Рисунок 3 – Поиск
Рисунок 4 – Просмотр/Печать списка угроз
3
Рисунок 2 – Форма вида нарушения
Рисунок 5 – Форма вида объекта воздействия
4
Рисунок 2 - Результаты поиска угроз безопасности данных по фактору возникновения
5
Рисунок 2 - Результаты поиска угроз безопасности данных по виду нарушения
6
Рисунок 2 - Результаты поиска угроз безопасности данных по виду способа реализации
7
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть