Теорія захисту інформації. Контрольні роботи
Loading...
Date
2022
Authors
Смірнова, Т. В.
Буравченко, К. О.
Смірнов, О. А.
Конопліцька-Слободенюк, О. К.
Смірнов, С. А.
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації.
Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук:
– СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення.
– СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень.
У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання:
– РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими).
– РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення.
Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії:
– СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення.
– СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності.
– СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.
Description
Keywords
захист інформації, алгоритми шифрування DES, асиметричні алгоритми, геш-функції, криптоаналіз, information protection, encryption algorithms DES, asymmetric algorithms, hash functions, cryptoanalysis
Citation
Теорія захисту інформації : метод. рекомендації до викон. контрольних робіт для студент. денної форми навч. галузі 12 "Інформаційні технології" / [уклад. : Т. В. Смірнов, К. О. Буравченко, О. А. Смірнов та ін.] ; М-во освіти і науки України, Центральноукраїн. нац. техн. ун-т, каф. кібербезпеки та програм. забезпечення. - Кропивницький : ЦНТУ, 2023. - 62 с.