Вакцинирование

Валидация

Валюта цифровая

Вариант модельный (ошибки)

Вариант поточный (ошибки)

Веб-камера

Вектор инициализации

Вектор уязвимости базовый

Верификатор аутентификации

Верификатор идентификации

Верификация

Верификация биометрическая

Верификация глобальная (в системе ДЭГ)

Верификация и валидация

Верификация локальная (в системе ДЭГ)

Верификация программ

Вероятность допуска ложного

Вероятность идентификации биометрической ложноотрицательной

Вероятность идентификации биометрической ложноположительной

Вероятность идентификации истинно положительной

Вероятность недопуска ложного

Вероятность несовпадения ложного

Вероятность совпадения ложного

Вес функции булевой

Взаимоотношение с поставщиком

Взламывание пароля

Взлом криптосистемы (механизма криптографического)

Видеоадаптер

Видеокарта дискретная

Видеокарта дискретная специализированная

Виды вторжений

Виды механизмов защиты

Виды угроз

Виртуализация

Виртуализация каналов передачи данных

Виртуализация обеспечения аппаратного

Виртуализация обеспечения программного

Виртуализация систем хранения данных

Виртуальный

Вирус

Вирус загрузочный

Вирус компьютерный

Вирусы полиморфные (зашифрованные)

Владелец информации

Владелец приложения

Владелец ресурса (актива) информационного, системы информационной, технологии и средств ее обеспечения

Владелец риска

Владелец сертификата ключа проверки подписи электронной

Вмешательство в системы информационно-телекоммуникационные и ресурсы информационные несанкционированное

Воздействие информационно-техническое

Воздействие манипулятивное

Воздействие на информацию непреднамеренное

Воздействие на информацию несанкционированное

Воздействие на информацию силовое электромагнитное преднамеренное

Воздействие на риск

Воздействие программное

Воздействие психологическое (информационно-психологическое)

Возможности недекларированные

Возможность

Возможность для безопасности благоприятная

Война информационная

Восприятие риска

Восстановление

Восстановление (мер защитных обеспечения безопасности информационной систем информационно-телекоммуникационных)

Время восстановления целевое

Время жизни ключа

Время простоя и (или) деградации бизнес- и технологических процессов допустимое

Время работы автономной (номинальное)

Вскрыватель паролей

Вторжение

Вторжение (в систему автоматизированную информационную)

Вторжения внутренние

Вход однократный

Выборка данных

Выборка целевая

Вывод логический

Выводы аудита безопасности информационной

Выполнение кода удаленное

Выработка совместная ключа секретного общего

Вычисление многостороннее защищенное

Вычисление многостороннее

Вычисления когнитивные

Вычисления мягкие

Вычисления семантические

Выявление поверхности атаки

Выявление признаков компрометации систем информаионных

Выявление угроз для данных учетных и реагирование на них

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.04.2026
Google отдаёт предпочтение универсальным моделям в ИБ-сфере
30.04.2026
В Harvey Nash измерили уровень недовольства ИБ-специалистов
30.04.2026
В Cloudflare пометили «нацмессенджер» как «шпионское ПО»
30.04.2026
ИТ-компании упростят для банков внедрение цифрового рубля?
30.04.2026
«Национальный» бизнес — «про гарантированный масштаб и доверие регулятора»
29.04.2026
Банк России: Не-предприниматели под новые критерии не подпадут
29.04.2026
Телеком — о введении лимита на VPN-трафик
29.04.2026
ИИ обходится дороже живых айтишников, но те всё равно не расслабляются
29.04.2026
В NCSC уверены: лучше работать вообще без метрик, чем с плохими
29.04.2026
«ИНН паспорт не заменит в силу несколько более упрощённой природы»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных