Таблица слоговая

Тайна государственная

Тайна коммерческая

Тайна личная

Тайна профессиональная

Тайна служебная

Тактики, техники и факты общеизвестные о злоумышленниках

Тачпад

Текст открытый

Текст шифрованный (шифртекст)

Телекоммуникация

Теория аутентификации Симмонса

Терминал платежный виртуальный

Терроризм информационный международный

Тест автокорреляции

Тест бита следующего (предсказатель)

Тест на проникновение (пентест)

Тест профиля сложности линейной

Тест серий

Тест универсальный Маурера

Тест частот цепочек

Тест частотный

Техника защиты информации

Технологии интеллекта искусственного

Технологии поддержки информационной цикла жизненного изделия робототехнического (ИПИ-технологии)

Технология виртуализации

Технология глубокого анализа пакетов

Технология информационная

Технология информационная (ИТ)

Технология информационная защищаемая

Технология информационная сетевая

Технология информационно-коммуникационная

Технология ОТА

Технология списков «черных»

Технология «белых» списков

Технология, улучшающая защищенность данных персональных

Тип биометрический

Тип доступа

Тип ошибки

Токен доступа

Токен идентификации

Токен криптографический

Токен на предъявителя

Токен обновления

Точка Userinfo конечная

Точка авторизации конечная

Точка администрирования политики

Точка аутентификации по каналу отдельному конечная

Точка восстановления данных целевая

Точка входа скрытая

Точка выполнения политики

Точка информирования по политике

Точка клиента конечная

Точка конечная

Точка принятия решений по политике

Точка токена конечная

Точка уведомления клиента конечная

Транзакция (протокол) депозита

Транзакция (протокол) платежа

Транзакция (протокол) снятия со счета

Транзакция биометрической регистрации

Транзакция идентификации

Трассировка стека

Трафик

Трафик сетевой

Требование

Требование безопасности

Требование и условие лицензионное

Требование к обеспечению безопасности информационной функциональное

Требование лицензионное

Требование по защите информации в системах автоматизированных в исполнении защищенном техническое

Требования к комплексу программно-аппаратному доверенному по защищенности

Требования к комплексу программно-аппаратному доверенному по надежности

Требования к комплексу программно-аппаратному доверенному по обеспечению независимости технологической инфраструктуры информационной критической

Требования к комплексу программно-аппаратному доверенному по функциональности

Требования к мерам обеспечения безопасности данных персональных

Троллинг

Тролль

Троян

Трудоемкость аудита

Туннелирование

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.12.2025
Топ-менеджеров больше всего тревожат дезинформация и киберугрозы
05.12.2025
Россияне стали реже отменять самозапрет на кредиты
05.12.2025
Банк России снимет лимиты на перевод средств за границу
05.12.2025
Минцифры представило третий шатдаун-сет
04.12.2025
Мнение: РКН пытается изменить пользовательские привычки в пользу доверенных российских сервисов
04.12.2025
Хакеры взломали 120 тысяч камер ради порноконтента
04.12.2025
Roblox, FaceTime… кто завтра?
04.12.2025
А следующий — Snapchat (но не Telegram?)
04.12.2025
«1С-Битрикс» пригласила багхантеров для участия в публичной программе
04.12.2025
Тематические акценты XXVI Банковского форума iFin-2026

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных