Спеціальність 125 - "Кібербезпека та захист інформації"
2025-2026 навчальний рік
Освітній ступінь "Бакалавр"
освітньо-професійна програма "Кібербезпека"
(гарант програми - Лахно Валерій Анатолійович, д.т.н., професор)
Навчальні дисципліни | Силабус | Робоча програма | Електронний навчальний курс |
Методичні розробки (матеріали перенесено в елерн) |
ОК9. Інформаційні технології | ![]() |
![]() |
![]() |
![]() |
ОК12. Ризики інформаційної безпеки | ![]() |
![]() |
![]() |
![]() |
ОК13. Основи кібербезпеки та захисту інформації | ![]() |
![]() |
![]() |
![]() |
ОК14. Теорія інформації та кодування | ![]() |
![]() |
![]() |
![]() |
ОК15. Комп'ютерна логіка (частина 1) | ![]() |
![]() |
![]() |
![]() |
ОК15. Комп'ютерна логіка (частина 2) | ![]() |
![]() |
![]() |
![]() |
ОК16. Проектування, впровадження та супровід комплексних систем захисту інформації (частина І) | ![]() |
![]() |
![]() |
![]() |
ОК16. Проектування, впровадження та супровід комплексних систем захисту інформації (частина ІІ) | ![]() |
![]() |
![]() |
![]() |
ОК17. Технології безпечного програмування | ![]() |
![]() |
![]() |
![]() |
ОК18. Організаційне забезпечення захисту інформації, державні та міжнародні вимоги з кібербезпеки | ![]() |
![]() |
![]() |
![]() |
ОК19. Компонентна база та схемотехніка в системах захисту інформації (частина 1) | ![]() |
![]() |
![]() |
![]() |
ОК19. Компонентна база та схемотехніка в системах захисту інформації (частина 2) | ![]() |
![]() |
![]() |
![]() |
ОК20. Комп'ютерні системи (частина 1) | ![]() |
![]() |
![]() |
![]() |
ОК20. Комп'ютерні системи (частина 2) | ![]() |
![]() |
![]() |
![]() |
ОК21. Безпека інформації в інформаційно-комунікаційних системах | ![]() |
![]() |
![]() |
![]() |
ОК22. Основи криптографічного та стенографічного захисту інформації (частина 1) | ![]() |
![]() |
![]() |
![]() |
ОК22. Основи криптографічного та стенографічного захисту інформації (частина 2) | ![]() |
![]() |
![]() |
![]() |
ОК23. Системне програмування | ![]() |
![]() |
![]() |
![]() |
ОК24. Комп'ютерні мережі (частина 1) | ![]() |
![]() |
![]() |
![]() |
ОК24. Комп'ютерні мережі (частина 2) | ![]() |
![]() |
![]() |
![]() |
ОК25. Технології створення сучасних систем захисту інформації | ![]() |
![]() |
![]() |
![]() |
ОК26. Основи криптоаналізу | ![]() |
![]() |
![]() |
![]() |
ОК27. Програмно-технічні засоби захисту інформації | ![]() |
![]() |
![]() |
![]() |
ОК28.Навчальна практика з програмування та інформаційних технологій | ![]() |
![]() |
![]() |
![]() |
ОК29. Навчальна практика з проєктування систем кібербезпеки | ![]() |
![]() |
![]() |
![]() |
ОК30. Виробнича практика | ![]() |
![]() |
![]() |
![]() |
ОК31. Підготовка до ЄДКІ | ![]() |
![]() |
![]() |
![]() |
ВК1.2. Техніка і технології в АПК | ![]() |
![]() |
![]() |
![]() |
ВК1.4 Комп'ютерна графіка | ![]() |
![]() |
![]() |
![]() |
ВК2.1. Основи інтернету речей | ![]() |
![]() |
![]() |
![]() |
ВК2.3. Стандарти інформаційної та кібернетичної безпеки | ![]() |
![]() |
![]() |
![]() |
ВК2.4. Основи прогнозування та моделювання у соціальній сфері |
![]() |
![]() |
![]() |
![]() |
ВК3.1. Прикладні аспекти побудови системи захисту інформації | ![]() |
![]() |
![]() |
![]() |
ВК3.2. Безпека та аудит безпроводових та рухомих мереж | ![]() |
![]() |
![]() |
![]() |
ВК3.3. Паралельні та розподілені обчислення | ![]() |
![]() |
![]() |
![]() |
ВК4.1. Управління доступом | ![]() |
![]() |
![]() |
![]() |
ВК4.2. Стандарти інформаційної та кібернетичної безпеки | ![]() |
![]() |
![]() |
![]() |
ВК4.3. Комп'ютерна електроніка | ![]() |
![]() |
![]() |
![]() |
ВК4.4. Управління проєктами розробки систем захисту інформації | ![]() |
![]() |
![]() |
![]() |
ВК5.1. Проєктування цифрових засобів захисту інформації | ![]() |
![]() |
![]() |
![]() |
ВК5.2. оптично волоконні мережі | ![]() |
![]() |
![]() |
![]() |
ВК5.3. Системне програмне забезпечення | ![]() |
![]() |
![]() |
![]() |
ВК5.4. Основи аудиту інформаційної безпеки | ![]() |
![]() |
![]() |
![]() |
ВК6.1. Системи моніторингу загроз та атак | ![]() |
![]() |
![]() |
![]() |
Normal false EN-US ВК6.2. Кросплатформне програмування |
![]() |
![]() |
![]() |
![]() |
ВК6.3. Інформаційно-психологічне протиборство | ![]() |
![]() |
![]() |
![]() |
ВК7.1. Безпека розробки і підтримки додатків | ![]() |
![]() |
![]() |
![]() |
ВК7.2. Проведення розслідувань інцидентів інформаційної безпеки | ![]() |
![]() |
![]() |
![]() |
ВК7.3. Управління веб-контентом | ![]() |
![]() |
![]() |
![]() |
ВК7.4. Продукти та послуги інформаційної безпеки | ![]() |
![]() |
![]() |
![]() |
ВК7.5. Програмування в середовищі сучасних ОС | ![]() |
![]() |
![]() |
![]() |