Категорія:Інформаційна безпека
Перейти до навігації
Перейти до пошуку
- Основна стаття для цієї категорії: Інформаційна безпека.
Підкатегорії
Показано 28 підкатегорій із 28.
А
- Антивіруси (39 С, 1 Ф)
Б
- Безпека даних (25 С)
В
- Відновлення даних (4 С)
- Вразливості захисту (5 С)
Д
Е
- Електронний підпис (5 С)
З
І
К
- Комп'ютерна безпека (19 С)
М
- Мережеві екрани (12 С)
П
С
- Стеганографія (17 С)
У
- Уразливість (12 С)
Х
D
- DoS-атаки (17 С)
Сторінки в категорії «Інформаційна безпека»
Показано 200 сторінок цієї категорії (із 274).
(попередня сторінка) (наступна сторінка)(
А
Б
- Багатофакторна автентифікація
- Безпека в бездротових системах самоорганізованих мережах
- Безпека в мережах WiMAX
- Безпека доступу до пам'яті
- Безпека інтернету речей
- Безпека мережі
- Безпека прикладних програм
- Безпека хмарних обчислень
- Безпека через неясність
- Безпечне кодування
- Бекдор
- Білий капелюх
- Ботнет
В
Д
З
- Загрози інформаційної безпеки
- Залишкова інформація
- Заперечне шифрування
- Запобігання витоків інформації
- Зареєстрований користувач
- Захист інформації
- Захист інформації в локальних мережах
- Захист персональних даних в Інтернеті в країнах Європейського союзу
- Захист програмного забезпечення
- Захист у мережах Wi-Fi
- Захищене завантаження термінальних клієнтів
- Захищені носії інформації
- Зберігання інформації
- Злий двійник
- Злом пароля
- Знищення даних
- Зомбі (інформатика)
І
К
- Канали витоку інформації
- Кріс Касперски
- Касперська Наталія Іванівна
- Керування доступом
- Керування доступом на основі ролей
- Кетфішинг
- Кібер прапор
- Кібер-ризик
- Кібератака
- Кібератаки на українські державні сайти (2022)
- Кібервійна
- Кібернаціоналізм
- Кільцевий підпис
- Кільця захисту
- Класифікація секретної інформації у США
- Класифікація секретної інформації у Франції
- Класифікована інформація
- Код Адамара
- Комп'ютерна безпека
- Комп'ютерна група реагування на надзвичайні ситуації
- Комп'ютерний тероризм
- Конкурентна розвідка
- Контент-фільтр
- Конфіденційна інформація
- Конфіденційність
- Крекер (комп'ютерний зламувач)
- Криптовірологія
- Криптографічний протокол
- Криптографія
- Криптологія
- Критерії оцінки захищеності комп'ютерної системи
М
Н
О
П
- Перелік стандартів для ЕЦП (Україна)
- Перехоплення (інформатика)
- Перехоплення ван Ейка
- Перший відділ
- Підвищення привілеїв
- Пісочниця (комп'ютерна безпека)
- План дій ЄС проти дезінформації
- Поверхня атаки
- Повітряний проміжок (мережі передачі даних)
- Подрібнювач паперу
- Політика інформаційної безпеки
- Політика того ж походження
- Полювання на кіберзагрози
- Помилка Pentium FDIV
- Пороговий підпис
- Право доступу
- Принципал (комп'ютерна безпека)
- Програмні засоби захисту інформації
- Протокол Нідгема — Шредера
- Протокол AAA
- Прояви обмеження свободи слова
Р
С
- Синя команда (кібербезпека)
- Система запобігання вторгнень
- Система управління інформаційною безпекою
- Скремблювання
- Скретч-картка
- Служба захисту інформації
- Служба інформаційної безпеки
- Смішинг
- Соціальна інженерія
- Соціальна інженерія (безпека)
- Спеціаліст із захисту даних
- Список програм комп'ютерного стеження та радіоелектронної розвідки за країною
- Стандарти інформаційної безпеки
- Стеганографія
- Ступінь секретності