1 |
Mетоды и технические средства защиты информации
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2 |
Алгебраическая теория кодирования
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 |
Анализ и синтез конечных автоматов
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4 |
Анализ информационных рисков
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5 |
Защита персональных данных
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6 |
Защита программ и данных
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7 |
Защищенные операционные системы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8 |
Интеллектуальные технологии информационной безопасности
|
|
|
|
|
|
|
|
|
|
|
|
|
|
9 |
Криптографические методы защиты информации
|
|
|
|
|
|
|
|
|
|
|
|
|
|
10 |
Математическая логика и теория алгоритмов
|
|
|
|
|
|
|
|
|
|
|
|
|
|
11 |
Математическое моделирование
|
|
|
|
|
|
|
|
|
|
|
|
|
|
12 |
Научно-исследовательская практика
|
|
|
|
|
|
|
|
|
|
|
|
|
|
13 |
Научно-исследовательская работа
|
|
|
|
|
|
|
|
|
|
|
|
|
|
14 |
Организационно-правовое обеспечение информационной безопасности
|
|
|
|
|
|
|
|
|
|
|
|
|
|
15 |
Основы построения защищенных компьютерных сетей
|
|
|
|
|
|
|
|
|
|
|
|
|
|
16 |
Основы теории надежности
|
|
|
|
|
|
|
|
|
|
|
|
|
|
17 |
Педагогическая практика
|
|
|
|
|
|
|
|
|
|
|
|
|
|
18 |
Подготовка и защита ВКР
|
|
|
|
|
|
|
|
|
|
|
|
|
|
19 |
Преддипломная практика
|
|
|
|
|
|
|
|
|
|
|
|
|
|
20 |
Специальные главы математики
|
|
|
|
|
|
|
|
|
|
|
|
|
|
21 |
Специальные главы физики
|
|
|
|
|
|
|
|
|
|
|
|
|
|
22 |
Теория игр и исследование операций
|
|
|
|
|
|
|
|
|
|
|
|
|
|
23 |
Теория систем и системный анализ
|
|
|
|
|
|
|
|
|
|
|
|
|
|
24 |
Технологии и методы программирования
|
|
|
|
|
|
|
|
|
|
|
|
|
|
25 |
Технологии обеспечения ИБ объектов
|
|
|
|
|
|
|
|
|
|
|
|
|
|
26 |
Управление информационной безопасностью
|
|
|
|
|
|
|
|
|
|
|
|
|
|
27 |
Управление программными продуктами
|
|
|
|
|
|
|
|
|
|
|
|
|
|