злоумышленник
31Аутентификация — (англ. Authentication)  процедура проверки подлинности …
32Модель угрозы Долева-Яо — Модель угрозы Долева  Яо  модель, предложенная в 1981 г. Д. Долевым и А. Яо. Широко используется в криптографии для описания среды, в которой происходит обмен шифрованными сообщениями, в особенности  при построении… …
33Список серий телесериала «Возвращение Мухтара» — Ниже приведён полный список и описание всех серий телесериала «Возвращение Мухтара». В данный момент идёт трансляция 8 сезона сериала[1]. Серии, где герои уходят из сериала, помечены жёлтым цветом. Содержание 1 Список серий 1.1 1 сезон (2004) …
34Модель угрозы Долева — Модель угрозы Долева  Яо  модель, предложенная в 1981 году Д. Долевым и А. Яо, широко используемая в криптографии для описания среды, в которой происходит обмен шифрованными сообщениями, в особенности  при построении… …
35Шифрование — Шифрование  преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности… …
36Электронная цифровая подпись — Стиль этой статьи неэнциклопедичен или нарушает нормы русского языка. Статью следует исправить согласно стилистическим правилам Википедии. Электронная подпись (ЭП) информация в электронной форме, присоединенная к другой информации в электронной… …
37Bluetooth — Уровень (по модели OSI): Прикладной[источник не указан 405 дней …
38Уязвимости AJAX — Эта статья должна быть полностью переписана. На странице обсуждения могут быть пояснения …
39Блютус-адаптер — Гарнитура для мобильного телефона, использующая для передачи голоса Bluetooth Содержание 1 История создания и развития …
40Блютуз — Гарнитура для мобильного телефона, использующая для передачи голоса Bluetooth Содержание 1 История создания и развития …