ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ


Защита информации
3.9 / 5 (94 оценок)

На наш взгляд, желательно подход, при котором часть учебного времени посвящена "тренинга" студентов на уровне фраз с помощью диалогов. На таких занятиях грамматические правила следует объяснять только в пределах, позволяющих понять модифицированную фразу. Это позволяет использовать разговорники, учебники по деловой речи и т.д.

При этом, очевидно можно гибко изменять уровень, тематику и количество занятий, исходя из наличия времени и специализации студентов.

Понятно, что для такого подхода у студента должна быть начальная подготовка по иностранному языку.

Фактически, это является разновидностью дополнительных практических занятий, хотя при наличии времени, преподавать спецкурсы было бы лучше.

Результативность этого подхода, к сожалению, зависит от качества подготовки по иностранному языку в средней школе. Но выбора нет, поэтому придется сначала компенсировать недостатки школьного образования, возможно, посвятить этому весь первый курс. Соответственно, второй иностранный язык следует начинать со второго курса.

Необходимо заметить, что многие учеников и студентов имеют опыт работы с англоязычными операционными системами, то есть имеют своеобразный опыт общения на иностранном языке на уровне фраз.

В принципе, операционные системы позволяют переналадки на другие языки, в частности немецкий. Это, несомненно, заинтересует студентов, которые можно использовать для перехода к изучению второго иностранного языка.

В общую систему подготовки кадров по ИБ входит не только образовательная первичная подготовка соответствующих специалистов в вузах но и дополнительная научная подготовка, основное место в которой принадлежит подготовке научно-педагогических кадров в аспирантуре и докторантуре.

Перечень научных специальностей на получение научных степеней кандидата и доктора наук, которые связаны с вопросами информационной безопасности, утвержденный согласно Приказу ВАК Украины № 288 от 10.06.1999 года, включает следующие: 01.05.02 математическое моделирование и вычислительные методы (науки физикоматематични, технические ) 05.13.06 информационные технологии; 05.13.21 системы защиты информации (наукитехнични) 20.01.10 разведки и иностранные армии (науки военные) 20.01.12 радиоэлектронная борьба, способы и средства (науки военные, технические) 21.01.01 основы национальной безопасности государства (науки юридические, социологические, политические); 21.07.02 разведка органов государственной безопасности (науки физикоматематични, технические, юридические, военные)


Похожие публикации:
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ТОП-5 профессий в IT для новичков без опыта

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений Тема создания WAP-сайтов для учебных заведений относится к раннему этапу развития мобильного интернета.
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.