ypv 7 maanden geleden
bovenliggende
commit
5022b40eba

+ 0 - 0
Лекции/ПМ3.1/1.1.200_Характеристика_ИТЗ/3.png → Лекции/ПМ3.1/1.1.200_Характеристика_ТЗИ/3.png


+ 0 - 0
Лекции/ПМ3.1/1.1.200_Характеристика_ИТЗ/Molchanov.md → Лекции/ПМ3.1/1.1.200_Характеристика_ТЗИ/Molchanov.md


+ 8 - 0
Лекции/ПМ3.1/1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/Борановский_Вопросы.md

@@ -0,0 +1,8 @@
+Какой принцип предполагает всесторонний подход к защите информации?
+Комплексный подход
+
+Какой из следующих этапов включает в себя определение вероятности угроз и их последствий?
+Анализ угроз и уязвимостей
+
+Какой подход предполагает вовлечение всех заинтересованных сторон в процесс защиты информации?
+Участие всех заинтересованных сторон

+ 1 - 18
Лекции/ПМ3.1/1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/Борановский Илья.md → Лекции/ПМ3.1/1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/Борановский_Илья.md

@@ -36,21 +36,4 @@
 
 ### Заключение
 
-Системный анализ проблем инженерно-технической защиты информации является необходимым условием для создания надежных и эффективных систем защиты. Применение вышеупомянутых принципов позволяет не только выявлять уязвимости и угрозы, но и разрабатывать стратегию защиты, адаптированную под конкретные условия и требования организации.
-
-### Вопросы для самоконтроля:
-
-1. Какой принцип предполагает всесторонний подход к защите информации?
-a. Иерархичность и модульность
-b. Комплексный подход
-c. Процессный подход
-
-2. Какой из следующих этапов включает в себя определение вероятности угроз и их последствий?
-a. Анализ угроз и уязвимостей
-b. Оценка рисков
-c. Интеграция технологий
-
-3. Какой подход предполагает вовлечение всех заинтересованных сторон в процесс защиты информации?
-a. Процессный подход
-b. Иерархичность и модульность
-c. Участие всех заинтересованных сторон
+Системный анализ проблем инженерно-технической защиты информации является необходимым условием для создания надежных и эффективных систем защиты. Применение вышеупомянутых принципов позволяет не только выявлять уязвимости и угрозы, но и разрабатывать стратегию защиты, адаптированную под конкретные условия и требования организации.

+ 1 - 1
Лекции/ПМ3.1/README.md

@@ -30,7 +30,7 @@
 1.1.200 Характеристика инженерно-технической защиты информации как области информационной безопасности.  
 [Правовые и организационные основы технической защиты информации](https://www.youtube.com/watch?v=2b_37-rl4_8&list=PLZpM7gSGJ5RFPNcT9CXa7F5a6bsHmB4cW&index=5), 
 [Бешляга Д.](1.1.200_Характеристика_ТЗИ/beshlyaga.md), 
-[Молчанов Н.](1.1.200_Характеристика_ИТЗ/Molchanov.md), 
+[Молчанов Н.](1.1.200_Характеристика_ТЗИ/Molchanov.md), 
 
   
 1.1.300 Системный подход при решении задач инженерно-технической защиты информации.