелік стандартів для ЕЦП (Україна)
- Перехоплення (інформатика)
- Перехоплення ван Ейка
- Перший відділ
- Підвищення привілеїв
- Пісочниця (комп'ютерна безпека)
- План дій ЄС проти дезінформації
- Повітряний проміжок (мережі передачі даних)
- Політика інформаційної безпеки
- Політика того ж походження
- Полювання на кіберзагрози
- Помилка Pentium FDIV
- Право доступу
- Принципал (комп'ютерна безпека)
- Програмні засоби захисту інформації
- Протокол Нідгема — Шредера
- Протокол AAA
- Прояви обмеження свободи слова
Р
С
- Система запобігання вторгнень
- Система управління інформаційною безпекою
- Скремблювання
- Скретч-картка
- Служба захисту інформації
- Служба інформаційної безпеки
- Смішинг
- Соціальна інженерія
- Соціальна інженерія (безпека)
- Список програм комп'ютерного стеження та радіоелектронної розвідки за країною
- Стандарти інформаційної безпеки
- Стеганографія
- Ступінь секретності