|
@@ -1,351 +0,0 @@
|
|
|
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
-март 2023, Поправки в закон о государственном языке: 4.88
|
|
|
-
|
|
|
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
-октябрь 2022: 6.66
|
|
|
-
|
|
|
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
-октябрь 2022: 6.08
|
|
|
-
|
|
|
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
-сентябрь 2022: 9.03
|
|
|
-
|
|
|
-1.1.100 Понятиe автоматизированной (информационной) систeмы.
|
|
|
-Вариант 1.: 1.31
|
|
|
-
|
|
|
-1.1.100 Понятиe автоматизированной (информационной) систeмы.
|
|
|
-Бовтунова С.: 54.7
|
|
|
-
|
|
|
-1.1.100 Понятиe автоматизированной (информационной) систeмы.
|
|
|
-Гавриленко Н.: 2.14
|
|
|
-
|
|
|
-1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
|
|
|
-Махоткина А.: 0.63
|
|
|
-
|
|
|
-1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
|
|
|
-Борановский И.: 1.4
|
|
|
-
|
|
|
-1.1.300 Примеры областей применения АИС.
|
|
|
-Дмитренок В.: 0.6
|
|
|
-
|
|
|
-1.1.300 Примеры областей применения АИС.
|
|
|
-Теслин Д.: 22.77
|
|
|
-
|
|
|
-1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
-Молчанов Н.: 0.57
|
|
|
-
|
|
|
-1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
-Данилова О.: 90.79
|
|
|
-
|
|
|
-1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
-Гавриленко Н.: 0.0
|
|
|
-
|
|
|
-1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
-Вариант 1.: 1.29
|
|
|
-
|
|
|
-1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
-Осипенко А.: 0.54
|
|
|
-
|
|
|
-1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
-Теслин И.: 0.45
|
|
|
-
|
|
|
-1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
-Гавриленко Н.: 0.0
|
|
|
-
|
|
|
-П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании).
|
|
|
-Короба К.: 2.59
|
|
|
-
|
|
|
-П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании).
|
|
|
-Молчанов Н.: 86.99
|
|
|
-
|
|
|
-1.2.100 Понятие жизненного цикла АИС.
|
|
|
-Пантелеев В.: 0.91
|
|
|
-
|
|
|
-1.2.100 Понятие жизненного цикла АИС.
|
|
|
-Гавриленко Н.: 0.67
|
|
|
-
|
|
|
-1.2.100 Понятие жизненного цикла АИС.
|
|
|
-Бовтунова С.: 0.0
|
|
|
-
|
|
|
-1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
-Потемкин М.: 4.04
|
|
|
-
|
|
|
-1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
-Краснова М.: 85.02
|
|
|
-
|
|
|
-1.2.300 Стадии жизненного цикла АИС
|
|
|
-Потемкин М.: 0.57
|
|
|
-
|
|
|
-1.2.300 Стадии жизненного цикла АИС
|
|
|
-Теслин И.: 0.96
|
|
|
-
|
|
|
-1.2.300 Стадии жизненного цикла АИС
|
|
|
-Гончаров Р.: 0.8
|
|
|
-
|
|
|
-1.2.300 Стадии жизненного цикла АИС
|
|
|
-Цупиков Д.: 5.38
|
|
|
-
|
|
|
-1.2.400 Модели жизненного цикла АИС.
|
|
|
-Потемкин М.: 0.57
|
|
|
-
|
|
|
-1.2.400 Модели жизненного цикла АИС.
|
|
|
-Теслин И.: 1.82
|
|
|
-
|
|
|
-П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
|
|
|
-Короба К.: 2.78
|
|
|
-
|
|
|
-П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
|
|
|
-Молчанов Н.: 90.6
|
|
|
-
|
|
|
-1.3.50 Терминология
|
|
|
-Вариант 1: 0.57
|
|
|
-
|
|
|
-1.3.50 Терминология
|
|
|
-Тышкевич В.: 3.14
|
|
|
-
|
|
|
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
-Вариант 1: 0.53
|
|
|
-
|
|
|
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
-Теслин И.: 0.09
|
|
|
-
|
|
|
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
-Пивовар Д.: 3.55
|
|
|
-
|
|
|
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
-Петров С.: 0.0
|
|
|
-
|
|
|
-1.3.101 Что такое стеганография?
|
|
|
-Стеганография.: 2.28
|
|
|
-
|
|
|
-1.3.101 Что такое стеганография?
|
|
|
-Пивовар Д.: 2.4
|
|
|
-
|
|
|
-1.3.101 Что такое стеганография?
|
|
|
-Гавриленко Н.: 3.36
|
|
|
-
|
|
|
-
|
|
|
-1.3.105 [Ущерб, как категория классификации угроз: 0.0
|
|
|
-
|
|
|
-1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
-Воронин Ф.: 2.21
|
|
|
-
|
|
|
-1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
-Беликов К.: 11.35
|
|
|
-
|
|
|
-1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
-Бовтунова С.: 52.01
|
|
|
-
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-Вариант 1.: 2.17
|
|
|
-
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-Долгополов В.: 0.86
|
|
|
-
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-Абрамян С.: 2.84
|
|
|
-
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-Александров А.: 0.49
|
|
|
-
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-Дмитренок В.: 4.98
|
|
|
-
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-Кулешов В.: 0.59
|
|
|
-
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-Воронин Ф.: 2.38
|
|
|
-
|
|
|
-1.3.400 Методы оценки опасности угроз.
|
|
|
-Александров А.: 0.72
|
|
|
-
|
|
|
-1.3.400 Методы оценки опасности угроз.
|
|
|
-Зуров Д.: 0.5
|
|
|
-
|
|
|
-1.3.500 Банк данных угроз безопасности информации.
|
|
|
-Булавко А.: 5.6
|
|
|
-
|
|
|
-1.3.500 Банк данных угроз безопасности информации.
|
|
|
-Осипенко А.: 82.64
|
|
|
-
|
|
|
-1.3.500 Банк данных угроз безопасности информации.
|
|
|
-Зенченко Р.: 3.93
|
|
|
-
|
|
|
-П1.3.100 Категорирование информационных ресурсов.
|
|
|
-Вариант 1: 0.88
|
|
|
-
|
|
|
-П1.3.100 Категорирование информационных ресурсов.
|
|
|
-Евстратенко И.: 9.18
|
|
|
-
|
|
|
-П1.3.100 Категорирование информационных ресурсов.
|
|
|
-Абрамян С.: 86.22
|
|
|
-
|
|
|
-П1.3.200 Анализ угроз безопасности информации.
|
|
|
-Потемкин М.: 0.37
|
|
|
-
|
|
|
-П1.3.200 Анализ угроз безопасности информации.
|
|
|
-Рябошапченко Т.: 0.3
|
|
|
-
|
|
|
-П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
-Александров А.: 5.47
|
|
|
-
|
|
|
-П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
-Абрамян С.: 19.52
|
|
|
-
|
|
|
-П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
-Потемкин М.: 4.95
|
|
|
-
|
|
|
-П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
-Гончаров Р.: 1.53
|
|
|
-
|
|
|
-П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
-Цупиков Д.: 0.39
|
|
|
-
|
|
|
-П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
-Краснова М.: 74.7
|
|
|
-
|
|
|
-1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
-Вариант 1.: 0.76
|
|
|
-
|
|
|
-1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
-Молчанов Н.: 0.79
|
|
|
-
|
|
|
-1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
-Скуйбеда С.: 0.0
|
|
|
-
|
|
|
-1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
-Пивовар Д.: 0.41
|
|
|
-
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-Дмитренок В.: 1.34
|
|
|
-
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-Молчанов Н.: 2.46
|
|
|
-
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-Абдурахманов С.: 4.29
|
|
|
-
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-Кулешов В.: 0.73
|
|
|
-
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-Щербаков М.: 1.7
|
|
|
-
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-Цупиков Д.: 5.78
|
|
|
-
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-Рябошапченко Т.: 0.49
|
|
|
-
|
|
|
-1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
-Савкин С.: 1.21
|
|
|
-
|
|
|
-1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
-Жгельский Т: 1.58
|
|
|
-
|
|
|
-1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
-Теслин И.: 18.67
|
|
|
-
|
|
|
-1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
-Яковлев М.: 0.62
|
|
|
-
|
|
|
-1.5.201 ZTNA
|
|
|
-Спинков И.: 0.99
|
|
|
-
|
|
|
-1.5.201 ZTNA
|
|
|
-Воронин Ф.: 0.34
|
|
|
-
|
|
|
-1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
-Бешляга Д.: 0.3
|
|
|
-
|
|
|
-1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
-Зуров Д.: 0.22
|
|
|
-
|
|
|
-1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
-Щербаков М.: 14.75
|
|
|
-
|
|
|
-1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
-Рябошапченко Т.: 1.35
|
|
|
-
|
|
|
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
-Климанский Д.: 3.49
|
|
|
-
|
|
|
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
-Как работает WebAuthn: 0.9
|
|
|
-
|
|
|
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
-Гончаров Р.: 2.93
|
|
|
-
|
|
|
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
-Петров С.: 5.02
|
|
|
-
|
|
|
-1.6.250 SSL, HTTPS.
|
|
|
-Чубаров Н.: 0.46
|
|
|
-
|
|
|
-1.6.250 SSL, HTTPS.
|
|
|
-Короба К.: 0.52
|
|
|
-
|
|
|
-1.6.260 Квантовое распределение ключей
|
|
|
-Скворцова Д.: 8.02
|
|
|
-
|
|
|
-1.6.260 Квантовое распределение ключей
|
|
|
-Тышкевич В.: 1.14
|
|
|
-
|
|
|
-1.6.260 Квантовое распределение ключей
|
|
|
-Краснова М.: 1.78
|
|
|
-
|
|
|
-1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
-Meraki: 1.49
|
|
|
-
|
|
|
-1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
|
|
|
-Махоткина А.: 0.61
|
|
|
-
|
|
|
-1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
|
|
|
-Осипенко А.: 78.51
|
|
|
-
|
|
|
-1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
|
|
|
-Петров С.: 3.28
|
|
|
-
|
|
|
-1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
-Абрамян С.: 0.12
|
|
|
-
|
|
|
-1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
-Рябошапченко Т.: 2.37
|
|
|
-
|
|
|
-1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
-Вариант 1.: 0.0
|
|
|
-
|
|
|
-1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
-Дмитренок В.: 0.36
|
|
|
-
|
|
|
-1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
-Александров А.: 1.85
|
|
|
-
|
|
|
-1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
-Рябошапченко Т.: 1.63
|
|
|
-
|
|
|
-1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
-Потемкин М.: 4.76
|
|
|
-
|
|
|
-1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
-Данилова О.: 4.21
|
|
|
-
|
|
|
-1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
-Рябошапченко Т.: 0.45
|
|
|
-
|
|
|
-П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
|
-Рябошапченко Т.: 1.25
|
|
|
-
|
|
|
-2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
|
|
|
-Абрамян С.: 9.01
|
|
|
-
|
|
|
-2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
|
|
|
-Яковлев М.: 0.37
|
|
|
-
|
|
|
-2.2.50 PowerShell
|
|
|
-Молчанов Н.: 65.09
|
|
|
-
|
|
|
-2.2.53 PowerShell. Автоматизация настроек
|
|
|
-Осипенко А.: 0.53
|
|
|
-
|