Таблица слоговая

Тайна государственная

Тайна коммерческая

Тайна личная

Тайна профессиональная

Тайна служебная

Тактики, техники и факты общеизвестные о злоумышленниках

Тачпад

Текст открытый

Текст шифрованный (шифртекст)

Телекоммуникация

Теория аутентификации Симмонса

Терминал платежный виртуальный

Терроризм информационный международный

Тест автокорреляции

Тест бита следующего (предсказатель)

Тест на проникновение (пентест)

Тест профиля сложности линейной

Тест серий

Тест универсальный Маурера

Тест частот цепочек

Тест частотный

Техника защиты информации

Технологии интеллекта искусственного

Технологии поддержки информационной цикла жизненного изделия робототехнического (ИПИ-технологии)

Технология виртуализации

Технология глубокого анализа пакетов

Технология информационная

Технология информационная (ИТ)

Технология информационная защищаемая

Технология информационная сетевая

Технология информационно-коммуникационная

Технология ОТА

Технология списков «черных»

Технология «белых» списков

Технология, улучшающая защищенность данных персональных

Тип биометрический

Тип доступа

Тип ошибки

Токен доступа

Токен идентификации

Токен криптографический

Токен на предъявителя

Токен обновления

Точка Userinfo конечная

Точка авторизации конечная

Точка администрирования политики

Точка аутентификации по каналу отдельному конечная

Точка восстановления данных целевая

Точка входа скрытая

Точка выполнения политики

Точка информирования по политике

Точка клиента конечная

Точка конечная

Точка принятия решений по политике

Точка токена конечная

Точка уведомления клиента конечная

Транзакция (протокол) депозита

Транзакция (протокол) платежа

Транзакция (протокол) снятия со счета

Транзакция биометрической регистрации

Транзакция идентификации

Трассировка стека

Трафик

Трафик сетевой

Требование

Требование безопасности

Требование и условие лицензионное

Требование к обеспечению безопасности информационной функциональное

Требование лицензионное

Требование по защите информации в системах автоматизированных в исполнении защищенном техническое

Требования к комплексу программно-аппаратному доверенному по защищенности

Требования к комплексу программно-аппаратному доверенному по надежности

Требования к комплексу программно-аппаратному доверенному по обеспечению независимости технологической инфраструктуры информационной критической

Требования к комплексу программно-аппаратному доверенному по функциональности

Требования к мерам обеспечения безопасности данных персональных

Троллинг

Тролль

Троян

Трудоемкость аудита

Туннелирование

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.12.2025
В Европе и США хотят дать «карт-бланш» этичным хакерам
12.12.2025
Бакина: «Пластик» Visa и Mastercard остановился в развитии
12.12.2025
«Они готовы на это, они посчитали свою экономику». ЦОДы определились с аппетитами
12.12.2025
Британская система распознавания лиц страдает ксенофобией?
11.12.2025
Кого подготовят в рамках соглашений ИТ-компаний с вузами
11.12.2025
Австралийским подросткам запретили соцсети
11.12.2025
Почему Роскомнадзор не блокирует iMessage: две версии
11.12.2025
В России впервые использовали GenAI при проведении прямой линии главы региона
11.12.2025
Gartner советует приостановить использование браузеров с ИИ-агентами
11.12.2025
США сняли санкции с вице-президента «Лаборатории Касперского»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных