F. A. Bekkamov Muhammad al-Xorazmiy nomidagi tatuqf, "Axborot xavfsizligi" kafedrasi katta o‘qituvchisi



Download 307,5 Kb.
bet5/8
Sana04.06.2022
Hajmi307,5 Kb.
#636250
1   2   3   4   5   6   7   8
Bog'liq
Индивидуал лойиха 2

90-100%-“a’lo”;

  • 70 -89% - “yaxshi”;

  • 60-69% - “ qoniqarli ”;

  • 60% dan kami - “qoniqarsiz”.

    Umumiy reyting ballarini hisoblashda talabaning faolligi, mustaqil ish olib borishga ijodiy yondosha olishi, o‘quv, mehnat intizomiga amal qilishi, ma’naviy-ma’rifiy ishlarda o‘zini ko‘rsata bilishi sifatlari ham hisobga olinishi kerak.
    Individual loyiha natijalari bo‘yicha talaba to‘plagan reyting ballar miqdori belgilangan tartibda tasdiqlangan shakldagi qaydnomaga qayd qilinadi va “Reyting daftari”ga yoziladi.
    5. Individual loyihalar bo‘yicha namunaviy mavzular
    5-semestr

    1. Axborot xavfsizligining asosiy tushunchalari.

    2. Axborot xavfsizligini ta’minlashning huquqiy darajasi

    3. Axborot xavfsizligini ta’minlashning tashkiliy darajasi

    4. Axborot xavfsizligini ta’minlashning texnik darajasi

    5. Kriptografiyaning asosiy tushunchalari va tarixi.

    6. Shifrlarga hujumlarning turkumlanishi.

    7. Axborot xavfsizligini boshqarish va siyosati.

    8. Dasturiy ta’minot xavfsizligini fundamental prinsiplari.

    9. Ijtimoiy injeneriyadan amaliy foydalanish yo‘llari

    10. Ijtimoiy injeneriyada hujumlar turlari va turkumlanishi.

    11. Kibergigiyena va kibertahdidlar.

    12. Kiberjinoyat, kiberhuquq va kiberetika.

    13. Kiber jinoyatchining hulqi va kiberterrorizm.

    14. Axborot xavfsizligiga oid milliy standartlar va qonunlar.

    15. Simmetrik kalitli shifrlashning almashtirish usuli

    16. Simmetrik kalitli shifrlashning monoalfavitli almashtirish usuli

    17. Simmetrik kalitli shifrlashning Sezar usuli

    18. Simmetrik kalitli shifrlashning Transfeld usuli

    19. Simmetrik kalitli shifrlashning affin tizimidagi Sezar usuli

    20. Simmetrik kalitli shifrlashning Atbash usuli

    21. Simmetrik kalitli shifrlashning tayanch so‘zli Sezar usuli

    22. Simmetrik kalitli shifrlashning playfair usuli

    23. Simmetrik kalitli shifrlashning omofon usuli

    24. Simmetrik kalitli shifrlashning Vernam usuli

    25. Simmetrik kalitli shifrlashning polialfavitli almashtirish usuli

    26. Simmetrik kalitli shifrlashning Gronsfeld usuli

    27. Simmetrik kalitli shifrlashning Vijiner jadvali

    28. Simmetrik kalitli shifrlashning ADFGX usuli

    29. Simmetrik kalitli shifrlashning o‘rin almashtirish usuli

    30. Simmetrik kalitli shifrlashning matritsa usuli

    31. Simmetrik kalitli shifrlashning shifrlovchi jadval

    32. Simmetrik kalitli shifrlashning tayanch so‘zli shifrlovchi jadval

    33. Simmetrik kalitli shifrlashning sehrli kvadrat

    34. Simmetrik kalitli shifrlashning Gamilton usuli

    35. Simmetrik shifrlashning analitik usullari

    36. Simmetrik shifrlashning additiv usullari

    37. Simmetrik kalitli shifrlashning gammalashtirish usuli

    38. Simmetrik kalitli shifrlashning Uitstonning “ikkilik kvadrat” usuli

    39. Simmetrik kalitli shifrlashning Xill usuli

    40. Kodlashning Xaffman usuli

    41. Fishing va ijtimoiy injineriya

    42. Zararkunanda dasturiy ta’minot, turkumlanishi, ishlash prinsiplari.

    43. O‘zbek (kiril) matnlaridan harflar chastotasini aniqlash va tahlil qilish

    44. O‘zbek (lotin) matnlaridan harflar chastotasini aniqlash va tahlil qilish

    45. O‘zbek (kiril) matnlaridan bigramm chastotasini aniqlash va tahlil qilish

    46. O‘zbek (lotin) matnlaridan bigramm chastotasini aniqlash va tahlil qilish

    47. Xavfsizlik devori vositalari va ularni qo'llash bo’yicha tavsiyalar ishlab chiqish.

    48. Axborot kommunikatsiya tizimlarida autentifikatsiya usullari bo‘yicha himoyalashning usullarini matematik modellari

    49. Parametrli elliptik egri chiziqlarga asoslangan protokolining murakkablik bahosi


    1. Методы применения антивирусных средств защиты информации.

    2. Методы применения средств межсетевого экранирования.

    3. Разработка комплекса мероприятий (рекомендаций) по защите

    Организационные основы и методологические принципы защиты информации

    1. Методы защиты данных гис на сетевом уровне

    2. Анализ нормативных документов по защите информации в геоинформатике

    3. Методы стенографической защиты информации

    4. Методы защиты моделей RBAC и Bella-LaPadula

    5. Анализ современных криптографических протоколов SSL, IPSec, SSH

    6. Анализ протоколов безопасности мобильных систем


    Download 307,5 Kb.

    Do'stlaringiz bilan baham:
  • 1   2   3   4   5   6   7   8




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish