Таблица слоговая

Тайна государственная

Тайна коммерческая

Тайна личная

Тайна профессиональная

Тайна служебная

Тактики, техники и факты общеизвестные о злоумышленниках

Тачпад

Текст открытый

Текст шифрованный (шифртекст)

Телекоммуникация

Теория аутентификации Симмонса

Терминал платежный виртуальный

Терроризм информационный международный

Тест автокорреляции

Тест бита следующего (предсказатель)

Тест на проникновение (пентест)

Тест профиля сложности линейной

Тест серий

Тест универсальный Маурера

Тест частот цепочек

Тест частотный

Техника защиты информации

Технологии интеллекта искусственного

Технологии поддержки информационной цикла жизненного изделия робототехнического (ИПИ-технологии)

Технология виртуализации

Технология глубокого анализа пакетов

Технология информационная

Технология информационная (ИТ)

Технология информационная защищаемая

Технология информационная сетевая

Технология информационно-коммуникационная

Технология ОТА

Технология списков «черных»

Технология «белых» списков

Технология, улучшающая защищенность данных персональных

Тип биометрический

Тип доступа

Тип ошибки

Токен доступа

Токен идентификации

Токен криптографический

Токен на предъявителя

Токен обновления

Точка Userinfo конечная

Точка авторизации конечная

Точка администрирования политики

Точка аутентификации по каналу отдельному конечная

Точка восстановления данных целевая

Точка входа скрытая

Точка выполнения политики

Точка информирования по политике

Точка клиента конечная

Точка конечная

Точка принятия решений по политике

Точка токена конечная

Точка уведомления клиента конечная

Транзакция (протокол) депозита

Транзакция (протокол) платежа

Транзакция (протокол) снятия со счета

Транзакция биометрической регистрации

Транзакция идентификации

Трассировка стека

Трафик

Трафик сетевой

Требование

Требование безопасности

Требование и условие лицензионное

Требование к обеспечению безопасности информационной функциональное

Требование лицензионное

Требование по защите информации в системах автоматизированных в исполнении защищенном техническое

Требования к комплексу программно-аппаратному доверенному по защищенности

Требования к комплексу программно-аппаратному доверенному по надежности

Требования к комплексу программно-аппаратному доверенному по обеспечению независимости технологической инфраструктуры информационной критической

Требования к комплексу программно-аппаратному доверенному по функциональности

Требования к мерам обеспечения безопасности данных персональных

Троллинг

Тролль

Троян

Трудоемкость аудита

Туннелирование

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.12.2025
В La Poste «погасли экраны» после крупной DDoS-атаки
26.12.2025
Операция «Сентинел» ударила по скамерам в двух десятках стран
26.12.2025
«Россия и Китай могли бы начать взаимные расчёты в цифровых рублях и цифровых юанях»
26.12.2025
Список признаков потенциально мошеннических операций расширили
26.12.2025
В Госдуму внесли предновогодний антифрод-пакет
26.12.2025
«Медовый месяц» Salesforce с ИИ закончился
26.12.2025
Nissan и Red Hat под прицелом: тысячи людей пострадали от утечки данных
25.12.2025
Microsoft: Ориентир — «один инженер, один месяц, один миллион строк кода»
25.12.2025
ЛК, Softline и «Газинформсервис» — лидеры российского ИБ-рынка в 2025 году
25.12.2025
В Китае уравняли нейросети и цунами

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных