11
|
Virusga qarshi
mudofa
tizimini
yaratish.
|
2
|
N
|
Viruslardan va boshqa zarar keltiruvchi dasturlardan himoyalovchi korporativ tizimni qurish 1 soat
|
“Zinama-zina”
|
|
12
|
Dasturlarni kompyuter viruslaridan himoya qilish choralari
|
2
|
A
|
Dasturlarni viruslardan himoya qilish 1 soat
|
“Yozma savol, test topshiriqlar”
|
|
13
|
Axborotni huquqiy himoya
qilish
|
2
|
N
|
MUT mijozlarining shaxsiy xavfsizligini ta'minlash bo‘yicha choralari 1 soat
|
“Idrok xaritasi”
|
|
14
|
Ma’lumotlarning sirlarini turlari va maxfiylik darajalari bo‘yicha tasniflash
|
2
|
A
|
Foydalanuvchi-lar va abonentlari.
1 soat
|
“Klaster”
|
|
15
|
Axborotni
huquqiy himoya
qilish turlari
|
2
|
N
|
Axborot konfidensialligini ruhsatsiz tanishishni bartaraf etish 1 soat
|
“Swod-taxlil”
|
|
16
|
Tashkiliy axborotni
muhofaza qilish.
|
2
|
A
|
Chegaraviy xavfsizlik
1 soat
|
“Amaliy topshiriqlar”
|
|
17
|
Axborotni kriptografik himoya qilish va axborotni kriptografik himoya qilish usullari
|
2
|
N
|
Kiriptografik himoya qilish usullari
1 soat
|
“Aqliy xujum” metodi
|
|
18
|
Axborot xavfsizligi texnik tizimlari
|
2
|
A
|
Simmetrik va assimetrik shifrlash
tizimlari
1 soat
|
“Zinama-zina”
|
|
19
|
Elektron raqamli
imzo. Xodimlarning
maxfiy ma’lumotlarga
kirish huquqini ro‘yhatdan o‘tkazish
|
2
|
N
|
Shifrlash tizimini o‘rganish
1 soat
|
“Yozma, ogʻzaki savol-javob”
|
|
20
|
Ochiq kalitlarni shifrlash tizimlari
|
2
|
N
|
O‘zgartkichlar- ning klassifikatsiyasi.1 soat
|
“Yozma, ogʻzaki savol-javob”
|
|
21
|
Kriptografik
axborot xavfsizligi vositalari.
|
2
|
N
|
Xorij tajribasini tadqiq etish
1 soat
|
“Klaster”
|
|
22
|
Identifikatsiya va
autentifikatsiya
|
2
|
N
|
PIN
1 soat
|
“Swod-taxlil”
|
|
23
|
Parollar va sertifikatlar asosida autentifikatsiya.
|
2
|
N
|
Raqamli sertifikatlar
1 soat
|
“Amaliy topshiriqlar”
|
|
24
|
Simetrik shifrlashning kamchiliklari
|
2
|
A
|
Kalitlar matritsasi abonentlarning juft-juft bog‘lanishi
1 soat
|
“Aqliy hujum” metodi
|
|
25
|
Elektron raqamli imzo metodologiyasi
|
2
|
N
|
Raqamli imzo
1 soat
|
“Zinama-zina”
|
|
26
|
Elektron biznes va tijorat modellari
|
2
|
A
|
Elektron biznes funksiyalari
1 soat
|
“Yozma savol, test topshiriqlar”
|
|
27
|
Elektron biznes tizimini himoya qilish muammosi
|
2
|
N
|
Elektron biznesni himoya qilish usullari
1 soat
|
“Swod-taxlil”
|
|
28
|
Ma’lumotlarni uzatish
tarmoqlarida axborotni muhofaza qilish.
|
2
|
N
|
MUTdagi xavli joylar
1 soat
|
“Amaliy topshiriqlar”
|
|
29
|
Himoyalangan xavfsizlik devori texnologiyasi. Xususiy xavfsizlikda virtual
tarmoqlar va VPN-lar.
|
2
|
A
|
Simsiz tarmoqlarda
axborot xavfsizligi IPsec protokollari.
VPN himoyasi. 1 soat
|
“Aqliy hujum” metodi
|
|
30
|
VPN tarmoqlari
kontseptsiyasi. VPN texnologiyasidan
foydalanadigan tarmoqlarda ma’lumotlar
|
2
|
N
|
Kriptografik himoyalangan shaklda uzatish. 1 soat
|
“Yozma savol, test topshiriqlar
|
|
Jami:
|
90
|
40/20
|
30
|
|
|