Вакцинирование

Валидация

Валюта цифровая

Вариант модельный (ошибки)

Вариант поточный (ошибки)

Веб-камера

Вектор инициализации

Вектор уязвимости базовый

Верификатор аутентификации

Верификатор идентификации

Верификация

Верификация биометрическая

Верификация глобальная (в системе ДЭГ)

Верификация и валидация

Верификация локальная (в системе ДЭГ)

Верификация программ

Вероятность допуска ложного

Вероятность идентификации биометрической ложноотрицательной

Вероятность идентификации биометрической ложноположительной

Вероятность идентификации истинно положительной

Вероятность недопуска ложного

Вероятность несовпадения ложного

Вероятность совпадения ложного

Вес функции булевой

Взаимоотношение с поставщиком

Взламывание пароля

Взлом криптосистемы (механизма криптографического)

Видеоадаптер

Видеокарта дискретная

Видеокарта дискретная специализированная

Виды вторжений

Виды механизмов защиты

Виды угроз

Виртуализация

Виртуализация каналов передачи данных

Виртуализация обеспечения аппаратного

Виртуализация обеспечения программного

Виртуализация систем хранения данных

Виртуальный

Вирус

Вирус загрузочный

Вирус компьютерный

Вирусы полиморфные (зашифрованные)

Владелец информации

Владелец приложения

Владелец ресурса (актива) информационного, системы информационной, технологии и средств ее обеспечения

Владелец риска

Владелец сертификата ключа проверки подписи электронной

Вмешательство в системы информационно-телекоммуникационные и ресурсы информационные несанкционированное

Воздействие информационно-техническое

Воздействие манипулятивное

Воздействие на информацию непреднамеренное

Воздействие на информацию несанкционированное

Воздействие на информацию силовое электромагнитное преднамеренное

Воздействие на риск

Воздействие программное

Воздействие психологическое (информационно-психологическое)

Возможности недекларированные

Возможность

Возможность для безопасности благоприятная

Война информационная

Восприятие риска

Восстановление

Восстановление (мер защитных обеспечения безопасности информационной систем информационно-телекоммуникационных)

Время восстановления целевое

Время жизни ключа

Время простоя и (или) деградации бизнес- и технологических процессов допустимое

Время работы автономной (номинальное)

Вскрыватель паролей

Вторжение

Вторжение (в систему автоматизированную информационную)

Вторжения внутренние

Вход однократный

Выборка данных

Выборка целевая

Вывод логический

Выводы аудита безопасности информационной

Выполнение кода удаленное

Выработка совместная ключа секретного общего

Вычисление многостороннее защищенное

Вычисление многостороннее

Вычисления когнитивные

Вычисления мягкие

Вычисления семантические

Выявление поверхности атаки

Выявление признаков компрометации систем информаионных

Выявление угроз для данных учетных и реагирование на них

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.01.2026
Apple уводит своих фанатов в тень
30.01.2026
Более 80% этичных хакеров сегодня использует ИИ
30.01.2026
Компании «СПБ» и QRate объединяют усилия для развития квантовых коммуникаций
30.01.2026
«Мы увидели целую индустрию паспортов умерших, на которых оформляют карты»
30.01.2026
Дуров и Маск не сошлись в подходах к конфиденциальности данных
29.01.2026
Пять главных ИИ-рисков по версии Anthropic
29.01.2026
OpenAI будет отсекать ботов с помощью биометрии
29.01.2026
Дуров: Нужно быть полным идиотом, чтобы поверить в безопасность WhatsApp в 2026 году
29.01.2026
Штрафы за нарушение правил эксплуатации объектов КИИ достигнут полумиллиона рублей
29.01.2026
Британцев накажут за «неспособность предотвратить мошенничество»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных