|
@@ -22,10 +22,10 @@
|
|
|
|
|
|
Егоров Никита [1]: 4(з), 2 (пр.1.4.100), 2, 2
|
|
|
Жданов Александр []: 4-,
|
|
|
-Зелинский Кирилл []: 2 (пр.1.4.100), 2
|
|
|
+Зелинский Кирилл []: 2 (пр.1.4.100), 2, 2
|
|
|
Подвербный Игорь [2]: 5(з),
|
|
|
-Поденный Дмитрий [1]:
|
|
|
-Последов Кирилл []:
|
|
|
+Поденный Дмитрий [1]: 5(о),
|
|
|
+Последов Кирилл []: 5(о),
|
|
|
Рябченко Иван [1]: 2
|
|
|
|
|
|
|
|
@@ -46,6 +46,16 @@
|
|
|
|
|
|
## Д.З
|
|
|
|
|
|
+13Feb25
|
|
|
+**Отсутсв:** Шишкова, Казютин
|
|
|
+**Ответы:** -
|
|
|
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. +
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа. +
|
|
|
+1.5.100 **Идентификация, аутентификация** и авторизация субъектов доступа и объектов доступа.
|
|
|
+
|
|
|
+**Доклады:**
|
|
|
+1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС - передача закрытых сообщений
|
|
|
+
|
|
|
06Feb25
|
|
|
**Отсутсв:** Кулага, Зеленский, Зелинский, Шишкова, Казютин
|
|
|
**Ответы:** -
|
|
@@ -53,6 +63,7 @@
|
|
|
1.5.100 **Идентификация, аутентификация** и авторизация субъектов доступа и объектов доступа.
|
|
|
|
|
|
**Доклады:**
|
|
|
+[ПОДВЕРБНЫЙ Игорь.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный_Игорь_2.md),
|
|
|
|
|
|
|
|
|
|