|
@@ -11,20 +11,17 @@
|
|
|
1 подгруппа
|
|
|
Бовтунова Светлана [2]: 5, 3(у), 3(у),
|
|
|
Борановский Илья []: 2 (н),
|
|
|
-Гавриленко Надежда [2]: 3 (о),
|
|
|
+Гавриленко Надежда [3]: 3 (о),
|
|
|
Данилова Оксана []: 3 (о),
|
|
|
Ивако Кирилл []:
|
|
|
-Исаенков Кирилл:
|
|
|
Краснова Маргарита [1]: 4-,
|
|
|
-Разумейко Полина:
|
|
|
Сиволобова Юлия:
|
|
|
-Стольникова Анастасия: 5 (о),
|
|
|
|
|
|
|
|
|
2 подгруппа
|
|
|
Беликов Кирилл []: 2,
|
|
|
Воронин Федор [4]: 2, 3 (ун), 4 (з), 5 (н), 4 (ун), 2,
|
|
|
-Зенченко Роман []: 2, 3, 2,
|
|
|
+Зенченко Роман []: 2, 3,
|
|
|
Петров Станислав [1]: 2, 4 (ун)
|
|
|
Рябошапченко Тимур [1]: 4 (ун), 5 (о),
|
|
|
Цупиков Дмитрий [3]: 4 (ун), 5 (ун), 5 (з), 4 (ун),
|
|
@@ -48,12 +45,9 @@
|
|
|
Сиволобова Юлия - 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
[За пределами номера телефона: Использование TOTP для усиления безопасности](https://habr.com/ru/companies/newtel/articles/790462/),
|
|
|
|
|
|
-По новости
|
|
|
-Беликов Кирилл - 1.3.110 Примеры реализации угроз безопасности
|
|
|
-Воронин Федор - 1.3.110 Примеры реализации угроз безопасности
|
|
|
|
|
|
-По УП
|
|
|
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+Следующая тема по УП
|
|
|
+2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
|
|
|
|
|
|
|
|
|
## Плюсы
|
|
@@ -68,6 +62,9 @@
|
|
|
|
|
|
## Журнал
|
|
|
|
|
|
+29Feb24
|
|
|
+**Отсутств**: Разумейко, Борановский, Стольникова, Краснова, Данилова
|
|
|
+
|
|
|
27Feb24
|
|
|
**Отсутств**: Беликов, Разумейко, Борановский, Исаенков, Петров, Стольникова
|
|
|
|