Міністерство освіти І науки, молоді та спорту україни icon

Міністерство освіти І науки, молоді та спорту україни




Скачати 196.09 Kb.
НазваМіністерство освіти І науки, молоді та спорту україни
Дата28.06.2012
Розмір196.09 Kb.
ТипДокументи


МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

Інститут інформаційних технології та комп’ютерної інженерії


ЗАТВЕРДЖУЮ


Ректор ____________В.В. Грабко


«_____»____________ 2012 р.


ПРОГРАМА


фахового вступного випробування для прийому на навчання

за освітньо-професійною програмою «Магістр»

на основіі освітньо-кваліфікаційного рівня «Бакалавр»


Галузь знань: 1701 – Інформаційна безпека


Спеціальність: 8.17010101 – Безпека інформаційних і комунікаційних систем


Вінниця 2012

Зміст програми.

  1. Вступ.

  2. Мета фахового вступного випробування.

  3. Порядок складання випробування.

  4. Перелік дисциплін.

  5. Теми вступних фахових випробувань.

    1. Дискретна математика.

    2. Теорія інформації та кодування.

    3. Математичні основи захисту інформації.

    4. Електроніка та схемотехніка.

    5. Комп’ютерні мережі.

    6. Проектування мікропроцесорних пристроїв.

    7. Програмування.

    8. Системне програмування.

    9. Операційні системи.

    10. Засоби програмування.

    11. Захист програмного забезпечення.

    12. Захист операційних систем.

    13. Технічні засоби захисту інформації.

    14. Криптографія та криптоаналіз.

    15. Стеганографія.

    16. Захист комп’ютерних мереж.

    17. Правовий захист інформації.

    18. Організаційний захист інформації.

Критерії оцінювання.

Список літератури.


1Вступ


Програма фахового вступного випробування розроблена у відповідності з освітньо-професійною програмою «магістр», галузь знань1701 – «Інформаційна безпека», спеціальність 8.17010101 – «Безпека інформаційних і комунікаційних систем» та навчальним планом і на основі загальних вимог до «магістрів», як IV-го рівня чотирьохступеневої підготовки фахівців.

У програму фахового вступного випробування увійшли питання з фундаментальних та загально-інженерних дисциплін, які є базовими для навчання за освітньо-професійною програмою підготовки «магістр» зі спеціальності 8.17010101 – «Безпека інформаційних і комунікаційних систем».

Кожен з екзаменаційних білетів включає теоретичні питання та практичні завдання, які охоплюють весь комплекс напрямків фундаментальної та загально-інженерної підготовки. При відповідях на них претендент повинен продемонструвати такий рівень фундаментальної підготовки, який дозволить йому успішно опанувати наступний рівень кваліфікації.

^

2мета фахового вступного випробування


Метою фахового вступного випробування є оцінка рівня знань по спеціалізації майбутніх магістрів зі спеціальності 8.17010101 – «Безпека інформаційних і комунікаційних систем», які повинні демонструвати теоретичні знання та практичні навички з напрямків:

  • основні положення інформаційної безпеки;

  • математичні і комп‘ютерні основи криптографічного захисту інформації;

  • різні електронні пристрої в електронних схемах, параметри електронних пристроїв залежно від їх використання;

  • принципи організації комп‘ютерної системи і функції процесора, основні типи архітектури сучасних комп‘ютерів;

  • основні сучасні методи програмування, теоретичні та практичні питання, пов’язані з розробкою прикладних програм та їх експлуатацією;

  • основи теорії інформації, кодування та організації зв’язку між окремими пристроями ЕОМ та системами;

  • інформацію про структури даних, операції над ними, методи організації та управління базами даних;

  • основні положення організаційного та правового захисту інформації;

  • основні методи криптографічного захисту інформації і приховування даних;

  • принципи і підходи до захисту програмного забезпечення операційних систем та технічних засобів.



^

3Порядок складання випробування


Фахові вступні випробування приймаються державною екзаменаційною комісією (ДЕК), що складається з провідних викладачів кафедри захисту інформації.

Екзаменаційні білети містять три теоретичних та два практичних питання з перелічених нижче дисциплін (розділ 4).

При відповідях на теоретичні питання претендент повинен продемонструвати не тільки володіння науковим матеріалом, але й розуміння зв’язку теорії та практики.

^

4Перелік дисциплін


Основою програми є дисципліни навчального плану бакалаврського напряму 6.170101 – «Безпека інформаційних і комунікаційних систем»:

  1. Дискретна математика.

  2. Теорія інформації та кодування.

  3. Математичні основи захисту інформації.

  4. Електроніка та схемотехніка.

  5. Комп‘ютерні мережі.

  6. Проектування мікропроцесорних пристроїв.

  7. Програмування.

  8. Системне програмування.

  9. Операційні системи.

  10. Засоби програмування.

  11. Захист програмного забезпечення.

  12. Захист операційних систем.

  13. Технічні засоби захисту інформації.

  14. Криптографія та криптоаналіз.

  15. Стеганографія.

  16. Захист комп’ютерних мереж.

  17. Правовий захист інформації.

  18. Організаційний захист інформації.



^

5Теми вступних фахових випробовувань

5.1Дискретна математика


    1. Поняття множини. Основні операції з множинами. Впорядковані множини. Декартів добуток та його властивості. Відношення еквівалентності та порядку. Класи еквівалентності. Функціональні бінарні відношення та відображення.

    2. Поняття висловлення. Формули логіки висловлень. Закони алгебри логіки. Нормальні форми логічних функцій. Методи мінімізації логічних функцій. Функціональна повнота систем булевих функцій.

    3. Основні типи вибірок в комбінаториці та методи обчислень комбінаторних співвідношень.

    4. Основні способи завдання графів. Дерева в графах. Спеціальні графи. Пошук мінімальних шляхів та мінімальних покриваючих дерев в графах.
^

5.2Теорія інформації та кодування


    1. Аналіз принципів кодування інформації. Класифікація та основні характеристики кодів. Основні характеристики кодів

    2. Принципи побудови кодів Хеммінга. Методика виявлення та виправлення помилок

    3. Ентропія, безумовна ентропія. Формули Хартлі та Шеннона для визначення ентропії. Властивості умовної та безумовної ентропії.

    4. Методика оцінювання впливу завад у каналі зв’язку. Канальна матриця.

    5. Швидкість передавання інформації та пропускна здатність дискретного каналу.
^

5.3Математичні основи захисту інформації


    1. Подільність цілих чисел. Найбільший спільний дільник двох чисел. Найменше спільне кратне двох чисел.

    2. Взаємно прості числа. Прості числа. Канонічний розклад цілих чисел. Деякі арифметичні функції.

    3. Порівняння цілих чисел та їхні основні властивості. Одномодульна арифметика цілих чисел. Багатомодульна арифметика цілих чисел.

    4. Алгебри й алгебраїчні системи. Групи. Підгрупи. Кільця. Підкільця кільця. Поля та підполя.

    5. Складність алгоритмів. Оцінки складності. Асимптотичні оцінки. Складність проблем. Класи складності. NP-повні проблеми.

    6. Еліптичні функції. Лінійні різницеві рівняння. Характеристичні рівняння. Рекурентні послідовності чисел.

    7. Методи обчислень за модулем. Арифметика чисел великої розрядності.

    8. Математичні основи синтезу бульових функцій з гарантованими криптографічними властивостями.
^

5.4Електроніка та схемотехніка


    1. Базовий логічний елемент транзисторно-транзисторної логіки (ТТЛШ). Принцип роботи. Таблиця істинності.

    2. Загальна характеристика і призначення фільтрів: низьких частот, високих частот, смугового, режекторного. Коефіцієнт передачі. АЧХ та ФЧХ фільтра. Частота зрізу.

    3. Принцип роботи p-n переходу. Вольт-амперна характеристика. Напівпровідникові діоди.

    4. Принцип дії біполярного транзистора і його конструкція. Співвідношення між струмами в біполярному транзисторі.

    5. Основні схеми включення біполярного транзистора: загальна база, загальний емітер, загальний колектор.

    6. Цілі і методи аналізу електронних схем на ЕОМ. Основні види аналізу. Програми аналізу. Програма MicroCAP.
^

5.5Комп’ютерні мережі


    1. Основні принципи і проблеми побудови комп’ютерних мереж.

    2. Фізична та логічна структуризація мереж.

    3. Модель OSI. Рівні моделі OSI.

    4. Аналіз базових технологій локальних комп’ютерних мереж .

    5. Методика розрахунку конфігурації мережі Ethernet.

    6. Методика розрахунку PDV I PVV.

    7. Методи комутації.

    8. Засоби аналізу і управління мережами.
^

5.6Проектування мікропроцесорних пристроїв


    1. Основні функції, що виконує арифметико-логічний пристрій мікропроцесора.

    2. Системи команд та способи адресації.

    3. Регістр команд мікропроцесора AVR. Архітектура арифметико-логічного пристрою мікропроцесора.

    4. Структурна схема універсального асинхронного програмованого приймача - передавача UART. Основні керуючі сигнали, режими роботи, та особливості програмування.

5.7Програмування


    1. Формальне визначення алгоритму, властивості алгоритмів, еквівалентність алгоритмів, способи відображення алгоритмів.

    2. Сутність концепції дії, види обчислювального процесу (лінійна послідовність, розгалуження, перетворення та рекурсії, виділення підзадач).

    3. Поняття процедури та функції, опис процедур та функцій, формальні та фактичні параметри.

    4. Сутність концепції розподілу пам’яті, динамічний розподіл, глобальні та локальні змінні; оператори (надавання, вибору, циклу, складні оператори).

    5. Типи даних: прості, структурні, динамічні, скалярні, стандартні типи даних. Концепція потоків. Сумісність типів. Перетворення типів. Дерева, масиви, об’єднання, структури.

    6. Методологія об’єктно-орієнтованого програмування, основні його принципи. Поняття класу в мові С++. Змінні та функції-члени класу. Конструктори та деструктори в мові С++. Конструктори з параметрами та конструктори за замовчуванням. Особливості використання.

    7. Інкапсуляція. Модифікатори доступу в мові С++.

    8. Віртуальні функціях та поліморфізм в мові С++. Абстрактні класи.

    9. Спадковість. Проста та множинна спадковість в мові С++.
^

5.8Системне програмування


    1. Моделі мікропроцесорів фірми Intel, архітектурні нововведення режиму роботи, базовий мікропроцесор Intel 8086. Сегментні моделі оперативної пам‘яті. Регістрова, безпосередня, пряма адресація.

    2. Макрозасоби і макровизначення. Циклічні макроси, умовні макроси. Використання макробібліотек.

    3. Призначення та основні функції транслятора з мови Асемблер. Види трансляторів. Структура лістінга програми. Структура об‘єктної програми. Ручне асемблювання програм.

    4. Призначення та основні функції компонувача. Типи компонувачів. Карта завантаження, директиви зв‘язку модулів та сегментів.

    5. Архітектура математичного співпроцесора. Формати даних та система команд співпроцесора 8087.
^

5.9Операційні системи


    1. Класифікація операційних систем. Основні функції операційної системи та характеристики ресурсів, якими вона керує.

    2. Основні об’єкти та суб’єкти операційних систем. Методи представлення різних типів даних в обчислювальних системах.

    3. Засоби керування пам’яттю. Види організації пам’яті. Принципи побудови віртуальної пам’яті. Принципи реалізації багатозадачності в одно про­цесорних комп’ютерах; принципи мультипроцесування.

    4. Класифікація зовнішніх пристроїв та методи керування ними.

    5. Файлові системи, їх види та принципи роботи з ними.
^

5.10Засоби програмування


    1. Основні моделі побудови програмного забезпечення: модульна модель, структурне програмування, об’єктно-орієнтоване програмування.

    2. Основні концепції та принципи об’єктно-орієнтованого програмування. Абстракція. Поліморфізм. Успадкування просте та множинне. Інкапсуляція. Класи, методи та поля класів.

    3. Мова програмування Java, переваги і недоліки. Основні базові кон­струк­ції. Практичні прийоми роботи з новітніми конструкціями мови Java.

    4. Пакети і класи інтерфейсів з JDK 2D. Ієрархія пакетів класу. Створення власних пакетів та використання стандартних.

    5. Питання безпеки додатків, аплетів, сервлетів, баз даних та ін. Методи забезпечення безпеки, призначені для програмування додатків.

    6. Основні методи створення браузерних DHTML-додатків. Основи об’єктного програмування на JavaScript.
^

5.11Захист програмного забезпечення


    1. Види систем захисту програмного забезпечення, їх класифікацію. Доцільність та необхідність використання систем захисту.

    2. Основні алгоритми та методи реалізації систем захисту ПЗ.

    3. Структура ОС, основні переривання та методи їх роботи; об’єкти та суб’єкти захисту в операційних системах, види захистів системного ПЗ.

    4. Фізичну і логічну структуру диска. Реалізація захисту ПЗ за допомогою прив’язок до фізичних характеристик носіїв ПЗ та логічної структури диску, до системного програмного забезпечення, до архітектури комп’ютерної системи.

    5. Основні методи захисту від несанкціонованого копіювання (нестандартне форматування носія інформації, створення ключових дискет, прив’язка до електронних ключів і т.д.).

    6. Методи захисту від несанкціонованого налагодження. Сучасні прийоми протистояння несанкціонованому налагоджуванню. Типи і характеристики сучасних налагоджувальників.

    7. Методи захисту від дизасемблювання. Сучасні засоби для декомпіляції, дизасемблювання програмних продуктів.
^

5.12Захист операційних систем


    1. Традиційна класифікація загроз операційним системам.

    2. Методи ідентифікації користувача за допомогою клавіатурного почерку, за допомогою миші та паролю.

    3. Принципи парольного захисту операційних систем Window 9X\NT\XP, UNIX.

    4. Принципи функціонування вірусів, методи запобігання їх появі, методи виявлення та боротьби з ними. Класифікація вірусів, деструктивні можливості, місце розташування, середовище існування. Файлові та завантажувальні віруси, резидентні та нерезидентні тощо.

    5. Характеристику та принцип роботи антивірусних програм.

    6. Сучасний ринок систем захисту операційних систем від злому та несанкціонованого проникнення.
^

5.13Технічні засоби захисту інформації


Часове та спектральне відображення сигналів: ортогональні та частотні функції, перетворення Фур’є, амплітудний та фазовий спектри, практична ширина.

    1. Дискретизація сигналів: дискретизація в часі, по рівню та кодування безперервних сигналів. Теорема Котельникова, взаємонакладання спектрів. Методи модуляції дискретних сигналів

    2. Основні канали несанкціонованого отримання інформації. Технічні засоби несанкціонованого отримання інформації. Канали витоку інформації в ПЕОМ.

    3. Класифікація методів та засобів захисту. Інженерно-технічні шляхи захисту інформації в інформаційно-обчислювальних системах. Методи нейтралізації випромінювань ПК та периферії.

    4. Засоби захисту від несанкціонованого витоку інформації з оптичних та волоконно-оптичних каналів зв'язку.

    5. Захисту інформації від витоку по акустичних каналах. Засоби захисту від несанкціонованого витоку інформації через акустичні та механоакустичні канали.

    6. Захист інформації від витоку по матеріально-речовинним каналах.

    7. Захист інформації від витоку по електромагнітних каналах Нейтралізація несанкціонованого витоку інформації через мікрофонний ефект.

    8. Захист інформації від витоку з обладнання ЕОМ та систем

    9. Нейтралізація випромінювань системного блоку ПК. Нейтралізація випромінювань відеомонітора. Нейтралізація випромінювань принтера. Нейтралізація витоку інформації через канали передачі даних.
^

5.14Криптографія та криптоаналіз


    1. Поняття системи засекреченого зв'язку. Основні параметри шифрів. Класифікація алгоритмів шифрування. Загальні вимоги до реалізації криптографічних алгоритмів.

    2. Криптографічні алгоритми блокового шифрування. Криптографічні алгоритми потокового шифрування.

    3. Принципи побудови криптосистем з відкритим ключем. Односпрямовані функції. Криптографічні алгоритми з відкритими ключами.

    4. Цифрові підписи. Хеш-функції. Криптографічні ключі. Протоколи розподілу ключової інформації.

    5. Протоколи автентифікації. Класифікація протоколів автентифікації. Проста автентифікація. Строга автентифікація. Протоколи із симетричними алгоритмами шифрування. Автентифікація з використанням асиметричних алгоритмів шифрування.

    6. Стійкість шифрів і методи криптоаналізу.

5.15Стеганографія


    1. Цифрова стеганографія. Предмет, основні поняття, області застосування. Вимоги, що висуваються до стеганографії.

    2. Вбудовування повідомлень у незначні елементи контейнера. Математична модель стегосистеми. Стеганографічні протоколи. Стеганографія з відкритим ключем. Виявлення цифрових водяних знаків (ЦВЗ) на основі протоколів з нульовим знанням.

    3. Атаки на стегосистеми і протидії їм.

    4. Принципи ущільнення зображень. Приховування даних у просторовій області. Приховування даних в області перетворення.

    5. Стегоалгоритми вбудовування інформації в зображення. Приховування даних в аудіо сигналах. Приховування даних у відео послідовностях.
^

5.16Захист комп’ютерних мереж


    1. Аналіз системи захисту електронної пошти (PGP).

    2. Функціональні можливості S/MIME.

    3. Аналіз можливостей захисту на рівні IP.

    4. Управління ключами.

    5. Протокол Oakley.

    6. Аналіз проблем та можливостей захисту WEB. Способи захисту потока даних WEB.

    7. Аналіз захищених електронних транзакцій (SET).

    8. Організація захисту мережевого управління. Архітектура мережевого управління. Основні принципи роботи SNMP.

    9. Модель обробки повідомлень і захисту користувачів.

    10. Захист систем. Захист паролів, стратегія вибору паролів.
^

5.17Правовий захист інформації


    1. Суть правових аспектів захисту інформації.

    2. Принципи державної інформаційної політики щодо інформаційної безпеки людини, суспільства, держави.

    3. Класифікація законодавчих актів, що передбачають юридичну відповідальність у сфері інформаційних відносин.

    4. Суть кримінального покарання осіб, винних у порушення правил експлуатації автоматизованих електронно-обчислювальних систем.

    5. Суть міжнародної інформаційної діяльності в Україні.
^

5.18Організаційний захист інформації


    1. Класифікація та задачі організаційних заходів захисту інформації.

    2. Суть організаційно-технічних заходів захисту інформації.

    3. Організаційно-технічні заходи захисту джерел конфіденційної інформації від витоку технічними каналами.

    4. Аналіз основних задач служби інформаційної безпеки організації.

    5. Аналіз основних напрямків захисту інформації в інформаційних системах.

^ КРИТЕРІЇ Оцінювання


Критерії оцінювання знань студентів при складанні фахового вступного випробовування для навчання за освітньо-професійною програмою підготовки «магістр» зі спеціальності 8.17010101 – «Безпека інформаційних і комунікаційних систем», галузь 1701 – «Інформаційна безпека» базуються на загальних «критеріях» оцінювання знань студентів на іспитах, які прийняті у ВНТУ в рамках кваліфікаційної характеристики бакалавра, галузь 1701 «Інформаційна безпека» та «Програми державного іспиту» з фундаментальної та загально-інженерної підготовки для студентів бакалаврського напряму 1701 «Інформаційна безпека».

Оцінка «5+» відображує найвищу якість знань, вмінь та навичок студента і отримуються ним в разі ґрунтовного і всебічного викладення теоретичного матеріалу із всіх питань комплексного завдання та розв’язання практичних задач.

При цьому студент має пояснювати фізичну суть процесів і явищ, залучаючи оригінальні приклади та порівняння, вільно володіти методикою формального доведення теорії, ілюструвати відповіді аналітичними залежностями і характеристиками процесів. Розв’язуючи задачі, студент ефективно використовує методики синтезу схем, алгоритмів, застосовуючи методи оптимізації. Використовуючи для розв’язання задач комп’ютер і його програмне забезпечення. Під час відповіді студент проявляє ерудицію, ґрунтовне знайомство з різними літературними джерелами, бездоганно відповідає на будь-які запитання з основних дисциплін спеціальності і фундаментальної підготовки.

Оцінка «5» відображує високу якість знань, вмінь та навичок і отримується в разі ґрунтовного викладення теоретичного матеріалу та розв’язання практичних задач. При цьому студент має розуміти фізичну суть процесів і явищ, наводити приклади та порівняння, володіти методикою формального доведення теоретичних положень, ілюструвати відповіді аналітичними залежностями і характеристиками процесів. Під час розв’язання практичних задач студент використовує методики аналізу і синтезу, застосовуючи комп’ютер. Під час відповіді студент проявляє ерудицію, чітко відповідає на будь-які запитання з основних дисциплін спеціальності і фундаментальної підготовки.

Оцінка «5-» відображує достатність знань, вмінь та навичок і отримується в разі досить повного викладення теоретичного матеріалу та розв’язання практичних задач. При цьому студент розуміє сутність процесів і явищ, володіє теоретичним матеріалом, ілюструє відповіді аналітичними залежностями. Для розв’язання практичних задач студент використовує методики аналізу і синтезу, застосовуючи комп’ютер і його програмне забезпечення. Під час відповіді студент проявляє ерудицію, досить легко орієнтується під час будь-яких запитань з основних дисциплін спеціальності і фундаментальної підготовки.


Оцінка «4+» відображує знання, вміння та навички студента і отримується в разі викладення основ теорії з відповідного питання та розв’язання практичних задач. При цьому студент розуміє сутність процесів і явищ, ілюструє відповіді аналітичними залежностями і графіками. Досить швидко і легко ліквідує незначні помилки після відповідних зауважень членів ДЕК або самотужки під час відповіді. Для практичних задач студент може віднайти шляхи їх розв’язання і отримати відповіді, застосовуючи при цьому комп’ютер. Під час відповіді ілюструє добру обізнаність з теоретичних і практичних питань з основних дисциплін спеціальності фундаментальної підготовки, при цьому чітко відповідає на більшість додаткових питань.

Оцінка «4» відображує знання, вміння та навички студента і отримується в разі викладення основ теоретичних питань та розв’язання практичних задач. Легко ліквідує помилки після зауважень членів ДЕК. Під час відповіді ілюструє обізнаність в теоретичних і практичних питаннях з основних дисциплін спеціальності, при цьому відповідає на більшість додаткових питань.

Оцінка «4-» відображує знання, вміння та навички студента і отримується в разі викладення основ теоретичних питань та розв’язання практичних задач. Може ліквідувати помилки, вказані членами ДЕК. Під час відповіді студент в цілому ілюструє обізнаність в теорії і практики, при цьому дає задовільні відповіді на більшість додаткових питань.

Оцінка «3+» позитивно характеризує знання, вміння та навички студента і отримується в разі розуміння і викладення ним основ теоретичних питань та розв’язання практичних задач або отримання правильних шляхів їх розв’язання. При цьому студент може ліквідувати помилки у відповідях за певною допомогою членів ДЕК. Відповідає досить впевнено на прості додаткові питання з теорії курсів основних дисциплін.

Оцінка «3» характеризує поверхове розуміння теоретичних положень та практичних задач, здатність формулювати власні висновки за допомогою викладача з найпростіших питань дисципліни, знайомство з основними методами розв’язанням задач.

Оцінка «3-» характеризує поверхневе відображення основних положень теорії, наявність поняття про фізичну суть явищ та об’єктів, математичних методів проблемної області, шляхи розв’язання задач.

Оцінка «2» характеризує знання окремих фрагментів навчального матеріалу, відсутність розуміння основних теоретичних положень, фізичної суті явищ та об’єктів, математичних методів даної проблемної області, неможливість впоратись з рішенням практичних задач.

^ СПИСОК ЛІТЕРАТУРИ


  1. Гмурман В.Е. Теория вероятностей и математическая статистика. – М.: Высшая школа, 2004.

  2. Барковський В.В. Теорія ймовірностей та математична статистика. – Львів: Львівська політехніка, 2002. – 274 с.

  3. Капітонова Ю.В. Основи дискретної математики. – К.: Наукова думка, 2002.

  4. Роїк О.М. Тадевосян Р.Г. Основи дискретної математики. Ч1. Метод математичної індукції, обчислення висловлень, теорія множин. - Вінниця, ВДТУ, 2002.

  5. Мотигін В.В., Роптанов В.І. Дудатьєв А.В. Чисельні методи в інженерних дослідженнях: Навчальний посібник / МОН України. – Вінниця: ВНТУ, Ч1: Теоретичні відомості – 2004. – 106 с.

  6. Фельдман Л.П., Петренко А.І., Дмітрієва О.А. Чисельні методи в інформатиці: Підручник. – К.: BHV, 2006 – 480 с.

  7. Жураковський Ю.П. Полторак В.П. Теорія інформації та кодування. - К.: Наукова думка, 2001.

  8. Цимбал В.П. Задачник по теорії інформації та кодуванню. – К.: Вища школа, 1976.

  9. Герберт Шилдт, Полный стправочник по С. : Вильямс, 2003. – 800 с.

  10. Румянцев П.В. Азбука программирования Win32API. – М.: Горячая линия - Телеком, 2001. - 310 с.

  11. Майкл Хаймен Borland C++. - К: Диалектика, 1996.

  12. Кнут Д. ”Исскуство программирования для ЭВМ. Т1. Основные алгоритмы ” М.: Мир, 1976 834 с.

  13. Абашев А.А., Жуков И.Ю., Иванов М.А., Метлицкий Ю.В., Тетерин И.И. Ассемблер в системах защиты информации. – М.: КУДИЦ-ОБРАЗ, 2004.- 544 с.

  14. Юров В. Assembler: Учебник. – СПб.: Питер, 2000. – 622 с.

  15. Перевозніков С.І., Сілагін О.В., Лосєв Г.О. Системне програмування і операційні системи. Навч. посібник. - Вінниця, ВДТУ, 2000.

  16. Гордеев А.В. , Молчанов А. Ю. Системное программное обеспечение. – СПб.: Питер, 2003.

  17. Соломенчук В. Краткий курс Linux. – C-П: Питер, 2001.

  18. Савчук Т.О., Романюк О.Н. Проектування баз даних. В 2-х частинах. - Вінниця, ВДТУ, 2001.

  19. Сенько В.І. Панасенко В.І. Електроніка і мікросхемотехніка: Підручник для студентів вузів. У 4-х т. Т.1. - К.: ТОВ. «Обереги», 2003.

  20. Гусев В.Г., Гусев Ю.М. Электроника: Учебн. пособие для приборостроит. спец. вузов. 2-е изд., перераб. и доп. - М.: Высшая школа, 1991.

  21. Азаров О.Д., Крупельницький Л.В., Байко В.В. Комп’ютерна електроніка. Лабораторний практикум. Навчальний посібник. - Вінниця, ВДТУ, 2001.

  22. Глинченко А.С. Цифровая обработка сигналов. Часть 1, Часть 2. – Красноярск, КГТУ, 2001.

  23. БортникГ.Г., Кичак В.М. Цифрова обробка сигналів. Навчальний посібник.- Вінниця: УНІВЕРСУМ-Вінниця, 2006.-167с

  24. Глинченко А.С. Цифровая обработка сигналов: Учебное пособие: В 2ч. Красноярск: ИПЦ КГТУ, 2001.- 147 с.

  25. Угрюмов Е.П. Цифровая схемотехника. БХВ – С.-П., 2000.

  26. Корнеев В.В., Кисельов А.В. Современные микропроцессоры. - М.: НОЛИДЖ, 2000.

  27. Задорожний В.К., Дрючин О.О Навчальний посібник до виконання лабораторних робіт з дисципліни “Цифрові пристрої та мікро-процесори”. Частина 2. – Вінниця, ВДТУ, 2003.

  28. Олифер В.Г., Олифер Н.А. Компьютерные сети. – С.Пт.: Питер, 2000. – 672 с.

  29. Азаров О.Д., Захарченко С.М. Основи побудови та адміністрування мережевих операційних систем. – Вінниця: ВДТУ, 2001. – 144 с.

  30. Вильям Столлингс. Операционные системы. – Москва-Санкт-Петербург-Киев: «Вильямс», 2002. – 845 с.

  31. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: «Радио и связь», 2001. – 376 с.

  32. Майданюк В.П., Каплун В.А. Захист операційних систем. Навчальний посібник. - Вінниця: ВНТУ, 2006. - 152 с.

  33. Кирх О., Доусон Т. Linux для профессионалов. Руководство администратора сети. – СПб.: Издательский дом «Питер», 2004. – 496 с.

  34. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Санкт-Петербург: Наука и Техника, 2004. – 384 с.

  35. Ярочкин В.И Информационная безопасность. - М.: Международные отношения, 2000.

  36. Защита информации в телекомуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук. – К.: «МК-Пресс», 2005. – 288 с.

  37. Лужецький В.А., Дудатьєв А.В., Войтович О.П. Інформаційна безпека. – Вінниця: УНІВЕРСУМ-Вінниця, 2009 – 248 с.

  38. Домарев В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ООО «ТИД «ДС», 2001.

  39. Норткат С., Купер М., Фирноу М. Анализ типовых нарушений безопасности в сетях. Пер с англ. – М.: Вильямс, 2001.

  40. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. - М.: Гелиос АРВ, 2001.

  41. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000.

  42. Уткіна С.В., Наришкіна Л.С. Алгебра і числові системи. Навч. посібник. - К.: Вища шк., 1995.

  43. Бабаш А.В., Шанкин Г.П. Криптография. - М.: СОЛОН-Р, 2002.

  44. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки Б.П. Основы криптографии. Учебное пособие. – М.: Гелиос АРВ, 2001.

  45. Коваленко М.М. Комп’ютерні віруси і захист інформації. – К.: Наукова думка, 1999.

  46. Мак – Клар С., Скембрей Д., Курц Д. Секреты хакеров. Безопасность сетей – готовые решения: Пер. с англ. – 3-е изд. – Основы практической защиты информации. - М.: Вильямс, 2002.

  47. Домарев В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ООО «ТИД «ДС», 2001.

  48. Норткат С., Купер М., Фирноу М. Анализ типовых нарушений безопасности в сетях. - М.: Вильямс, 2001.

  49. Бармен С. Разработка правил информационной безопасности. - М.: Вильямс, 2002.

  50. Аграновский А. Практическая криптография: Алгоритмы и их программирование. – М.: Солон – Пресс, 2002.

  51. Вертузаєв М.С. Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу. - Вид-во Європ. ун-ту, 2001.

  52. Столлингс В. Компьютерные системы передачи данных. - М: Вильямс, 2002.

  53. Иванов В. Компьютерные коммуникации. Учебный курс. - СПб.: Питер, 2002.

  54. Ситник В.Ф. та інші. Основи інформаційних систем. – К.: КНЕУ, 2001.

  55. Голубєв В.О. Воловський В.Д. Цимбалюк В.С. Проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. – Запоріжжя: ГУ ЗІДМУ, 2001.

  56. Коцюбинський О.О. Грошев С. Компьютерная графика. -Технолоджи-3000, 2002.

  57. Прокудін Г.С. Вольська С.Ю. Інженерна та комп’ютерна графіка. - Вид-во Європ. Ун-ту, 2002.

  58. Оков И. Криптографические системы защиты информации. - СПб.: ВУС, 2001.

  59. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ, 2001.

  60. Д. Вебер. Технология JAVA в подлиннике. - СПб.: БХВ-Петербург, 2001.

  61. Хабибуллин И.Ш Самоучитель Java. – СПб.: БХВ-Петербург, 2002.

Програма розглянута та схвалена на засіданнях:


Вченої ради Університету

(протокол № 7 від 23.02.2012 р.)


Приймальної комісії

(протокол № 6 від 20.02.2012 р.)


Голова фахової атестаційної комісії: ___________ Дудатьєв А.В.


Заступник голови приймальної комісії __________ Романюк О. Н.



Схожі:

Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти І науки, молоді та спорту України Національний університет фізичного виховання І спорту України лахно олена геннадіївна
Роботу виконано у Дніпропетровському державному інституті фізичної культури і спорту, Міністерство освіти і науки, молоді та спорту...
Міністерство освіти І науки, молоді та спорту україни icon­­­­Про формування варіативної складової
Міністерства освіти І науки, молоді І спорту України, схвалення відповідною комісією Науково–методичної ради з питань освіти Міністерства...
Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти І науки, молоді та спорту України Національний університет фізичного виховання І спорту України арєшина юлія борисівна
Роботу виконано в Інституті фізичної культури Сумського державного педагогічного університету імені А. С. Макаренка, Міністерство...
Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти І науки, молоді та спорту україни 01135, м. Київ, проспект Перемоги
Міністерство освіти і науки, молоді та спорту Автономної Республіки Крим, управління освіти і науки обласних, Київської та Севастопольської...
Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти І науки, молоді та спорту україни національний університет фізичного виховання І спорту україни анікєєв дмитро михайлович
Роботу виконано в Національному університеті фізичного виховання І спорту України, Міністерство освіти І науки, молоді та спорту...
Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти І науки, молоді та спорту України Національний університет фізичного виховання І спорту України бібік руслан вікторович
Робота виконана в Національному університеті фізичного виховання і спорту України, Міністерство освіти і науки, молоді та спорту...
Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти І науки, молоді та спорту України Національний університет фізичного виховання І спорту України скомороха ольга станіславівна
Роботу виконано в Національному університеті фізичного виховання і спорту України, Міністерство освіти і науки, молоді та спорту...
Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти І науки, молоді та спорту України Національний університет фізичного виховання І спорту України воробйова анастасія володимирівна
Роботу виконано у Національному університеті фізичного виховання і спорту України, Міністерство освіти і науки, молоді та спорту...
Міністерство освіти І науки, молоді та спорту україни iconФорма № н 04 міністерство освіти І науки, МОЛОДІ ТА СПОРТУ УКРАЇНИ міністерство освіти І науки, молоді та спорту автономної республіки крим рвнз «кримський гуманітраний університет» (м. Ялта) інститут економіки та управління кафедра затверджую

Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти І науки, молоді та спорту україни національний університет фізичного виховання І спорту україни
Роботу виконано у Національному університеті фізичного виховання І спорту України, Міністерство освіти І науки, молоді та спорту...
Міністерство освіти І науки, молоді та спорту україни iconМіністерство освіти і науки, молоді та спорту України Національний університет фізичного виховання і спорту України
Роботу виконано в Національному університеті фізичного виховання і спорту України, Міністерство освіти і науки, молоді та спорту...
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©zavantag.com 2000-2013
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи