|
@@ -17,7 +17,7 @@
|
|
|
Борановский Илья [1]: 3(о), 3(о), 3(у)/3, 5(у)/4, 4(о),
|
|
|
Гавриленко Надежда [29]: 5(з), 5(у)/5, 5(у), 4(у)/5, 5(у)/5, 5(у)/ , 4(у)/ , 2(о), 5(у)/, 5(у)/, 5(у)/, 5(ср), 5(у)/, 4(у)/, 5(у)/, 5(у)/, 5(п),
|
|
|
Данилова Оксана [1+1]: 2, 3(у)/4(o), 4(о), 3--(о), 5(о), 5(п),
|
|
|
-Ивако Кирилл [3]: 2, 3(у)/, 2(o), 3(o), 3(у)/, 5(у)/, 3(о)
|
|
|
+Ивако Кирилл [4]: 2, 3(у)/, 2(o), 3(o), 3(у)/, 5(у)/, 3(о), у:5,в:+,вид+:-,з:,
|
|
|
Краснова Маргарита [18]: 5(у)/5(з), 4(у)/5 , 4(ср), 5(у)/5 , 5(у)/5 , 5(у)/5, 5(у)/ , 4(у)/ , 4(у)/ , 5(у)/ , 4(у)/ , 5(п),
|
|
|
Сиволобова Юлия [9]: 5(у)/5(з), 4(у)/5(з) , 5(у)/5 , 4(у)/ , 4(у)/ , 4(у)/ , 4(у)/ , 4(у)/ ,
|
|
|
|
|
@@ -29,7 +29,7 @@
|
|
|
Защита корпоративных сетей от DDoS атак
|
|
|
Диплом: Основные методы защиты корпоративных сетей от DDoS атак
|
|
|
|
|
|
-Петров Станислав [5]: 3(н), 2(ср), 5(у)/4, 5(о), 5(у)/, 4(у)/, у:4,в:+,вид:-,з:
|
|
|
+Петров Станислав [5]: 3(н), 2(ср), 5(у)/4, 5(о), 5(у)/, 4(у)/, у:4,в:+,вид:-,з:,
|
|
|
Защита корпоративной сети с применением технологии VPN
|
|
|
Диплом: Методы защиты корпоративных сетей с использованием технологий ВПН
|
|
|
|
|
@@ -71,9 +71,6 @@
|
|
|
Щербаков Михаил
|
|
|
2.4.300 Варианты структур построения системы сбора и обработки информации.
|
|
|
|
|
|
-Ивако Кирилл
|
|
|
-2.4.400 Устройства отображения и документирования информации.
|
|
|
-
|
|
|
Зенченко Роман
|
|
|
3.1.200 Работа с периферийным оборудованием СКУД
|
|
|
|
|
@@ -89,6 +86,9 @@
|
|
|
Петров Станислав
|
|
|
П3.1.200 Определение путей проникновения злоумышленника к источнику информации
|
|
|
|
|
|
+Ивако Кирилл
|
|
|
+3.2.100 Этапы эксплуатации инженерно-технических средств физической защиты.
|
|
|
+
|
|
|
|
|
|
|
|
|
|