(несанкционированного)

  • 111ГОСТ Р 54958-2012: Железнодорожная электросвязь. Методы контроля требований безопасности — Терминология ГОСТ Р 54958 2012: Железнодорожная электросвязь. Методы контроля требований безопасности оригинал документа: аутентификация: Подтверждение того, что отправитель полученных данных соответствует заявленному или подтверждение того, что… …

    Словарь-справочник терминов нормативно-технической документации

  • 112ЛИНТЕР — Тип СУБД Разработчик …

    Википедия

  • 113Модель нарушителя — Для улучшения этой статьи желательно?: Связать …

    Википедия

  • 114Дискреционное управление доступом — Избирательное управление доступом (англ. Discretionary access control, DAC)  управление доступом субъектов к объектам на основе или матрицы доступа. Так же называется Дискреционное управление доступом, Контролируемое управление доступом и… …

    Википедия

  • 115Критерии определения безопасности компьютерных систем — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей. Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria …

    Википедия

  • 116Видеонаблюдение — Для улучшения этой статьи желательно?: Найти и оформить в виде сносок ссылки на авторитетные источники, подтверждающие написанное. Викифицировать статью …

    Википедия

  • 117Донгл — Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.… …

    Википедия

  • 118Турникет — У этого термина существуют и другие значения, см. Турникет (значения). Турникеты на станции метро в Кембридже, штат Массачусетс Т …

    Википедия

  • 119Противоугонная система — Противоугонная система  комплекс технических средств, устанавливаемых на транспортные средства (преимущественно автомобили), для предотвращения их угона и другого несанкционированного использования. Противоугонные системы подразделяют на… …

    Википедия

  • 120Алгоритмы уничтожения информации — Алгоритмы уничтожения информации  последовательность операций, предназначенных для осуществления программными и/или аппаратными средствами необратимого удаления данных, в том числе остаточной информации. Как правило, данные алгоритмы… …

    Википедия