|
@@ -0,0 +1,351 @@
|
|
|
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
+март 2023, Поправки в закон о государственном языке: 4.88
|
|
|
+
|
|
|
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
+октябрь 2022: 6.66
|
|
|
+
|
|
|
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
+октябрь 2022: 6.08
|
|
|
+
|
|
|
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
+сентябрь 2022: 9.03
|
|
|
+
|
|
|
+1.1.100 Понятиe автоматизированной (информационной) систeмы.
|
|
|
+Вариант 1.: 1.31
|
|
|
+
|
|
|
+1.1.100 Понятиe автоматизированной (информационной) систeмы.
|
|
|
+Бовтунова С.: 54.7
|
|
|
+
|
|
|
+1.1.100 Понятиe автоматизированной (информационной) систeмы.
|
|
|
+Гавриленко Н.: 2.14
|
|
|
+
|
|
|
+1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
|
|
|
+Махоткина А.: 0.63
|
|
|
+
|
|
|
+1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
|
|
|
+Борановский И.: 1.4
|
|
|
+
|
|
|
+1.1.300 Примеры областей применения АИС.
|
|
|
+Дмитренок В.: 0.6
|
|
|
+
|
|
|
+1.1.300 Примеры областей применения АИС.
|
|
|
+Теслин Д.: 22.77
|
|
|
+
|
|
|
+1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
+Молчанов Н.: 0.57
|
|
|
+
|
|
|
+1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
+Данилова О.: 90.79
|
|
|
+
|
|
|
+1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
+Гавриленко Н.: 0.0
|
|
|
+
|
|
|
+1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
+Вариант 1.: 1.29
|
|
|
+
|
|
|
+1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
+Осипенко А.: 0.54
|
|
|
+
|
|
|
+1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
+Теслин И.: 0.45
|
|
|
+
|
|
|
+1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
+Гавриленко Н.: 0.0
|
|
|
+
|
|
|
+П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании).
|
|
|
+Короба К.: 2.59
|
|
|
+
|
|
|
+П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании).
|
|
|
+Молчанов Н.: 86.99
|
|
|
+
|
|
|
+1.2.100 Понятие жизненного цикла АИС.
|
|
|
+Пантелеев В.: 0.91
|
|
|
+
|
|
|
+1.2.100 Понятие жизненного цикла АИС.
|
|
|
+Гавриленко Н.: 0.67
|
|
|
+
|
|
|
+1.2.100 Понятие жизненного цикла АИС.
|
|
|
+Бовтунова С.: 0.0
|
|
|
+
|
|
|
+1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
+Потемкин М.: 4.04
|
|
|
+
|
|
|
+1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
+Краснова М.: 85.02
|
|
|
+
|
|
|
+1.2.300 Стадии жизненного цикла АИС
|
|
|
+Потемкин М.: 0.57
|
|
|
+
|
|
|
+1.2.300 Стадии жизненного цикла АИС
|
|
|
+Теслин И.: 0.96
|
|
|
+
|
|
|
+1.2.300 Стадии жизненного цикла АИС
|
|
|
+Гончаров Р.: 0.8
|
|
|
+
|
|
|
+1.2.300 Стадии жизненного цикла АИС
|
|
|
+Цупиков Д.: 5.38
|
|
|
+
|
|
|
+1.2.400 Модели жизненного цикла АИС.
|
|
|
+Потемкин М.: 0.57
|
|
|
+
|
|
|
+1.2.400 Модели жизненного цикла АИС.
|
|
|
+Теслин И.: 1.82
|
|
|
+
|
|
|
+П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
|
|
|
+Короба К.: 2.78
|
|
|
+
|
|
|
+П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
|
|
|
+Молчанов Н.: 90.6
|
|
|
+
|
|
|
+1.3.50 Терминология
|
|
|
+Вариант 1: 0.57
|
|
|
+
|
|
|
+1.3.50 Терминология
|
|
|
+Тышкевич В.: 3.14
|
|
|
+
|
|
|
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+Вариант 1: 0.53
|
|
|
+
|
|
|
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+Теслин И.: 0.09
|
|
|
+
|
|
|
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+Пивовар Д.: 3.55
|
|
|
+
|
|
|
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+Петров С.: 0.0
|
|
|
+
|
|
|
+1.3.101 Что такое стеганография?
|
|
|
+Стеганография.: 2.28
|
|
|
+
|
|
|
+1.3.101 Что такое стеганография?
|
|
|
+Пивовар Д.: 2.4
|
|
|
+
|
|
|
+1.3.101 Что такое стеганография?
|
|
|
+Гавриленко Н.: 3.36
|
|
|
+
|
|
|
+
|
|
|
+1.3.105 [Ущерб, как категория классификации угроз: 0.0
|
|
|
+
|
|
|
+1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
+Воронин Ф.: 2.21
|
|
|
+
|
|
|
+1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
+Беликов К.: 11.35
|
|
|
+
|
|
|
+1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
+Бовтунова С.: 52.01
|
|
|
+
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+Вариант 1.: 2.17
|
|
|
+
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+Долгополов В.: 0.86
|
|
|
+
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+Абрамян С.: 2.84
|
|
|
+
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+Александров А.: 0.49
|
|
|
+
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+Дмитренок В.: 4.98
|
|
|
+
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+Кулешов В.: 0.59
|
|
|
+
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+Воронин Ф.: 2.38
|
|
|
+
|
|
|
+1.3.400 Методы оценки опасности угроз.
|
|
|
+Александров А.: 0.72
|
|
|
+
|
|
|
+1.3.400 Методы оценки опасности угроз.
|
|
|
+Зуров Д.: 0.5
|
|
|
+
|
|
|
+1.3.500 Банк данных угроз безопасности информации.
|
|
|
+Булавко А.: 5.6
|
|
|
+
|
|
|
+1.3.500 Банк данных угроз безопасности информации.
|
|
|
+Осипенко А.: 82.64
|
|
|
+
|
|
|
+1.3.500 Банк данных угроз безопасности информации.
|
|
|
+Зенченко Р.: 3.93
|
|
|
+
|
|
|
+П1.3.100 Категорирование информационных ресурсов.
|
|
|
+Вариант 1: 0.88
|
|
|
+
|
|
|
+П1.3.100 Категорирование информационных ресурсов.
|
|
|
+Евстратенко И.: 9.18
|
|
|
+
|
|
|
+П1.3.100 Категорирование информационных ресурсов.
|
|
|
+Абрамян С.: 86.22
|
|
|
+
|
|
|
+П1.3.200 Анализ угроз безопасности информации.
|
|
|
+Потемкин М.: 0.37
|
|
|
+
|
|
|
+П1.3.200 Анализ угроз безопасности информации.
|
|
|
+Рябошапченко Т.: 0.3
|
|
|
+
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
+Александров А.: 5.47
|
|
|
+
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
+Абрамян С.: 19.52
|
|
|
+
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
+Потемкин М.: 4.95
|
|
|
+
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
+Гончаров Р.: 1.53
|
|
|
+
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
+Цупиков Д.: 0.39
|
|
|
+
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
+Краснова М.: 74.7
|
|
|
+
|
|
|
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+Вариант 1.: 0.76
|
|
|
+
|
|
|
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+Молчанов Н.: 0.79
|
|
|
+
|
|
|
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+Скуйбеда С.: 0.0
|
|
|
+
|
|
|
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+Пивовар Д.: 0.41
|
|
|
+
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Дмитренок В.: 1.34
|
|
|
+
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Молчанов Н.: 2.46
|
|
|
+
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Абдурахманов С.: 4.29
|
|
|
+
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Кулешов В.: 0.73
|
|
|
+
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Щербаков М.: 1.7
|
|
|
+
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Цупиков Д.: 5.78
|
|
|
+
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Рябошапченко Т.: 0.49
|
|
|
+
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+Савкин С.: 1.21
|
|
|
+
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+Жгельский Т: 1.58
|
|
|
+
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+Теслин И.: 18.67
|
|
|
+
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+Яковлев М.: 0.62
|
|
|
+
|
|
|
+1.5.201 ZTNA
|
|
|
+Спинков И.: 0.99
|
|
|
+
|
|
|
+1.5.201 ZTNA
|
|
|
+Воронин Ф.: 0.34
|
|
|
+
|
|
|
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+Бешляга Д.: 0.3
|
|
|
+
|
|
|
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+Зуров Д.: 0.22
|
|
|
+
|
|
|
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+Щербаков М.: 14.75
|
|
|
+
|
|
|
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+Рябошапченко Т.: 1.35
|
|
|
+
|
|
|
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+Климанский Д.: 3.49
|
|
|
+
|
|
|
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+Как работает WebAuthn: 0.9
|
|
|
+
|
|
|
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+Гончаров Р.: 2.93
|
|
|
+
|
|
|
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+Петров С.: 5.02
|
|
|
+
|
|
|
+1.6.250 SSL, HTTPS.
|
|
|
+Чубаров Н.: 0.46
|
|
|
+
|
|
|
+1.6.250 SSL, HTTPS.
|
|
|
+Короба К.: 0.52
|
|
|
+
|
|
|
+1.6.260 Квантовое распределение ключей
|
|
|
+Скворцова Д.: 8.02
|
|
|
+
|
|
|
+1.6.260 Квантовое распределение ключей
|
|
|
+Тышкевич В.: 1.14
|
|
|
+
|
|
|
+1.6.260 Квантовое распределение ключей
|
|
|
+Краснова М.: 1.78
|
|
|
+
|
|
|
+1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
+Meraki: 1.49
|
|
|
+
|
|
|
+1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
|
|
|
+Махоткина А.: 0.61
|
|
|
+
|
|
|
+1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
|
|
|
+Осипенко А.: 78.51
|
|
|
+
|
|
|
+1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
|
|
|
+Петров С.: 3.28
|
|
|
+
|
|
|
+1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
+Абрамян С.: 0.12
|
|
|
+
|
|
|
+1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
+Рябошапченко Т.: 2.37
|
|
|
+
|
|
|
+1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
+Вариант 1.: 0.0
|
|
|
+
|
|
|
+1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
+Дмитренок В.: 0.36
|
|
|
+
|
|
|
+1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
+Александров А.: 1.85
|
|
|
+
|
|
|
+1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
+Рябошапченко Т.: 1.63
|
|
|
+
|
|
|
+1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
+Потемкин М.: 4.76
|
|
|
+
|
|
|
+1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
+Данилова О.: 4.21
|
|
|
+
|
|
|
+1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
+Рябошапченко Т.: 0.45
|
|
|
+
|
|
|
+П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
|
+Рябошапченко Т.: 1.25
|
|
|
+
|
|
|
+2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
|
|
|
+Абрамян С.: 9.01
|
|
|
+
|
|
|
+2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
|
|
|
+Яковлев М.: 0.37
|
|
|
+
|
|
|
+2.2.50 PowerShell
|
|
|
+Молчанов Н.: 65.09
|
|
|
+
|
|
|
+2.2.53 PowerShell. Автоматизация настроек
|
|
|
+Осипенко А.: 0.53
|
|
|
+
|