Вакцинирование

Валидация

Валюта цифровая

Вариант модельный (ошибки)

Вариант поточный (ошибки)

Веб-камера

Вектор инициализации

Вектор уязвимости базовый

Верификатор аутентификации

Верификатор идентификации

Верификация

Верификация биометрическая

Верификация глобальная (в системе ДЭГ)

Верификация и валидация

Верификация локальная (в системе ДЭГ)

Верификация программ

Вероятность допуска ложного

Вероятность идентификации биометрической ложноотрицательной

Вероятность идентификации биометрической ложноположительной

Вероятность идентификации истинно положительной

Вероятность недопуска ложного

Вероятность несовпадения ложного

Вероятность совпадения ложного

Вес функции булевой

Взаимоотношение с поставщиком

Взламывание пароля

Взлом криптосистемы (механизма криптографического)

Видеоадаптер

Видеокарта дискретная

Видеокарта дискретная специализированная

Виды вторжений

Виды механизмов защиты

Виды угроз

Виртуализация

Виртуализация каналов передачи данных

Виртуализация обеспечения аппаратного

Виртуализация обеспечения программного

Виртуализация систем хранения данных

Виртуальный

Вирус

Вирус загрузочный

Вирус компьютерный

Вирусы полиморфные (зашифрованные)

Владелец информации

Владелец приложения

Владелец ресурса (актива) информационного, системы информационной, технологии и средств ее обеспечения

Владелец риска

Владелец сертификата ключа проверки подписи электронной

Вмешательство в системы информационно-телекоммуникационные и ресурсы информационные несанкционированное

Воздействие информационно-техническое

Воздействие манипулятивное

Воздействие на информацию непреднамеренное

Воздействие на информацию несанкционированное

Воздействие на информацию силовое электромагнитное преднамеренное

Воздействие на риск

Воздействие программное

Воздействие психологическое (информационно-психологическое)

Возможности недекларированные

Возможность

Возможность для безопасности благоприятная

Война информационная

Восприятие риска

Восстановление

Восстановление (мер защитных обеспечения безопасности информационной систем информационно-телекоммуникационных)

Время восстановления целевое

Время жизни ключа

Время простоя и (или) деградации бизнес- и технологических процессов допустимое

Время работы автономной (номинальное)

Вскрыватель паролей

Вторжение

Вторжение (в систему автоматизированную информационную)

Вторжения внутренние

Вход однократный

Выборка данных

Выборка целевая

Вывод логический

Выводы аудита безопасности информационной

Выполнение кода удаленное

Выработка совместная ключа секретного общего

Вычисление многостороннее защищенное

Вычисление многостороннее

Вычисления когнитивные

Вычисления мягкие

Вычисления семантические

Выявление поверхности атаки

Выявление признаков компрометации систем информаионных

Выявление угроз для данных учетных и реагирование на них

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.02.2026
«Эти рекомендации призваны улучшить взаимодействие банков с клиентами»
13.02.2026
Скамеры пугают пользователей Telegram переездом чатов
13.02.2026
Законодательные новации в сфере связи привели к масштабной блокировке номеров
13.02.2026
Бизнес не может отказаться от иностранных систем без риска остановки критических процессов
12.02.2026
Получен сертификат ФСТЭК на ПАК «С-Терра Экран-М» (NGFW)
11.02.2026
Не более 20 карт в одни руки. Россиянам установят лимит на «пластик»
11.02.2026
Санкции Евросоюза приобретают «ковровые» черты
11.02.2026
В России продолжают блокировать Telegram и YouTube (?)
10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных