(несанкционированного)
111ГОСТ Р 54958-2012: Железнодорожная электросвязь. Методы контроля требований безопасности — Терминология ГОСТ Р 54958 2012: Железнодорожная электросвязь. Методы контроля требований безопасности оригинал документа: аутентификация: Подтверждение того, что отправитель полученных данных соответствует заявленному или подтверждение того, что… …
Словарь-справочник терминов нормативно-технической документации
112ЛИНТЕР — Тип СУБД Разработчик …
113Модель нарушителя — Для улучшения этой статьи желательно?: Связать …
114Дискреционное управление доступом — Избирательное управление доступом (англ. Discretionary access control, DAC) управление доступом субъектов к объектам на основе или матрицы доступа. Так же называется Дискреционное управление доступом, Контролируемое управление доступом и… …
115Критерии определения безопасности компьютерных систем — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей. Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria …
116Видеонаблюдение — Для улучшения этой статьи желательно?: Найти и оформить в виде сносок ссылки на авторитетные источники, подтверждающие написанное. Викифицировать статью …
117Донгл — Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.… …
118Турникет — У этого термина существуют и другие значения, см. Турникет (значения). Турникеты на станции метро в Кембридже, штат Массачусетс Т …
119Противоугонная система — Противоугонная система  комплекс технических средств, устанавливаемых на транспортные средства (преимущественно автомобили), для предотвращения их угона и другого несанкционированного использования. Противоугонные системы подразделяют на… …
120Алгоритмы уничтожения информации — Алгоритмы уничтожения информации  последовательность операций, предназначенных для осуществления программными и/или аппаратными средствами необратимого удаления данных, в том числе остаточной информации. Как правило, данные алгоритмы… …