Таблица слоговая

Тайна государственная

Тайна коммерческая

Тайна личная

Тайна профессиональная

Тайна служебная

Тактики, техники и факты общеизвестные о злоумышленниках

Тачпад

Текст открытый

Текст шифрованный (шифртекст)

Телекоммуникация

Теория аутентификации Симмонса

Терминал платежный виртуальный

Терроризм информационный международный

Тест автокорреляции

Тест бита следующего (предсказатель)

Тест на проникновение (пентест)

Тест профиля сложности линейной

Тест серий

Тест универсальный Маурера

Тест частот цепочек

Тест частотный

Техника защиты информации

Технологии интеллекта искусственного

Технологии поддержки информационной цикла жизненного изделия робототехнического (ИПИ-технологии)

Технология виртуализации

Технология глубокого анализа пакетов

Технология информационная

Технология информационная (ИТ)

Технология информационная защищаемая

Технология информационная сетевая

Технология информационно-коммуникационная

Технология ОТА

Технология списков «черных»

Технология «белых» списков

Технология, улучшающая защищенность данных персональных

Тип биометрический

Тип доступа

Тип ошибки

Токен доступа

Токен идентификации

Токен криптографический

Токен на предъявителя

Токен обновления

Точка Userinfo конечная

Точка авторизации конечная

Точка администрирования политики

Точка аутентификации по каналу отдельному конечная

Точка восстановления данных целевая

Точка входа скрытая

Точка выполнения политики

Точка информирования по политике

Точка клиента конечная

Точка конечная

Точка принятия решений по политике

Точка токена конечная

Точка уведомления клиента конечная

Транзакция (протокол) депозита

Транзакция (протокол) платежа

Транзакция (протокол) снятия со счета

Транзакция биометрической регистрации

Транзакция идентификации

Трассировка стека

Трафик

Трафик сетевой

Требование

Требование безопасности

Требование и условие лицензионное

Требование к обеспечению безопасности информационной функциональное

Требование лицензионное

Требование по защите информации в системах автоматизированных в исполнении защищенном техническое

Требования к комплексу программно-аппаратному доверенному по защищенности

Требования к комплексу программно-аппаратному доверенному по надежности

Требования к комплексу программно-аппаратному доверенному по обеспечению независимости технологической инфраструктуры информационной критической

Требования к комплексу программно-аппаратному доверенному по функциональности

Требования к мерам обеспечения безопасности данных персональных

Троллинг

Тролль

Троян

Трудоемкость аудита

Туннелирование

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.12.2025
Трамп взял тайм-аут перед введением пошлин на китайские чипы
30.12.2025
Применение дронов-доставщиков отложили из-за правовых коллизий
30.12.2025
Выдавать зарплату в цифровых рублях начнут системно значимые банки
30.12.2025
MWS Cloud: Чем крупнее бизнес, тем больше он внедряет средства ИБ через «облако»
30.12.2025
ГК «Солар» получила патент на бот-фильтр
30.12.2025
Positive Technologies выводит свои продукты на багбаунти
30.12.2025
PT запустила коммерческие продажи антивируса в составе продукта MaxPatrol EPP
30.12.2025
PT Container Security 0.8: публичный API для управления продуктом
29.12.2025
В La Poste «погасли экраны» после крупной DDoS-атаки
29.12.2025
Google забирает из России часть оборудования GGC

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных