Учебно-методический комплекс для студентов специальности 080100. 62


Скачать 0.88 Mb.
Название Учебно-методический комплекс для студентов специальности 080100. 62
страница 4/7
Тип Учебно-методический комплекс
rykovodstvo.ru > Руководство эксплуатация > Учебно-методический комплекс
1   2   3   4   5   6   7

2. Заполните ее для произвольных трех человек, вводя произвольные числа и суммируя их в графе Итого.

3. Постройте круговую диаграмму по столбцу Итого.

4. Сохраните файл в папке Защита офиса под именем proba1.

5. Сохраните этот же файл в папке Защита офиса еще раз под именем proba2.

6. Закройте файл proba2 и откройте файл proba1.

7. Выберите меню Сервис – Защита – Защитить лист и задайте пароль 1111.

8. Попробуйте отредактировать лист. Перейдите на Лист2 и попробуйте ввести данные.

9. Установите защиту второго листа с паролем 2222.

10. Снимите защиту с Листа1. Используйте меню Сервис – Защита – Снять защиту листа.

11. Установите защиту Листа1, отметив только флажок Защита листа в отношении объектов и задав пароль 1111.

12. Попробуйте изменить данные в ячейках. Попробуйте изменить диаграмму.

13. Закройте файл, сохранив его.

14. Откройте файл proba1 и попробуйте внести изменения на первый лист, затем на второй.

15. Закройте файл proba1 и откройте файл proba2.

16. Выберите меню Сервис – Защита – Защитить книгу. Оставьте отмеченным только флажок Структуру и задайте пароль kniga (проверьте, чтобы была включена английская раскладка)..

17. Попробуйте изменить данные на листе. Убедитесь, что изменения возможны.

18. Попробуйте удалить первый лист (пр. кнопка мыши на ярлыке листа внизу страницы).

19. Закройте файл, сохранив изменения, и заново откройте его (proba2).

20. Снимите защиту с книги. Меню Сервис – Защита – Снять защиту книги.

21. Установите защиту книги, отметив оба флажка и установив пароль kniga2.

22. Попробуйте изменить данные на листе.

23. Выберите меню Окно – Скрыть и введите пароль.

24. Закройте файл, сохранив изменения.

25. Откройте файл proba2. Убедитесь, что окно не отображается и данные не видны.

26. Выберите меню Окно – Отобразить и введите пароль.

27. Скройте окно и закройте файл, сохранив изменения.

28. Покажите результат преподавателю.

29. Снимите защиту со всех ваших файлов.

Литература:

  1. www.microfoft.com

  2. Лекционный материал.

  3. Корнеев И.К., Степанов Е.А. Защита информации в офисе: учебник. М.: Проспект, 2008.


Тема 2. Построение модели угроз. (2 часа)

Рассматриваемые вопросы:

  1. Классификация атак.

  2. Каналы утечки информации.

  3. Понятие угрозы.

  4. Источники угроз и их классификация.

  5. Построение модели угроз.

Задания для самостоятельного выполнения:

Постройте модель угроз для некоторой организации, заполнив прилагаемую таблицу так, чтобы в ячейке стояла «1», если угроза, указанная в данной строке применима для объекта, указанного в данном столбце.

 

Перечень источников угроз

Пути реализации

мониторы

Сист блоки

клавиатура

Принтеры

Копировально- множительные аппараты

магнитные носители инф-ции

Сеть электропитания

телефоны

Средства пожарной и охранной сигнализации

1

2

3

4

5

6

7

8

9

 

Антропогенные источники угроз

1

Интерес и преднамеренные действия криминальных структур и преступных группировок;

Утечка за счет агентов

 

 

 

 

 

 

 

 

 

Визуальная и фото разведка

 

 

 

 

 

 

 

 

 

Блокирование информации

 

 

 

 

 

 

 

 

 

Модификация информации

 

 

 

 

 

 

 

 

 

Уничтожение информации

 

 

 

 

 

 

 

 

 

Применение закладок

 

 

 

 

 

 

 

 

 

Регистрация наводок

 

 

 

 

 

 

 

 

 

2

Преднамеренные действия вспомогательного персонала (уборщики, охрана)

Утечка информации

 

 

 

 

 

 

 

 

 

Визуальная и фото разведка

 

 

 

 

 

 

 

 

 

Блокирование информации

 

 

 

 

 

 

 

 

 

Модификация информации

 

 

 

 

 

 

 

 

 

Уничтожение информации

 

 

 

 

 

 

 

 

 

Применение закладок

 

 

 

 

 

 

 

 

 

3

Ошибки пользователей

Блокирование информации

 

 

 

 

 

 

 

 

 

Модификация информации

 

 

 

 

 

 

 

 

 

Уничтожение информации

 

 

 

 

 

 

 

 

 

4

Ошибки программистов

Блокирование информации

 

 

 

 

 

 

 

 

 

Модификация информации

 

 

 

 

 

 

 

 

 

Уничтожение информации

 

 

 

 

 

 

 

 

 

 

Техногенные источники угроз

5

Сбои в каналах передачи и средствах связи;

Блокирование информации

 

 

 

 

 

 

 

 

 

Уничтожение информации

 

 

 

 

 

 

 

 

 

6

Сбои в средствах электропитания

Блокирование информации

 

 

 

 

 

 

 

 

 

Уничтожение информации

 

 

 

 

 

 

 

 

 

7

Возможность аварий в инженерных (водоснабжения, канализации) и коммуникационных сетях

Блокирование информации

 

 

 

 

 

 

 

 

 

Уничтожение информации

 

 

 

 

 

 

 

 

 

 

Внешние стихийные источники

8

Возможность ураганов

Уничтожение информации

 

 

 

 

 

 

 

 

 

Блокирование информации

 

 

 

 

 

 

 

 

 

9

Возможность аварии близлежащих промышленных объектов

Уничтожение информации

 

 

 

 

 

 

 

 

 

Блокирование информации

 

 

 

 

 

 

 

 

 

10

Возможность пожаров

Уничтожение информации

 

 

 

 

 

 

 

 

 


Литература:

  1. Лекционный материал.

  2. Галатенко В.А. Основы информационной безопасности. Курс лекций. М., 2006.

  3. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.

  4. Компьютерная преступность и информационная безопасность /Под общ. ред. А.П. Леонова. Мн.: АРИЛ, 2000.


Тема 3. Классические криптосистемы. (2 часа)

Рассматриваемые вопросы:

  1. Классическая криптография.

  2. Криптосистема Цезаря.

  3. Криптосистема Виженера.

  4. Практическая реализация системы Виженера.

  5. Понятие многоалфавитной криптосистемы.

  6. Криптоанализ многоалфавитной криптосистемы.

  7. Криптоанализ системы Виженера.

  8. Криптоанализ системы «Одноразовый блокнот».

Задания для самостоятельного выполнения:

1. Откройте файл CRYPTO1.XLS и посмотрите как реализована система Виженера.

2. Создайте в Excel следующую таблицу

Открытый текст
















Пароль
















Код букв текста
















Код букв пароля
















Сумма кодов букв
















Сумма по модулю
















Криптотекст
















3. Введите в первую строку произвольный текст по одной букве в каждую ячейку.

4. Введите во вторую строку таблицы произвольный пароль по одной букве в каждую ячейку. Если длина пароля меньше длины открытого текста, то начните набор пароля дальше, пока не закончится открытый текст.

5. Используя функцию КОДСИМВ, заполните четвертую и пятую строки таблицы для определения кодов каждой буквы открытого текста и пароля.

6. В пятой строке сложите третью и четвертую строки.

7. Если в пятой строке сумма превышает 255, то в шестой строке необходимо отнять 255 от числа в пятой строке. Используйте функцию ЕСЛИ.

8. В седьмой строке получите буквы зашифрованного текста, используя функцию СИМВОЛ.

9. Самостоятельно, используя описанные выше функции, расшифруйте полученный криптотекст. Для этого создайте ниже первой таблицы вторую таблицу.

10. Расшифруйте текст:

Ж С Я г з _ в Ц _ Ч Ц Ю б Х Ъ г _ Ц Ъ Я Ъ г ф г ж Ч Ш Я '

используя пароль «шифр». При наборе текста пропустите пробелы между буквами.

11. Расшифруйте текст:

Е Ы Я ж Ц С о _ Ь в б У б д _ Щ ж _ У Ы з Ш Ф Ф _ Щ Щ а д _ Э п _ Э Э Ю б Э Р м н а к 3

не зная пароля, но зная, что в зашифрованном тексте есть слово «истину».

Литература:

  1. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.

  2. Лекционный материал.

  3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Издательство «Лань», 2001.

  4. Канн Д. Взломщики кодов. – М: ЗАО Изд-во Центрполиграф, 2000.

  5. Краковский Ю.М. Информационная безопасность и защита информации: учебное пособие. Ростов на Дону: МарТ, 2008.

  6. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учебное пособие. М.: Academia, 2008.


Тема 4. Криптоанализ многоалфавитных систем. Анализ частот встречаемых букв. (2 часа)

Рассматриваемые вопросы:

  1. Понятие многоалфавитной криптосистемы.

  2. Криптоанализ многоалфавитной криптосистемы.

  3. Криптоанализ системы Виженера.

  4. Криптоанализ системы «Одноразовый блокнот».

  5. Анализ частот встречаемых букв.

Задания для самостоятельного выполнения:

Анализ одноразового блокнота.

Пусть U1 – первое сообщение, а U2 – второе сообщение, зашифрованные в одноразовом блокноте одним ключом Р. Пусть С1 – первый криптотекст, а С2 – второй криптотекст. Пусть известно слово К, встречаемое в обоих сообщениях. Тогда, так как С1=U1+Р, а С2=U2+Р, то С2-С1=U2-U1. Т.о., если слово К содержится в U2, то есть в некоторой позиции К=U2, то в этой позиции

К-(С2-С1)=К-(U2-U1)=(K-U2)+U1=U1.

Аналогично, если К содержится в U1, то есть в некоторой позиции К=U1, то в этой позиции

К+(С2-С1)=К+(U2-U1)=(K-U1)+U2=U2.

Таким образом, выполняя указанные вычисления во всех позициях поочередно, мы найдем фрагменты открытых текстов.

Задание.

1. Создайте в Excel следующую таблицу.

2. Заполните третью строку кодами символов первой строки (функция КОДСИМВ).

3. Заполните четвертую строку кодами символов второй строки.

4. В пятой строке вычислите разность четвертой и третьей строки.

5. Для шестой строки: Если результат в пятой строке меньше 0, то добавьте к нему 255.

6. Наберите известное слово К (корабли) по буквам в восьмой строке.

7. В девятой строке вычислите коды букв известного слова.

8. В 11 строке определите формулу К-(С2-С1), т.е. от девятой строки отнимите шестую строку.

9. Для 12 строки: Если в 11 строке результат меньше 0, то добавьте к нему 255.

10. В 13 строке определите символы первого открытого текста по кодам из 12 строки (функция СИМВОЛ).

11. В 15 строке определите формулу К+(С2-С1), т.е. к девятой строке прибавьте шестую.

12. Для 16 строки: Если результат в 15 строке больше 255, то отнимите 255.

13. В 17 строке определите символы второго открытого текста по кодам из 16 строки.

14. Учтите, что известное слово в позиции давшей верный результат для 13 строки дает его положение во втором открытом тексте, а в позиции давшей верный результат для 17 строки дает его истинное положение в первом тексте. Попробуйте вводить слово корабли в 8 строку с разных позиций, проверяя, получился ли осмысленный текст в 13 или 17 строке. Если получился, то найдена верная позиция слова.

15. Совместите все результаты и попробуйте прочитать сообщение, подставляя ваши варианты в 8 строку.


Анализ частот встречаемых букв.

Расшифруйте криптотекст, зная частоты встречаемых букв в открытом тексте и в криптотексте.

1. Криптотекст: «Аын мсээс – уэ зопумс, кныэохвйм – кшпаэс».

Частоты в сообщении

А

В

Е

И

Л

М

Н

О

П

Р

Т

Х

Ч

Ш

Я

2

1

5

3

1

4

2

2

2

2

2

1

2

1

1

частоты в криптотексте

А

В

З

Й

К

М

Н

О

П

С

У

Х

Ш

Ы

Э

2

1

1

1

2

3

2

2

2

4

2

1

1

2

5


2. Криптотекст: «Ъч къв счнкяля мвцкщч вмыа ямчкяс».

Частоты в сообщении

А

Г

Д

Е

Ж

К

Н

О

Р

С

Т

Ц

Ь

4

1

4

3

1

2

2

4

1

3

1

1

1

частоты в криптотексте

А

В

К

Л

М

Н

С

Ц

Ч

Щ

Ъ

Ы

Я

1

3

4

1

3

1

2

1

4

1

2

1

4


Литература:

  1. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.

  2. Лекционный материал.

  3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Издательство «Лань», 2001.

  4. Канн Д. Взломщики кодов. – М: ЗАО Изд-во Центрполиграф, 2000.

  5. Краковский Ю.М. Информационная безопасность и защита информации: учебное пособие. Ростов на Дону: МарТ, 2008.

  6. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учебное пособие. М.: Academia, 2008.


Тема 5. Криптография с открытым ключом. (4 часа)

Рассматриваемые вопросы:

  1. Криптография с открытым ключом.

  2. Генерация ключевой пары в программе PGP.

  3. Организация обмена ключами.

  4. Шифрование данных в PGP.

  5. Понятие электронной подписи.

  6. Защита документов электронной подписью в программе PGP.

  7. Шифрование и электронная подпись документов в PGP.

Задания для самостоятельного выполнения:

1. Запустите PGPtools (Пуск – Программы – PGP – PGPtools)

Появится панель



2. Выберите левую кнопку с двумя ключами. Запустится модуль PGPkeys со списком всех ключей на Вашем компьютере. В поле Description указано, какой это ключ: только открытый (public key) или ключевая пара, т.е. открытый и секретный ключ в комплекте (key pair).

3. Создайте новую ключевую пару, нажав на кнопку и выполнив все шаги мастера создания ключей.

4. Создайте на диске D: папку с названием Вашей группы.

5. Экспортируйте свой открытый ключ в эту папку, нажав на кнопку и указав путь до Вашей папки. В качестве названия файла с ключом укажите Вашу фамилию.

6. Скопируйте Ваш файл на сервер (Server606) в папку PublicKey.

7. Импортируйте из этой папки чьи-либо другие открытые ключи. Для этого нажмите на кнопку и выберите путь и название файла.

8. Закройте окно PGPkeys.

9. Запустите Word и наберите письмо кому-либо, чей ключ вы импортировали. Сохраните этот текст в вашей папке.

10. Зашифруйте этот файл открытым ключом этого пользователя. Для этого нажмите кнопку на панели PGPtools, укажите путь и название Вашего файла, а затем ключ в появившемся окне. Сохраните зашифрованный файл в Вашей папке под фамилией того, кому Вы писали.

11. Скопируйте этот файл на сервер (Server606) в папку TextPGP.

12. Скопируйте из этой папки в Вашу папку на диске D: файл, адресованный Вам.

13. Расшифруйте этот файл, нажав кнопку или дважды щелкнув по нему мышкой, а затем выбрав Ваш ключ в списке ключей.

14. Создайте еще один документ в редакторе Word, сохранив его в Вашей папке на диске D:

15. Подпишите этот файл вашей электронной подписью. Для этого нажмите кнопку на панели PGPtools, укажите путь и название Вашего файла, а затем Ваш ключ в появившемся окне.

16. Обратите внимание на файл подписи в вашей папке. Откройте его двойным щелчком.

17. Откройте подписанный Вами файл и измените его, сохранив изменения на диске.

18. Откройте файл подписи двойным щелчком еще раз. Убедитесь, что подпись не действительна.

19. Создайте новый документ в Word. Наберите небольшое предложение и скопируйте его в буфер обмена.

20. Щелкните мышкой по кнопке на панели задач в правом нижнем углу.

21. В появившемся меню выберите Encrypt Clipboard и укажите Ваш ключ.

22. На чистом месте Вашего документа вставьте текст из буфера обмена (Правка – Вставить). Появился зашифрованный текст.

23. Скопируйте его в буфер обмена и по аналогии с шифрованием расшифруйте его, выбрав пункт Decrypt&Verify Clipboard.

24. Вставьте расшифрованный текст из буфера обмена.

Литература:

  1. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.

  2. Лекционный материал.

  3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Издательство «Лань», 2001.

  4. Канн Д. Взломщики кодов. – М: ЗАО Изд-во Центрполиграф, 2000.

  5. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учебное пособие. М.: Academia, 2008.

  6. http://pgp2all.org.ru


Тема 6. Контрольный тест № 1. (2 часа)

Задания для самостоятельного выполнения:

Выполните тест, приведенный в разделе III.
Тема 7. Защита баз данных Microsoft Access. (2 часа)

Рассматриваемые вопросы:

  1. Построение базы данных в Microsoft Access.

  2. Защита базы данных от открытия.

  3. Пользователи и группы.

  4. Парольная защита.

Задания для самостоятельного выполнения:

Защита баз данных Microsoft Access

(ОБЯЗАТЕЛЬНО используйте пароли, указанные в задании)

1. Создайте на диске D: в папке вашей группы базу данных Защита

2. В базе данных создайте таблицу Отдел с полями (в скобках указаны типы данных): КодОтдела (счетчик), Название отдела (текстовый), Начальник (текстовый), Телефон (текстовый).

3. В базе данных создайте таблицу Сотрудники с полями (в скобках указаны типы данных): Код (счетчик), ФИО (текстовый), Должность (текстовый), Телефон (текстовый), КодОтдела (числовой).

4. Свяжите таблицы по полю КодОтдела с обеспечением целостности данных.

5. Заполните таблицы, введя произвольную информацию по двум отделам и по трем сотрудникам в каждом отделе.

6. Закройте базу данных Access.

7. Откройте свою базу данных Защита в монопольном режиме. Для этого в меню Access выберите меню Файл – Открыть, укажите на базу данных и в меню кнопки Открыть выберите Монопольно.

8. Задайте пароль на открытие базы данных. Для этого выберите меню Сервис – Защита – Задать пароль БД, введите пароль 111 и подтвердите его.

9. Закройте Access и заново откройте базу данных Защита для проверки работы пароля.

10. Создайте в базе данных группу Руководство. Для этого выберите меню Сервис – Защита – Пользователи и группы, затем вкладку Группы и кнопку Создать. Задайте код 1212. (Учтите, что данный код не является паролем и используется системой).

11. Создайте пользователя Шеф. Для этого в том же диалоговом окне выберите вкладку Пользователи и используйте кнопку Создать. Задайте код 2222.

12. Добавьте пользователя Шеф в группу Руководители. (В том же диалоговом окне).

13. Создайте двух пользователей с именами Отдел1 и Отдел2 с кодами 3333 и 4444 соответственно. Добавьте их в группу Users.

14. Для пользователя Admin задайте пароль 1111. Для этого в том же диалоговом окне выберите вкладку Изменение пароля, строку Текущий пароль оставьте пустой, а в строке Новый пароль введите 1111 и подтвердите его в строке Подтверждение.

15. Закройте Access и откройте заново базу данных Защита, выбрав пользователя Шеф. Не вводите никакого пароля.

16. Выберите меню Сервис – Защита – Пользователи и группы, затем вкладку Изменение пароля. Строку Текущий пароль оставьте пустой, а в строке Новый пароль введите 7777 и подтвердите его в строке Подтверждение.

17. Закройте Access и попробуйте открыть базу данных Защита пользователем Шеф без пароля.

18. Откройте базу данных Защита пользователем Шеф, введя пароль.

19. Задайте пароли для пользователей Отдел1 и Отдел2, как в пунктах 15-16.

20. Откройте базу данных пользователем Admin.

21. Задайте разрешения группе Руководство. Для этого выберите меню Сервис – Защита – Разрешения. Для всех объектов базы данных разрешите все, кроме изменения макета и администрирования.

22. Для группы Users задайте разрешение только на чтение макета и данных.

23. Попробуйте открыть базу данных под пользователем Отдел1 и попробуйте удалить строку в таблице Сотрудники.

24. Попробуйте открыть базу данных под пользователем Шеф и удалить строку в таблице Сотрудники. Попробуйте добавить новый столбец в любую таблицу.

25. Покажите результат преподавателю.

26. Откройте базу данных под пользователем Admin и удалите всех созданных вами пользователей и все группы. Снимите пароль администратора. Для этого в меню Сервис – Защита – Пользователи и группы, выберите вкладку Пользователи и нажмите кнопку Снять пароль.

27. Покажите результат преподавателю.
Литература:

  1. Лекционный материал.

  2. www.microsoft.com

  3. Корнеев И.К., Степанов Е.А. Защита информации в офисе: учебник. М.: Проспект, 2008.


Тема 8. Защита баз данных Microsoft Access. Разграничение прав доступа. (2 часа)

Рассматриваемые вопросы:

  1. Построение базы данных в Microsoft Access.

  2. Пользователи и группы.

  3. Разграничение прав доступа.

Задания для самостоятельного выполнения:

1. Создайте на диске D: в папке вашей группы базу данных Секрет

2. Создайте таблицу в режиме конструктора (поле помеченное * является ключевым) и сохраните ее по именем Анкета.




Имя поля

Тип данных

*

Код

Счетчик




ФИО

Текстовый




Адрес

Текстовый




Телефон

Текстовый

3. Введите в таблицу три записи.

4. Установите парольную защиту на эту базу данных (пароль 1234)

5. Создайте на диске D: в папке вашей группы базу данных Доступ.

6. Создайте для этой базы данных группы пользователей Student и Others

7. Создайте в группе Student пользователя под своей фамилией и пользователя Student1.

8. В группе Others создайте пользователя Friends и пользователя Guest.

9. Установите пароль администратору (admin) базы данных (обязательно 7777).

10. Установите пароли для созданных вами пользователей (пароли совпадают с именем пользователя).

11. Установите права доступа к базе данных для группы Student на все действия, кроме администрирования.

12. Установите права доступа к базе данных для группы Others только чтение и добавление данных.

13. Установите для группы Users права только на чтение данных и макета.

14. Покажите результат преподавателю.

15. Снимите пароль администратора

Литература:

  1. Лекционный материал.

  2. www.microsoft.com

  3. Корнеев И.К., Степанов Е.А. Защита информации в офисе: учебник. М.: Проспект, 2008.


Тема 9. Практическое применение межсетевых экранов. (2 часа)

Рассматриваемые вопросы:

  1. Понятие межсетевого экрана.

  2. Принципы работы с программой Firewall Outpost.

  3. Настройка программных модулей.

Задания для самостоятельного выполнения:
1   2   3   4   5   6   7

Похожие:

Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс немецкий язык направление 080100 экономика
Учебно-методический комплекс предназначен для студентов, обучающихся по направлению Экономика и составлен согласно требованиям Федерального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по мдк 01. 01. Основы управления ассортиментом...
Учебно-методический комплекс предназначен для студентов 2-го курса специальности 100801 «Товароведение и экспертиза качества потребительских...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине «Налоговый аудит» разработан...
Учебно-методический комплекс составлен на основании требований государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методического комплекса дисциплины «Основы культуры речи»...
Учебно-методический комплекс составлен на основании требований государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по общепрофессиональной дисциплине оп...
Учебно-методический комплекс по общепрофессиональной дисциплине оп 08. Основы геодезии и картографии / для студентов специальности...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс дисциплины «Внешнеэкономическая деятельность»
Учебно-методический комплекс составлен в соответствии с требованиями федерального государственного стандарта высшего профессионального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс дисциплины «Деятельность международных компаний в глобальной среде»
Учебно-методический комплекс составлен в соответствии с требованиями федерального государственного стандарта высшего профессионального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс Для специальности: 080105 «финансы и кредит»
Учебно-методический комплекс «Банковское дело» составлен в соответствии с требованиями Государственного образовательного стандарта...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс рабочая программа для студентов
Содержание: Учебно-методический комплекс. Рабочая программа Государственной (преддипломной) практики для студентов направления 39....
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине «Маркетинг»
Учебно-методический комплекс предназначен для студентов заочной формы обучения, содержит план лекционных и практических занятий,...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине «Маркетинг»
Учебно-методический комплекс предназначен для студентов очной формы обучения, содержит план лекционных и практических занятий, рекомендации...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине «Языки и среды реализации web -приложений»
Учебно-методический комплекс предназначен для студентов заочной формы обучения, содержит план лекционных и практических занятий,...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс для студентов специальности 030301 психология...
Фгбоу впо «Российская академия народного хозяйства и государственной службы при Президенте Российской Федерации»
Учебно-методический комплекс для студентов специальности 080100. 62 icon «Управление маркетингом»
Учебно-методический комплекс по дисциплине «Управление маркетингом» для студентов направления 080100. 68 «Экономика» и экономических...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине опд. В. 01 Современные...
Настоящий учебно-методический комплекс разработан для курса по выбору «стфо: профильное обучение литературе», который изучается студентами...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс дисциплины «Геоурбанистика»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск