|
@@ -11,22 +11,28 @@
|
|
|
1 подгруппа
|
|
|
Бовтунова Светлана [20]: 5(з); 5(у)/4(о) , 4(у)/5 , 4(у)/5 , 5(у)/4 , 4(у)/ , 5(у)/ , 4(у)/ , 5(у)/ , 5(ср) , 4(у)/ , 4(о),
|
|
|
Борановский Илья [1]: 3(о), 3(о), 3(у)/3, 5(у)/4, 4(о),
|
|
|
-Гавриленко Надежда [28]: 5(з), 5(у)/5, 5(у), 4(у)/5, 5(у)/, 5(у)/ , 4(у)/ , 2(о), 5(у)/, 5(у)/, 5(у)/, 5(ср), 5(у)/, 4(у)/, 5(у)/, 5(у)/,
|
|
|
+Гавриленко Надежда [29]: 5(з), 5(у)/5, 5(у), 4(у)/5, 5(у)/, 5(у)/ , 4(у)/ , 2(о), 5(у)/, 5(у)/, 5(у)/, 5(ср), 5(у)/, 4(у)/, 5(у)/, 5(у)/,
|
|
|
Данилова Оксана [1+1]: 2, 3(у)/4(o), 4(о), 3--(о), 5(о),
|
|
|
-Ивако Кирилл [3]: 2, 3(у)/, 2(o), 3(o), 3(у)/, 5(у)/,
|
|
|
-Краснова Маргарита [17]: 5(у)/5(з), 4(у)/5 , 4(ср), 5(у)/5 , 5(у)/5 , 5(у)/, 5(у)/ , 4(у)/ , 4(у)/ , 5(у)/ , 4(у)/ ,
|
|
|
+Ивако Кирилл [3]: 2, 3(у)/, 2(o), 3(o), 3(у)/, 5(у)/, 3(о)
|
|
|
+Краснова Маргарита [17]: 5(у)/5(з), 4(у)/5 , 4(ср), 5(у)/5 , 5(у)/5 , 5(у)/5, 5(у)/ , 4(у)/ , 4(у)/ , 5(у)/ , 4(у)/ ,
|
|
|
Сиволобова Юлия [9]: 5(у)/5(з), 4(у)/5(з) , 5(у)/ , 4(у)/ , 4(у)/ , 4(у)/ , 4(у)/ , 4(у)/ ,
|
|
|
|
|
|
|
|
|
2 подгруппа
|
|
|
Беликов Кирилл [3]: 3(у)/, 2(н), 5(у)/, 4(у)/,
|
|
|
Воронин Федор [7]: 3(о), 3(у)/5(з), 2, 3(ср), 5(у)/, 5(у)/, 4(у)/, 4(о), +
|
|
|
-Зенченко Роман [2]: 3(о), 3(о), 2(о), 3(ср), 4(у)/, 4(о), 3(у)/,
|
|
|
+Зенченко Роман [2]: 3(о), 3(о), 2(о), 3(ср), 4(у)/, 4(о), 3(у)/,
|
|
|
+Защита корпоративных сетей от DDoS атак
|
|
|
+
|
|
|
Петров Станислав [3]: 3(н), 2(ср), 5(у)/4, 5(о), 5(у)/,
|
|
|
+Защита корпоративной сети с применением технологии VPN
|
|
|
+
|
|
|
Рябошапченко Тимур [5]: 5(у)/4, 2(о), 4(ср), 5(у)/, 4(у)/,
|
|
|
Цупиков Дмитрий [4]: 5(у)/4(з), 4(у)/4, 2(о), 4(ср), 4(у)/
|
|
|
Шкляров Валентин []:
|
|
|
Щербаков Михаил [7]: 2(о), 3(о), 5(у)/3 , 3(ср), 3(о), 5(у)/ , 4(у)/ , 5(у)/ , 5(у)/,
|
|
|
+Основные методы защиты от вредоносного программного обеспечениря в операционных системах
|
|
|
+
|
|
|
Яковлев Максим [5]: 5(у)/5(о) , 4(у)/4 , 4(у)/5 , 4(у)/5 , 5(у)/ , 5(о), 5(ср), 5(о),
|
|
|
|
|
|
|