| Навчальні дисципліни |
Силабус |
Робоча програма |
Електронний навчальний курс |
Методичні розробки
(матеріали перенесено в )
|
| ОК9. Інформаційні технології |
 |
 |
|
 |
| ОК12. Ризики інформаційної безпеки |
 |
 |
|
 |
| ОК13. Основи кібербезпеки та захисту інформації |
 |
 |
|
 |
| ОК14. Теорія інформації та кодування |
 |
 |
|
 |
| ОК15. Комп'ютерна логіка (частина 1) |
 |
 |
|
 |
| ОК15. Комп'ютерна логіка (частина 2) |
 |
 |
|
 |
| ОК16. Проектування, впровадження та супровід комплексних систем захисту інформації (частина І) |
 |
 |
|
 |
| ОК16. Проектування, впровадження та супровід комплексних систем захисту інформації (частина ІІ) |
 |
 |
|
 |
| ОК17. Технології безпечного програмування |
 |
 |
|
 |
| ОК18. Організаційне забезпечення захисту інформації, державні та міжнародні вимоги з кібербезпеки |
 |
 |
|
 |
| ОК19. Компонентна база та схемотехніка в системах захисту інформації (частина 1) |
 |
 |
|
 |
| ОК19. Компонентна база та схемотехніка в системах захисту інформації (частина 2) |
 |
 |
|
 |
| ОК20. Комп'ютерні системи (частина 1) |
 |
 |
|
 |
| ОК20. Комп'ютерні системи (частина 2) |
 |
 |
|
 |
| ОК21. Безпека інформації в інформаційно-комунікаційних системах |
 |
 |
|
 |
| ОК22. Основи криптографічного та стенографічного захисту інформації (частина 1) |
 |
 |
|
 |
| ОК22. Основи криптографічного та стенографічного захисту інформації (частина 2) |
 |
 |
|
 |
| ОК23. Системне програмування |
 |
 |
|
 |
| ОК24. Комп'ютерні мережі (частина 1) |
 |
 |
|
 |
| ОК24. Комп'ютерні мережі (частина 2) |
 |
 |
|
 |
| ОК25. Технології створення сучасних систем захисту інформації |
 |
 |
 |
 |
| ОК26. Основи криптоаналізу |
 |
 |
|
 |
| ОК27. Програмно-технічні засоби захисту інформації |
 |
 |
|
 |
| ОК28.Навчальна практика з програмування та інформаційних технологій |
 |
 |
|
 |
| ОК29. Навчальна практика з проєктування систем кібербезпеки |
 |
 |
|
 |
| ОК30. Виробнича практика |
 |
 |
|
 |
| ОК31. Підготовка до ЄДКІ |
 |
 |
|
 |
| ВК1.2. Техніка і технології в АПК |
 |
 |
 |
 |
| ВК1.4 Комп'ютерна графіка |
 |
 |
 |
 |
| ВК2.1. Основи інтернету речей |
 |
|
|
 |
| ВК2.3. Стандарти інформаційної та кібернетичної безпеки |
 |
 |
 |
 |
| ВК2.4. Основи прогнозування та моделювання у соціальній сфері |
 |
 |
 |
 |
| ВК3.1. Прикладні аспекти побудови системи захисту інформації |
 |
 |
 |
 |
| ВК3.2. Безпека та аудит безпроводових та рухомих мереж |
 |
 |
|
 |
| ВК3.3. Паралельні та розподілені обчислення |
 |
 |
|
 |
| ВК4.1. Управління доступом |
 |
|
 |
 |
| ВК4.2. Стандарти інформаційної та кібернетичної безпеки |
 |
 |
 |
 |
| ВК4.3. Комп'ютерна електроніка |
 |
 |
|
 |
| ВК4.4. Управління проєктами розробки систем захисту інформації |
 |
 |
 |
 |
| ВК5.1. Проєктування цифрових засобів захисту інформації |
 |
 |
 |
 |
| ВК5.2. оптично волоконні мережі |
 |
 |
 |
 |
| ВК5.3. Системне програмне забезпечення |
 |
 |
|
 |
| ВК5.4. Основи аудиту інформаційної безпеки |
 |
 |
 |
 |
| ВК6.1. Системи моніторингу загроз та атак |
 |
 |
 |
 |
| ВК6.2. Кросплатформне програмування |
 |
 |
|
 |
| ВК6.3. Інформаційно-психологічне протиборство |
 |
 |
 |
 |
| ВК7.1. Безпека розробки і підтримки додатків |
 |
 |
 |
 |
| ВК7.2. Проведення розслідувань інцидентів інформаційної безпеки |
 |
 |
 |
 |
| ВК7.3. Управління веб-контентом |
 |
 |
 |
 |
| ВК7.4. Продукти та послуги інформаційної безпеки |
 |
 |
 |
 |
| ВК7.5. Програмування в середовищі сучасних ОС |
 |
 |
|
 |
| |
|
|
|
|