Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Идентификация угроз безопасности информации и их источников

#IT

#ЗащитаИнфорации

#УгрозыИнформации

#учимся

#домавместе

#безопасность

#информатика

#курслекций

#образование

#ИнформационнаяБезопасность

#ОсновыИнформационнойБезопасности

#политика

#государство

Автор: ITiCat

Загружено: Дата премьеры: 6 мая 2020 г.

Просмотров: 1 259 просмотров

Описание:

Вторая часть четвертой лекции курса Защита информации: "Модель угроз ИБ"
Лектор: Сорокин Александр Владимирович
Курс посвящен основным аспектам защиты информации и ориентирован на студентов направлений подготовки, не связанных с защитой информации, но связанных с компьютерными науками, информационными технологиями. В результате курса студенты ознакомятся с основными принципами обеспечения защиты информации, категориями мер защиты информации, принципами построения моделей угроз и нарушителей по методике ФСТЭК, а также оценки безопасности информационных технологий по ГОСТ Р ИСО/МЭК 15408.
Записаться на этот бесплатный курс и многие другие курсы можно на сайте
https://openedu.ru/

Идентификация угроз безопасности информации и их источников

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Дети в интернете №4. Какие бывают угрозы в интернете?

Дети в интернете №4. Какие бывают угрозы в интернете?

Главная угроза информационной безопасности.

Главная угроза информационной безопасности.

УТЕЧКА ИНФОРМАЦИИ I ЛЕКЦИЯ от специалистов STT GROUP

УТЕЧКА ИНФОРМАЦИИ I ЛЕКЦИЯ от специалистов STT GROUP

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

ЗАЩИТА ИНФОРМАЦИИ: виды угроз и защиты.

ЗАЩИТА ИНФОРМАЦИИ: виды угроз и защиты.

Музыка для работы — Deep Focus Mix для программирования, кодирования

Музыка для работы — Deep Focus Mix для программирования, кодирования

Психология ИБ. Сотрудник — главная угроза безопасности

Психология ИБ. Сотрудник — главная угроза безопасности

Информационная безопасность. Основы информационной безопасности.

Информационная безопасность. Основы информационной безопасности.

Какие бывают виды сетевых атак?

Какие бывают виды сетевых атак?

Идеалистка | МЕЛОДРАМА

Идеалистка | МЕЛОДРАМА

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]