№
|
Mavzu
|
Soat
|
|
1-semestr
|
|
|
Individual topshiriq hisobotini shakllantirish
|
2
|
1
|
Kiberxavfsizlikga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.
|
6
|
2
|
Axborot-kommunikatsiya texnologiyalari xavfsizligiga bo‘ladigan tahdidlar taxlili.
|
6
|
3
|
Zararkunanda dasturlarning turlari.
|
6
|
4
|
Kompyuter viruslari va virusdan himoyalanish usullari.
|
6
|
5
|
Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili.
|
6
|
6
|
Identifikatsiyava autentifikatsiya tushunchasi va vazifalari.
|
6
|
7
|
Tarmoqlararo ekran texnologiyasi.
|
6
|
|
1-MT
|
|
8
|
Himoyalangan virtual xususiy tarmoqlar(VPN).
|
6
|
9
|
Axborot tizimlari va resurslaridan ruxsatsiz foydalanishlarni aniqlash uslubiyati.
|
6
|
10
|
Simsiz aloqa tizimlarida axborot resurslarini himoyalash.
|
6
|
11
|
Axborotni ruxsatsiz foydalanishlardan himoyalash.
|
6
|
12
|
Xavf – xatarlarni baholash va tahlili.
|
6
|
13
|
Ijtimoiy injeneriyada xujumlar tahlili.
|
6
|
14
|
Kiberjinoyat va kiberhuquq.
|
6
|
|
2-MT
|
|
|
Test savollari bilan ishlash
|
4
|
|
Jami 1-semestr
|
90
|
Izoh. Ushbu mavzular guruh jurnalida qayd etib boriladi.
Mavzular bo‘yicha qo‘llaniluvchi didaktiv va texnik vositalar bevosita institut Kutubxonasida mavjud bo‘lib, unda “Kiberxavfsizlik asoslari” fanidan tayyorlanilgan elektron darslikdan foydalanish tavsiya etiladi.
Mustaqil ta’lim ish kundaligi titul varag‘i quyidagi ko‘rinishda bo‘ladi:
O‘ZBEKISTON RESPUBLIKASIAXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI SAMARQAND FILIALI
№
|
Mavzu
|
Soat
|
Mustaqil ish shakli
|
Mashg`ulot turi bo`yicha
|
Qabul qilgan o`qituvchi F.I.SH
|
Sana
|
Imzo
|
Bajarildi
ha// yo’q
|
|
1-semestr
|
|
|
|
|
|
|
|
|
Individual topshiriq hisobotini shakllantirish
|
2
|
Jadval bo‘yicha
|
Nazariy
|
|
|
|
|
1
|
Kiberxavfsizlikga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.
|
6
|
Ma`ruza mashg`ulotlariga tayyorgarlik ko`rish
|
Nazariy
|
|
|
|
|
2
|
Axborot-kommunikatsiya texnologiyalari xavfsizligiga bo‘ladigan tahdidlar taxlili.
|
6
|
-//--
|
Nazariy
|
|
|
|
|
3
|
Zararkunanda dasturlarning turlari.
|
6
|
--//--
|
Amaliy
|
|
|
|
|
4
|
Kompyuter viruslari va virusdan himoyalanish usullari.
|
6
|
--//--
|
Amaliy
|
|
|
|
|
5
|
Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili.
|
6
|
--//--
|
Nazariy
|
|
|
|
|
6
|
Identifikatsiyava autentifikatsiya tushunchasi va vazifalari.
|
6
|
--//--
|
Amaliy
|
|
|
|
|
7
|
Tarmoqlararo ekran texnologiyasi.
|
6
|
--//--
|
Nazariy
|
|
|
|
|
|
Test savollari bilan ishlash
|
2
|
Oraliq nazoratga tayyorgarlik ko‘rish
|
Nazariy
|
|
|
|
|
8
|
Himoyalangan virtual xususiy tarmoqlar(VPN).
|
6
|
Ma`ruza mashg`ulotlariga tayyorgarlik ko`rish
|
Nazariy
|
|
|
|
|
9
|
Axborot tizimlari va resurslaridan ruxsatsiz foydalanishlarni aniqlash uslubiyati.
|
6
|
--//--
|
Amaliy
|
|
|
|
|
10
|
Simsiz aloqa tizimlarida axborot resurslarini himoyalash.
|
6
|
--//--
|
Amaliy
|
|
|
|
|
11
|
Axborotni ruxsatsiz foydalanishlardan himoyalash.
|
6
|
--//--
|
Amaliy
|
|
|
|
|
12
|
Xavf – xatarlarni baholash va tahlili.
|
6
|
--//--
|
Amaliy
|
|
|
|
|
13
|
Ijtimoiy injeneriyada xujumlar tahlili.
|
6
|
--//--
|
Amaliy
|
|
|
|
|
14
|
Kiberjinoyat va kiberhuquq.
|
6
|
--//--
|
Nazariy
|
|
|
|
|
|
Test savollari bilan ishlash
|
2
|
Oraliq nazoratga tayyorgarlik ko‘rish
|
Nazariy
|
|
|
|
|
|
Jami
|
90
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|