Повернутися до подробиць статті
МОДЕЛЮВАННЯ ІНФОРМАЦІЙНОЇ СИСТЕМИ ПРОВЕДЕННЯ НЕЗАЛЕЖНОГО АУДИТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Завантажити
Завантажити PDF