Вакцинирование

Валидация

Валюта цифровая

Вариант модельный (ошибки)

Вариант поточный (ошибки)

Веб-камера

Вектор инициализации

Вектор уязвимости базовый

Верификатор аутентификации

Верификатор идентификации

Верификация

Верификация биометрическая

Верификация глобальная (в системе ДЭГ)

Верификация и валидация

Верификация локальная (в системе ДЭГ)

Верификация программ

Вероятность допуска ложного

Вероятность идентификации биометрической ложноотрицательной

Вероятность идентификации биометрической ложноположительной

Вероятность идентификации истинно положительной

Вероятность недопуска ложного

Вероятность несовпадения ложного

Вероятность совпадения ложного

Вес функции булевой

Взаимоотношение с поставщиком

Взламывание пароля

Взлом криптосистемы (механизма криптографического)

Видеоадаптер

Видеокарта дискретная

Видеокарта дискретная специализированная

Виды вторжений

Виды механизмов защиты

Виды угроз

Виртуализация

Виртуализация каналов передачи данных

Виртуализация обеспечения аппаратного

Виртуализация обеспечения программного

Виртуализация систем хранения данных

Виртуальный

Вирус

Вирус загрузочный

Вирус компьютерный

Вирусы полиморфные (зашифрованные)

Владелец информации

Владелец приложения

Владелец ресурса (актива) информационного, системы информационной, технологии и средств ее обеспечения

Владелец риска

Владелец сертификата ключа проверки подписи электронной

Вмешательство в системы информационно-телекоммуникационные и ресурсы информационные несанкционированное

Воздействие информационно-техническое

Воздействие манипулятивное

Воздействие на информацию непреднамеренное

Воздействие на информацию несанкционированное

Воздействие на информацию силовое электромагнитное преднамеренное

Воздействие на риск

Воздействие программное

Воздействие психологическое (информационно-психологическое)

Возможности недекларированные

Возможность

Возможность для безопасности благоприятная

Война информационная

Восприятие риска

Восстановление

Восстановление (мер защитных обеспечения безопасности информационной систем информационно-телекоммуникационных)

Время восстановления целевое

Время жизни ключа

Время простоя и (или) деградации бизнес- и технологических процессов допустимое

Время работы автономной (номинальное)

Вскрыватель паролей

Вторжение

Вторжение (в систему автоматизированную информационную)

Вторжения внутренние

Вход однократный

Выборка данных

Выборка целевая

Вывод логический

Выводы аудита безопасности информационной

Выполнение кода удаленное

Выработка совместная ключа секретного общего

Вычисление многостороннее защищенное

Вычисление многостороннее

Вычисления когнитивные

Вычисления мягкие

Вычисления семантические

Выявление поверхности атаки

Выявление признаков компрометации систем информаионных

Выявление угроз для данных учетных и реагирование на них

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.01.2026
Свинцов: Жёсткие меры в предвыборный год абсолютно обоснованы
16.01.2026
В России появится оперштаб по противодействию скамерам
16.01.2026
Две из трёх отечественных компаний могут быть взломаны в течение суток
16.01.2026
«Информзащита»: В 2026 году дропперов станет ощутимо больше
16.01.2026
«Это мягкий намёк Роскомнадзора руководству Telegram»
16.01.2026
Palo Alto представила систему управления рисками вайб-кодинга
15.01.2026
У «Сигнала» появится младший брат
15.01.2026
За «серую» продажу SIM-карт — штраф до миллиона рублей
15.01.2026
Члены Scattered Lapsus$ Hunters взломали Discord
15.01.2026
Роскомнадзор заявил об отражении тысячи кибератак

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных