Вакцинирование

Валидация

Валюта цифровая

Вариант модельный (ошибки)

Вариант поточный (ошибки)

Веб-камера

Вектор инициализации

Вектор уязвимости базовый

Верификатор аутентификации

Верификатор идентификации

Верификация

Верификация биометрическая

Верификация глобальная (в системе ДЭГ)

Верификация и валидация

Верификация локальная (в системе ДЭГ)

Верификация программ

Вероятность допуска ложного

Вероятность идентификации биометрической ложноотрицательной

Вероятность идентификации биометрической ложноположительной

Вероятность идентификации истинно положительной

Вероятность недопуска ложного

Вероятность несовпадения ложного

Вероятность совпадения ложного

Вес функции булевой

Взаимоотношение с поставщиком

Взламывание пароля

Взлом криптосистемы (механизма криптографического)

Видеоадаптер

Видеокарта дискретная

Видеокарта дискретная специализированная

Виды вторжений

Виды механизмов защиты

Виды угроз

Виртуализация

Виртуализация каналов передачи данных

Виртуализация обеспечения аппаратного

Виртуализация обеспечения программного

Виртуализация систем хранения данных

Виртуальный

Вирус

Вирус загрузочный

Вирус компьютерный

Вирусы полиморфные (зашифрованные)

Владелец информации

Владелец приложения

Владелец ресурса (актива) информационного, системы информационной, технологии и средств ее обеспечения

Владелец риска

Владелец сертификата ключа проверки подписи электронной

Вмешательство в системы информационно-телекоммуникационные и ресурсы информационные несанкционированное

Воздействие информационно-техническое

Воздействие манипулятивное

Воздействие на информацию непреднамеренное

Воздействие на информацию несанкционированное

Воздействие на информацию силовое электромагнитное преднамеренное

Воздействие на риск

Воздействие программное

Воздействие психологическое (информационно-психологическое)

Возможности недекларированные

Возможность

Возможность для безопасности благоприятная

Война информационная

Восприятие риска

Восстановление

Восстановление (мер защитных обеспечения безопасности информационной систем информационно-телекоммуникационных)

Время восстановления целевое

Время жизни ключа

Время простоя и (или) деградации бизнес- и технологических процессов допустимое

Время работы автономной (номинальное)

Вскрыватель паролей

Вторжение

Вторжение (в систему автоматизированную информационную)

Вторжения внутренние

Вход однократный

Выборка данных

Выборка целевая

Вывод логический

Выводы аудита безопасности информационной

Выполнение кода удаленное

Выработка совместная ключа секретного общего

Вычисление многостороннее защищенное

Вычисление многостороннее

Вычисления когнитивные

Вычисления мягкие

Вычисления семантические

Выявление поверхности атаки

Выявление признаков компрометации систем информаионных

Выявление угроз для данных учетных и реагирование на них

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.04.2026
Proofpoint: Скамеры активизируются в налоговый сезон
03.04.2026
Константин Карасёв (R-Vision): «Наиболее болезненный для многих вопрос — разрыв между скоростью атак и скоростью внутренних процедур»
02.04.2026
Проиранские хакеры взломали имейл директора ФБР
02.04.2026
«СерчИнформ FileAuditor» расширил контроль файловых серверов на Linux
02.04.2026
«Билайн»: «Белые списки» — вынужденная мера
02.04.2026
Великий телеком-переход. Кто уйдёт с рынка связи РФ
02.04.2026
В Google считают, что постквантовая эпоха ближе, чем кажется
01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных