|
@@ -24,7 +24,7 @@
|
|
|
|
|
|
2 подгруппа
|
|
|
Беликов Кирилл [3]: 3(у)/, 2(н), 5(у)/, 4(у)/,
|
|
|
-Воронин Федор [8]: 3(о), 3(у)/5(з), 2, 3(ср), 5(у)/, 5(у)/, 4(у)/, 4(о), +
|
|
|
+Воронин Федор [9]: 3(о), 3(у)/5(з), 2, 3(ср), 5(у)/, 5(у)/, 4(у)/, 4(о), +
|
|
|
Зенченко Роман [4]: 3(о), 3(о), 2(о), 3(ср), 4(у)/4, 4(о), 3(у)/, 5(у)/, 3(о), 5(п),
|
|
|
Защита корпоративных сетей от DDoS атак
|
|
|
Диплом: Основные методы защиты корпоративных сетей от DDoS атак
|
|
@@ -80,15 +80,16 @@
|
|
|
Рябошапченко Т.
|
|
|
3.1.600 Управление системой воздействия.
|
|
|
|
|
|
-Воронин Федор
|
|
|
-П3.1.100 Представление моделей объектов информационной безопасности
|
|
|
-
|
|
|
Петров Станислав
|
|
|
П3.1.200 Определение путей проникновения злоумышленника к источнику информации
|
|
|
|
|
|
Ивако Кирилл
|
|
|
3.2.100 Этапы эксплуатации инженерно-технических средств физической защиты.
|
|
|
|
|
|
+Воронин Федор
|
|
|
+3.2.200.100 Виды проведения технического обслуживания инженерно-технических средств физической защиты.
|
|
|
+
|
|
|
+
|
|
|
|
|
|
|
|
|
|
|
@@ -111,8 +112,13 @@
|
|
|
|
|
|
### Журнал
|
|
|
|
|
|
+04Dec24
|
|
|
+**Отсутств**: Яковлев, Рябошапченко Т., Щербаков, Зенченко
|
|
|
+**Ответы**:
|
|
|
+**Доклады**:
|
|
|
+
|
|
|
03Dec24
|
|
|
-**Отсутств**: Яковлев, Борановский, Воронин, Беликов
|
|
|
+**Отсутств**: Яковлев, Борановский, Воронин, Беликов
|
|
|
**Ответы**:
|
|
|
**Доклады**:
|
|
|
|