XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій
Укр.
   

Вчіть українську мову (Teach Yourself Ukrainian)

Деталі
Автор:
Дж. Дінлі, О. Бех
Мова документу:
Українська
Розмір документу:
28.74 Мб
Рік публікації:
2003
Створено:
2354 дн. тому
Категорія:
Тип документу:
Підручник
Посилання для списку використаної літератури:
Дж. Дінлі, О. Бех. «Вчіть українську мову (Teach Yourself Ukrainian)». - 2003.
Анотація

В англомовному підручнику запропоновано основні розмовні теми, що моделюють ситуації повсякденного спілкування, з якими іноземець може мати справу з перших днів перебування в Україні: знайомство, приїзд, митниця тощо. Також у посібнику наведено головні правила української граматики і лексичний мінімум.

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.


Переглядів: 13 455