filmov
tv
Все публикации
0:08:40
3.1-2 Политика чистого стола и чистого экрана. Правила антивирусной защиты (часть 2)
0:08:40
1.3-6 Сценарии мобильной безопасности. Безопасное использование сети (часть 6)
0:08:49
1.3-7 Сценарии мобильной безопасности. Безопасное использование сети (часть 7)
0:08:29
1.3-4 Сценарии мобильной безопасности. Безопасное использование сети (часть 4)
0:08:56
1.3-2 Сценарии мобильной безопасности. Безопасное использование сети (часть 2)
0:10:22
1.3-5 Сценарии мобильной безопасности. Безопасное использование сети (часть 5)
0:06:06
1.3-3 Сценарии мобильной безопасности. Безопасное использование сети (часть 3)
0:08:47
1.1-4 Угрозы безопасности информации. Типичные ошибки, допускаемые пользователями (часть 4)
0:09:26
1.3-1 Сценарии мобильной безопасности. Безопасное использование сети (часть 1)
0:05:40
1.2-4 Противодействие методам социальной инженерии (часть 4)
0:07:49
1.2-2 Противодействие методам социальной инженерии (часть 2)
0:06:48
1.2-1 Противодействие методам социальной инженерии (часть 1)
0:04:34
1.2-3 Противодействие методам социальной инженерии (часть 3)
0:08:47
1.1-1 Угрозы безопасности информации. Типичные ошибки, допускаемые пользователями (часть 1)
0:02:18
Тематический план
0:12:27
1.1-2 Угрозы безопасности информации. Типичные ошибки, допускаемые пользователями (часть 2)
0:08:56
1.1-3 Угрозы безопасности информации. Типичные ошибки, допускаемые пользователями (часть 3)
0:04:19
3.3-3 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 3)
0:04:39
3.3-2 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 2)
0:05:42
3.3-5 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 5)
0:05:54
3.3-1 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 1)
0:06:52
3.2-4 Базовая модель угроз безопасности персональных данных при обработке в ИСПДн (часть 4)
0:02:51
3.3-4 Основные мероприятия по организации и техническому обеспечению безопасности ПДн в ИСПДн (ч. 4)
0:06:41
3.1-4 Рекомендации по обеспечению безопасности персональных данных при обработке в ИСПДн (часть 4)
Назад
Вперёд
welcome to shbcf.ru