XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій
Укр.
   

Global Economics

Деталі
Автор:
О.А. Радіус, І.М. Шамановська
Мова документу:
Українська
Розмір документу:
886 Кб
Рік публікації:
2010
Створено:
3690 дн. тому
Категорія:
Тип документу:
Посібник
Посилання для списку використаної літератури:
О.А. Радіус, І.М. Шамановська. «Global Economics». - 2010.
Анотація

Навчальний посібник призначено для студентів дистанційного навчання. Оригінальний текстовий матеріал, набір граматичних та комунікативних вправ сприятимуть підвищенню як термінологічної компетенції студентів, так і розвитку навичок мовлення в межах професійного спілкування.

Ключові слова

Global Economy, World Banking System, Banking, International Trade

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.


Переглядів: 7 547