Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій
Укр.
   

ЗБОРИ СТУДЕНТІВ ІНСТИТУТУ ЗАХИСТУ ІНФОРМАЦІЇ

11:26, 09-12-2015

Порядок денний зборів студентів Навчально-наукового інституту Захисту інформації

03.12.2015 15-00 (актова зала)

Організаційні питаня

Контроль присутності.

Система роботи інституту викладена на головної сторінці Інституту.

Роль старост.

Гуртожиток. Необхідно ліквідувати заборгованість по оплаті.

Навчальні питання

Відсутність на заняттях

У випадку надзвичайній події (зокрема з відсутності на заняттях), то виправдовуючі документи та пояснювальні записки повинні бути в старости не пізніше наступного дня.

У випадку хвороби. Захворів – до лікаря сам або викликай лікаря до себе.

Виправдовуючий документ - довідка студ.полікліники.

Довідки інших мед.установ – треба завірити в студ.полікліниці або в нашої мед.сестри.

Заяви щодо інших поважних причин відсутності треба писати завчасно.

Відвідуваня занять = допуск (недопуск) до сесії.

Поточні результати навчання.

До сесії – місяць. Якщо щось можна виправити щодо результатів навчання, то робити це потрібно саме зараз.

Ректорський контроль.

Старости, куратори – забезпечте вчасну явку, особливо на перших парах.

Сесія розпочинається 9.01.2016. Перші екзамени з 11.01.2016.

Консультацію проводить викладач, який приймає іспит.

Час проведення консультації - в дні, які виділені для підготовки до іспиту.

Практичне навчання.

IBM. Куратор питання Гахов Сергій Олександровіч (ІКБ)

Придбання обладнання НР (централізоване управління модулями захисту).

Наука

ІІ міжнародна науково-технічна конференція «Актуальні проблеми розвитку науки і техніки» - 20.12.2015.

Координатор Складанний Павло Миколайович, а.419.

Конкурс студентских робот ННІ ЗІ (1 етап всеукраїнського конкурсу студентських робот). Термін здачі робот 23.12.2015.

Профработа

З 1 по 8 січня, пропонуємо за можливістю провести профорієнтаційню роботу серед випускників шкіл за місцем проживання студентів.

Соціальні мережи - зеркало новин інституту (студрада інституту).

2 випуск газети Інституту – макет підготовлений та сданий в типографію.

Англомовна версія в стадії підготовки до викладки в Інтернет.

Розпочата процедура щодо регістрації газети в Міністерстві Юстиції.

Міжнародна діяльність

День Туркменістану - 22.12.2015  4 пара. а.406. 

 

Спорт

Змагання з мініфутболу.

БСД-31 – 3-е командне місце.

Волошин Дмитро – кращій бомбардир університету (12 мячів).

Змагання з Шахів.

Тривають. У фіналі представники інституту (2 із 3).

Поздняков Юрій Володимирович БСД-31.

Сіренко Олександр Олександрович СЗД-31

Змагання з Арм-Реслінгу

14-15 грудня 2015. Вагові категорії (до 80, більше 80).

Читайте також

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 6 063