№
|
Mavzu
|
Soat
|
|
1-semestr
|
|
|
Individual topshiriq hisobotini shakllantirish
|
2
|
1
|
Kiberxavfsizlikga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.
|
4
|
2
|
Axborotni ximoyalashning kriptografik usullari.
|
4
|
3
|
Enigma shifrlash mashinasi va uning bardoshligi.
|
4
|
4
|
Axborotni foydalanuvchanligini ta’minlashda antivirus, IDS, IPS, TE vositalarining o’rni.
|
6
|
5
|
Zararli dasturiy vositalarni klassifikasiyasi va himoya usullari.
|
2
|
6
|
Axborot-kommunikasiya texnologiyalari xavfsizligiga bo’ladigan tahdidlar.
|
4
|
7
|
Zararkunanda dasturlarning turlari.
|
6
|
|
Kompyuter viruslari va virusdan himoyalanish usullari.
|
4
|
8
|
Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili.
|
4
|
9
|
Identifikasiya va autentifikasiya tushunchasi va vazifalari.
|
4
|
10
|
Axborot tizimlari va resurslaridan ruxsatsiz foydalanishlarni aniqlash uslubiyati.
|
4
|
11
|
Simsiz aloqa tizimlarida axborot resurslarini himoyalash.
|
4
|
12
|
Axborotni ruxsatsiz foydalanishlardan himoyalash.
|
4
|
13
|
Ijtimoiy injeneriyada xujumlar tahlili.
|
4
|
14
|
Zamonaviy antivirus dasturiy vositalari va ularning imkoniyatlari.
|
6
|
15
|
Kiberjinoyat va kiberhuquq.
|
4
|
16
|
Tarmoqda uzatiluvchi axborotni himoyalashda kriptografiyaning o’rni.
|
4
|
17
|
Zararkunanda dasturlar va ulardan himoyalanish (masalan, Malwarebytes misolida).
|
4
|
18
|
Kiberjinoyatchilik va uni keng tarqalishining sabablari.
|
4
|
19
|
Yuz tasviriga asoslangan autentifikasiya usuli va uning xususiyatlari.
|
4
|
20
|
Barmoq iziga asoslangan autentifikasiya usuli va uning xususiyatlari.
|
4
|
21
|
Elektron raqamli imzo va uni resublikamizda tadbiq etilish holati.
|
4
|
22
|
Kiberxavfsizlik sohasi bo’yicha mutaxassis toifalari.
|
4
|
23
|
Kiberxavfsizlik sohasida karrera yo’llarini o’rganish.
|
4
|
24
|
Axborot xavfsizligi sohasida ish boshlash.
|
4
|
25
|
Kiberxavfsizlik sohasida mashhur sertifikatlar.
|
4
|
26
|
Parollarni boshqarish tizimlari (masalan, LastPass) va ulardan foydalanish.
|
4
|
27
|
Virtual himoyalangan tarmoq va undan amaliyotda foydalanish (masalan, CyberGhost yoki ExpressVPN misolida).
|
4
|
28
|
Sosial injineriya nima va uning zamonaviy usullari.
|
4
|
29
|
ESET NOD32 antivirus vositasidan foydalanish.
|
4
|
30
|
Kaspersky antivirus vositasi va undan foydalanish.
|
4
|
31
|
Biror tarmoklararo ekran vositasini (masalan, ZoneAlarm) o’rnatish va sozlash.
|
4
|
32
|
Virtual ximoyalangan tarmok va undan amaliyotda foydalanish (masalan, CyberGhost yoki ExpressVPN misolida).
|
4
|
33
|
Windows OTda foydalanuvchi qayd yozuvini (xususan, paroldan foydalanish siyosatini) sozlash.
|
4
|
34
|
Windows OTda zaxira nusxalashni (Backup and Restore) amalga oshirish.
|
4
|
35
|
Windows OTda imtiyozlar turlari, fayl va kataloglar uchun foydalanishni boshqarish tartibi.
|
4
|
36
|
Linux OTda imtiyozlar turlari, fayl va kataloglar uchun foydalanishni boshqarish tartibi.
|
4
|
37
|
Ma’lumotlarni qayta tiklash vositalari (masalan, Recuva yoki EaseUS Data Recovery Wizard Pro) va ular yordamida ma’lumotlarni qayta tiklash.
|
4
|
38
|
VeraCrypt dasturiy vositasi yordamida ma’lumotlarni himoyalash.
|
4
|
39
|
Kiberxavfsizlikga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili.
|
4
|
|
Jami
|
162
|
Izoh. Ushbu mavzular guruh jurnalida qayd etib boriladi.