Для доступа необходимо войти в систему
Очная форма обучения, план набора 2018 г.
Изучается: 8 семестр
Цикл дисциплины: Б1. Дисциплины (модули)
Индекс дисциплины: Б1.Б.32
Обеспечивающая кафедра: Кафедра комплексной информационной безопасности электронно-вычислительных систем
Рабочая программа
Основная литература
Криптография в задачах и упражнениях / В. О. Осипян, К. В. Осипян. - М. : Гелиос АРВ, 2004. - 143[1] с. : ил. - Загл. обл. : Криптография в упражнениях и задачах. - Загл. на корешке : Криптография в упражнениях и задачах. - Библиогр.: с. 139. - ISBN 5-85438-009-9 : 52.25 р.
Доступно в библиотеке:
50
экземпляров
Криптография : учебник для вузов: пер. с англ. / Н. Смарт ; пер. С. А. Кулешов, ред. пер. С. К. Ландо. - М. : Техносфера, 2005. - 525[3] с. : ил. - (Мир программирования ; VIII-05). - Предм. указ.: с. 524-525. - ISBN 5-94836-043-1 : 402.00 р.
Доступно в библиотеке:
11
экземпляров
Дополнительная литература
Основы криптографии : учебное пособие для вузов / А. П. Алферов [и др.]. - 3-е изд., испр. и доп. - М. : Гелиос АРВ, 2005. - 479, [1] с. : ил. - Библиогр.: с. 469-475. - ISBN 5-85438-137-0
Доступно в библиотеке:
30
экземпляров
Учебно-методическое пособие
Контрольные испытания
Вид контроля | Семестры |
---|---|
Зачёт | 8 |
Объем дисциплины и виды учебной деятельности
Вид учебной деятельности | 1 семестр | 2 семестр | 3 семестр | 4 семестр | 5 семестр | 6 семестр | 7 семестр | 8 семестр | 9 семестр | 10 семестр | 11 семестр | Всего | Единицы |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Лекция | 28 | 28 | часов | ||||||||||
Практическая работа | 18 | 18 | часов | ||||||||||
Лабораторная работа | 8 | 8 | часов | ||||||||||
Всего аудиторных занятий | 54 | 54 | часов | ||||||||||
Самостоятельная работа | 54 | 54 | часов | ||||||||||
Общая трудоемкость | 108 | 108 | часов | ||||||||||
3 | 3 | З.Е |
Компетенции
Код | Содержание |
---|---|
ОПК-6 | способностью понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны |