|
@@ -5,9 +5,11 @@
|
|
|
|
|
|
Те, у кого меньше 10 докладов на 29 октября к лекции обязательно прилагают скачанное с youtube видео по своей теме. С указанием ссылки на видео и заголовка.
|
|
Те, у кого меньше 10 докладов на 29 октября к лекции обязательно прилагают скачанное с youtube видео по своей теме. С указанием ссылки на видео и заголовка.
|
|
|
|
|
|
|
|
+Формат записи: уник:4,вопр:+,видео:-,защ:
|
|
|
|
|
|
|
|
|
|
#### 1-й Семестр
|
|
#### 1-й Семестр
|
|
|
|
+
|
|
1 подгруппа
|
|
1 подгруппа
|
|
Бовтунова Светлана [20]: 5(з); 5(у)/4(о) , 4(у)/5 , 4(у)/5 , 5(у)/4 , 4(у)/5 , 5(у)/ , 4(у)/ , 5(у)/ , 5(ср) , 4(у)/ , 4(о), 5(п),
|
|
Бовтунова Светлана [20]: 5(з); 5(у)/4(о) , 4(у)/5 , 4(у)/5 , 5(у)/4 , 4(у)/5 , 5(у)/ , 4(у)/ , 5(у)/ , 5(ср) , 4(у)/ , 4(о), 5(п),
|
|
Использование защитных механизмов операционной системы Astra Linux Special Edition
|
|
Использование защитных механизмов операционной системы Astra Linux Special Edition
|
|
@@ -27,7 +29,7 @@
|
|
Защита корпоративных сетей от DDoS атак
|
|
Защита корпоративных сетей от DDoS атак
|
|
Диплом: Основные методы защиты корпоративных сетей от DDoS атак
|
|
Диплом: Основные методы защиты корпоративных сетей от DDoS атак
|
|
|
|
|
|
-Петров Станислав [4]: 3(н), 2(ср), 5(у)/4, 5(о), 5(у)/, 4(у)/,
|
|
|
|
|
|
+Петров Станислав [5]: 3(н), 2(ср), 5(у)/4, 5(о), 5(у)/, 4(у)/, у:4,в:+,вид:-,з:
|
|
Защита корпоративной сети с применением технологии VPN
|
|
Защита корпоративной сети с применением технологии VPN
|
|
Диплом: Методы защиты корпоративных сетей с использованием технологий ВПН
|
|
Диплом: Методы защиты корпоративных сетей с использованием технологий ВПН
|
|
|
|
|
|
@@ -75,9 +77,6 @@
|
|
Зенченко Роман
|
|
Зенченко Роман
|
|
3.1.200 Работа с периферийным оборудованием СКУД
|
|
3.1.200 Работа с периферийным оборудованием СКУД
|
|
|
|
|
|
-Петров Станислав
|
|
|
|
-3.1.400 Управление системой телевизионного наблюдения с автоматизированного рабочего места.
|
|
|
|
-
|
|
|
|
Яковлев Максим
|
|
Яковлев Максим
|
|
3.1.500 Порядок применения устройств отображения и документирования информации.
|
|
3.1.500 Порядок применения устройств отображения и документирования информации.
|
|
|
|
|
|
@@ -87,6 +86,9 @@
|
|
Воронин Федор
|
|
Воронин Федор
|
|
П3.1.100 Представление моделей объектов информационной безопасности
|
|
П3.1.100 Представление моделей объектов информационной безопасности
|
|
|
|
|
|
|
|
+Петров Станислав
|
|
|
|
+П3.1.200 Определение путей проникновения злоумышленника к источнику информации
|
|
|
|
+
|
|
|
|
|
|
|
|
|
|
|
|
|