XS
SM
MD
LG
Державний університет телекомунікацій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет телекомунікацій
Донабір до магістратури - останній шанс з 03 до 14 жовтня 2022р.! Є можливість отримати другу вищу освіту!
Детальніше

Охорона праці в галузі: Загальні вимоги

Деталі
Автор:
Зеркалов Д.В.
Мова документу:
Українська
Розмір документу:
2.96 Мб
Рік публікації:
2011
Створено:
2810 дн. тому
Категорія:
Тип документу:
Книга
Посилання для списку використаної літератури:
Зеркалов Д.В.. «Охорона праці в галузі: Загальні вимоги». - 2011.
Анотація

Анотація: Навчальний посібнику містить загальні вимоги з усіх питань охорони праці підприємства в різних видах промислової та економічної діяльності. Також у посібнику викладено основні положення міжнародних та державних норм щодо ефективного управління охороною праці.

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.


Переглядів: 3 953