- Головна
- Навчальна робота
- Освітньо-професійні програми / Силабуси + робочі програми
- Спеціальність 123 - "Комп'ютерна інженерія"
- Спеціальність 125 - "Кібербезпека та захист інформації"
- Інші спеціальності
- Освітній рівень - Доктор філософії
- Наукова діяльність
- Графік консультацій викладачів у другому семестрі 2023-2024 н.р.
- Документи кафедри
- Матеріально-технічна база кафедри (навчальні лабораторії)
- Міжнародні звязки та співпраця
- Академічна доброчесність
- АКРЕДИТАЦІЯ
Спеціальність 125 - "Кібербезпека та захист інформації"
2024-2025 навчальний рік
Освітній ступінь "Бакалавр"
освітньо-професійна програма "Кібербезпека"
(гарант програми - Лахно Валерій Анатолійович, д.т.н., професор)
Навчальні дисципліни | Силабус | Робоча програма | Електронний навчальний курс | Методичні розробки (матеріали перенесено в елерн) |
ОК4. Ризики інформаційної безпеки | ![]() | ![]() | ![]() | ![]() |
ОК5. Інформаційна безпека держави | ![]() | ![]() | ![]() | ![]() |
ОК6. Теорія інформації та кодування | ![]() | ![]() | ![]() | ![]() |
ОК7. Державні та міжнародні вимоги з кібербезпеки | ![]() | ![]() | ![]() | ![]() |
ОК8. Комп'ютерна логіка (частина 1) | ![]() | ![]() | ![]() | ![]() |
ОК8. Комп'ютерна логіка (частина 2) | ![]() | ![]() | ![]() | ![]() |
ОК9. Проектування, впровадження та супровід комплексних систем захисту інформації | ![]() | ![]() | ![]() | ![]() |
ОК10. Технології безпечного програмування | ![]() | ![]() | ![]() | ![]() |
ОК11. Організаційне забезпечення захисту інформації | ![]() | ![]() | ![]() | ![]() |
ОК12. Компонентна база та схемотехніка в системах захисту інформації (частина 1) | ![]() | ![]() | ![]() | ![]() |
ОК12. Компонентна база та схемотехніка в системах захисту інформації (частина 2) | ![]() | ![]() | ![]() | ![]() |
ОК13. Комп'ютерні системи (частина 1) | ![]() | ![]() | ![]() | ![]() |
ОК13. Комп'ютерні системи (частина 2) | ![]() | ![]() | ![]() | ![]() |
ОК14. Безпека інформації в інформаційно-комунікаційних системах | ![]() | ![]() | ![]() | ![]() |
ОК15. Основи криптографічного та стенографічного захисту інформації (частина 1) | ![]() | ![]() | ![]() | ![]() |
ОК15. Основи криптографічного та стенографічного захисту інформації (частина 2) | ![]() | ![]() | ![]() | ![]() |
ОК16. Системне програмування | ![]() | ![]() | ![]() | ![]() |
ОК17. Комп'ютерні мережі (частина 1) | ![]() | ![]() | ![]() | ![]() |
ОК17. Комп'ютерні мережі (частина 2) | ![]() | ![]() | ![]() | ![]() |
ОК18. Технології створення сучасних систем захисту інформації | ![]() | ![]() | ![]() | ![]() |
ОК19. Основи криптоаналізу | ![]() | ![]() | ![]() | ![]() |
ОК20. Програмно-технічні засоби захисту інформації | ![]() | ![]() | ![]() | ![]() |
ОК21.Навчальна практика з програмування та інформаційних технологій | ![]() | ![]() | ![]() | ![]() |
ОК22. Навчальна практика з проєктування систем кібербезпеки | ![]() | ![]() | ![]() | ![]() |
ОК23. Виробнича практика (Проєктно-технологічна практика) | ![]() | ![]() | ![]() | ![]() |
ОК24. Підготовка до ЄДКІ | ![]() | ![]() | ![]() | ![]() |
ВК1.2. Техніка і технології в АПК | ![]() | ![]() | ![]() | ![]() |
ВК2.1. Основи інтернету речей | ![]() | ![]() | ![]() | ![]() |
ВК2.3. Стандарти інформаційної та кібернетичної безпеки | ![]() | ![]() | ![]() | ![]() |
ВК2.4. Основи прогнозування та моделювання у соціальній сфері | ![]() | ![]() | ![]() | ![]() |
ВК3.1. Прикладні аспекти побудови системи захисту інформації | ![]() | ![]() | ![]() | ![]() |
ВК3.2. Безпека та аудит безпроводових та рухомих мереж | ![]() | ![]() | ![]() | ![]() |
ВК3.3. Паралельні та розподілені обчислення | ![]() | ![]() | ![]() | ![]() |
ВК4.1. Управління доступом | ![]() | ![]() | ![]() | ![]() |
ВК4.3. Комп'ютерна електроніка | ![]() | ![]() | ![]() | ![]() |
ВК4.4. Управління проєктами розробки систем захисту інформації | ![]() | ![]() | ![]() | ![]() |
ВК5.1. Ліцензування і сертифікація засобів захисту інформації | ![]() | ![]() | ![]() | ![]() |
ВК5.2. Безпека при експлуатації і обслуговуванні ІТ систем | ![]() | ![]() | ![]() | ![]() |
ВК5.3. Системне програмне забезпечення | ![]() | ![]() | ![]() | ![]() |
ВК5.4. Основи аудиту інформаційної безпеки | ![]() | ![]() | ![]() | ![]() |
ВК6.1. Системи моніторингу загроз та атак | ![]() | ![]() | ![]() | ![]() |
ВК6.2. Кросплатформне програмування | ![]() | ![]() | ![]() | ![]() |
ВК6.3. Інформаційно-психологічне протиборство | ![]() | ![]() | ![]() | ![]() |
ВК7.1. Безпека розробки і підтримки додатків | ![]() | ![]() | ![]() | ![]() |
ВК7.2. Проведення розслідувань інцидентів інформаційної безпеки | ![]() | ![]() | ![]() | ![]() |
ВК7.3. Управління веб-контентом | ![]() | ![]() | ![]() | ![]() |
ВК7.4. Продукти та послуги інформаційної безпеки | ![]() | ![]() | ![]() | ![]() |
ВК7.5. Програмування в середовищі сучасних ОС | ![]() | ![]() | ![]() | ![]() |
ВК7.6. Адміністрування комп'ютерних мереж | ![]() | ![]() | ![]() | ![]() |