Теорія захисту інформації. Контрольні роботи
dc.contributor.author | Смірнова, Т. В. | |
dc.contributor.author | Буравченко, К. О. | |
dc.contributor.author | Смірнов, О. А. | |
dc.contributor.author | Конопліцька-Слободенюк, О. К. | |
dc.contributor.author | Смірнов, С. А. | |
dc.date.accessioned | 2023-02-06T09:20:38Z | |
dc.date.available | 2023-02-06T09:20:38Z | |
dc.date.issued | 2022 | |
dc.description.abstract | Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів. | uk_UA |
dc.identifier.citation | Теорія захисту інформації : метод. рекомендації до викон. контрольних робіт для студент. денної форми навч. галузі 12 "Інформаційні технології" / [уклад. : Т. В. Смірнов, К. О. Буравченко, О. А. Смірнов та ін.] ; М-во освіти і науки України, Центральноукраїн. нац. техн. ун-т, каф. кібербезпеки та програм. забезпечення. - Кропивницький : ЦНТУ, 2023. - 62 с. | uk_UA |
dc.identifier.uri | https://dspace.kntu.kr.ua/handle/123456789/12364 | |
dc.language.iso | uk_UA | uk_UA |
dc.subject | захист інформації | uk_UA |
dc.subject | алгоритми шифрування DES | uk_UA |
dc.subject | асиметричні алгоритми | uk_UA |
dc.subject | геш-функції | uk_UA |
dc.subject | криптоаналіз | uk_UA |
dc.subject | information protection | uk_UA |
dc.subject | encryption algorithms DES | uk_UA |
dc.subject | asymmetric algorithms | uk_UA |
dc.subject | hash functions | uk_UA |
dc.subject | cryptoanalysis | uk_UA |
dc.title | Теорія захисту інформації. Контрольні роботи | uk_UA |
dc.type | Learning Object | uk_UA |
Files
Original bundle
1 - 1 of 1
Loading...
- Name:
- 2023_Теорія захисту інформації_Метод вказ._заочна форма.pdf
- Size:
- 1.72 MB
- Format:
- Adobe Portable Document
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 7.42 KB
- Format:
- Item-specific license agreed upon to submission
- Description: