2. Анализ потенциальных угроз информационной безопасности и каналов утечки информации 2.1 Анализ угроз информационной безопасности и каналов утечки информации 2.2 формирование модели потенциального нарушителя информационной безопасности 2.3 Итоги анализа потенциальных угорел информации Есть пример
Очень комфортно работать с такими людьми! Автор выполнил для меня достаточно сложную работу в короткие сроки. Тема раскрыта полностью, все требования выполнены. Результатом довольна - буду обращаться еще. Большое спасибо и желаю дальнейших успехов!