| 1 |
Mетоды и технические средства защиты информации
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 2 |
Алгебраическая теория кодирования
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 3 |
Анализ и синтез конечных автоматов
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 4 |
Анализ информационных рисков
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 5 |
Защита персональных данных
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 6 |
Защита программ и данных
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 7 |
Защищенные операционные системы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 8 |
Интеллектуальные технологии информационной безопасности
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 9 |
Криптографические методы защиты информации
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 10 |
Математическая логика и теория алгоритмов
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 11 |
Математическое моделирование
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 12 |
Научно-исследовательская практика
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 13 |
Научно-исследовательская работа
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 14 |
Организационно-правовое обеспечение информационной безопасности
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 15 |
Основы построения защищенных компьютерных сетей
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 16 |
Основы теории надежности
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 17 |
Педагогическая практика
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 18 |
Подготовка и защита ВКР
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 19 |
Преддипломная практика
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 20 |
Специальные главы математики
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 21 |
Специальные главы физики
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 22 |
Теория игр и исследование операций
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 23 |
Теория систем и системный анализ
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 24 |
Технологии и методы программирования
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 25 |
Технологии обеспечения ИБ объектов
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 26 |
Управление информационной безопасностью
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 27 |
Управление программными продуктами
|
|
|
|
|
|
|
|
|
|
|
|
|
|