Таблица слоговая

Тайна государственная

Тайна коммерческая

Тайна личная

Тайна профессиональная

Тайна служебная

Тактики, техники и факты общеизвестные о злоумышленниках

Тачпад

Текст открытый

Текст шифрованный (шифртекст)

Телекоммуникация

Теория аутентификации Симмонса

Терминал платежный виртуальный

Терроризм информационный международный

Тест автокорреляции

Тест бита следующего (предсказатель)

Тест на проникновение (пентест)

Тест профиля сложности линейной

Тест серий

Тест универсальный Маурера

Тест частот цепочек

Тест частотный

Техника защиты информации

Технологии интеллекта искусственного

Технологии поддержки информационной цикла жизненного изделия робототехнического (ИПИ-технологии)

Технология виртуализации

Технология глубокого анализа пакетов

Технология информационная

Технология информационная (ИТ)

Технология информационная защищаемая

Технология информационная сетевая

Технология информационно-коммуникационная

Технология ОТА

Технология списков «черных»

Технология «белых» списков

Технология, улучшающая защищенность данных персональных

Тип биометрический

Тип доступа

Тип ошибки

Токен доступа

Токен идентификации

Токен криптографический

Токен на предъявителя

Токен обновления

Точка Userinfo конечная

Точка авторизации конечная

Точка администрирования политики

Точка аутентификации по каналу отдельному конечная

Точка восстановления данных целевая

Точка входа скрытая

Точка выполнения политики

Точка информирования по политике

Точка клиента конечная

Точка конечная

Точка принятия решений по политике

Точка токена конечная

Точка уведомления клиента конечная

Транзакция (протокол) депозита

Транзакция (протокол) платежа

Транзакция (протокол) снятия со счета

Транзакция биометрической регистрации

Транзакция идентификации

Трассировка стека

Трафик

Трафик сетевой

Требование

Требование безопасности

Требование и условие лицензионное

Требование к обеспечению безопасности информационной функциональное

Требование лицензионное

Требование по защите информации в системах автоматизированных в исполнении защищенном техническое

Требования к комплексу программно-аппаратному доверенному по защищенности

Требования к комплексу программно-аппаратному доверенному по надежности

Требования к комплексу программно-аппаратному доверенному по обеспечению независимости технологической инфраструктуры информационной критической

Требования к комплексу программно-аппаратному доверенному по функциональности

Требования к мерам обеспечения безопасности данных персональных

Троллинг

Тролль

Троян

Трудоемкость аудита

Туннелирование

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.04.2026
Александр Пушкин («Перспективный мониторинг»): «Даже корректно настроенный WAF не способен полностью блокировать все атаки на веб-ресурс»
09.04.2026
Хакеры атакуют американских поставщиков CNI
09.04.2026
Anthropic запускает Glasswing, чтобы бороться с критическими уязвимостями
08.04.2026
Рынок говорит: Кибербез — обязательная часть цифрового бизнеса
08.04.2026
Кибербезопасность в строительстве и ЖКХ станет одной из ключевых тем на Форуме ГосСОПКА
08.04.2026
Платформа Venom Stealer поставила на поток непрерывную кражу данных
08.04.2026
На FINNEXT 2026 обсудили, как ИИ-агенты и экосистемы меняют финрынок
08.04.2026
От адаптации к изобретению: подведены итоги 3-й ежегодной Премии FINNEXT
07.04.2026
Безопасники выявили опасную уязвимость в ChatGPT
07.04.2026
Власти Камбоджи хотят искоренить киберпреступность и работорговлю

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных