You are on page 1of 7

ინფორმაციული უსაფრთხოება

სილაბუსი

ინფორმაცია სასწავლო კურსის შესახებ კოდი BIT-17.2018.G

ინფორმაციული უსაფრთხოება
დასახელება
Information Security
საფეხური  ბაკალავრიატი  მაგისტრატურა  დოქტორანტურა

წინაპირობა კომპიუტერული ქსელების საწყისები; ციფრული ტექნოლოგიების პრინციპები

სწავლების ენა ქართული

ECTS
6 32 საკონტაქტო სთ 118 დამოუკიდებელი სთ
(1 ECTS = 25 სთ)

 სავალდებულო
პროგრამა: საინფორმაციო ტექნოლოგიები
 არჩევითი
ტიპი (სტატუსი)
დამატებითი პროგრამის
 -
სავალდებულო
I-XV სილაბუსით გათვალისწინებული აქტივობები
VIII შუალედური გამოცდა
დასკვნითი შეფასებისთვის მომზადება (სტუდენტის დამოუკიდებელი
XVI
მუშაობით, კონსულტაციები)
სემესტრის
ორგანიზება XVII / XVIII დასკვნითი შეფასება
ტარდება დასკვნითი შეფასების შედეგების გამოცხადებიდან არანაკლებ 5
კალენდარულ დღეში. დამატებითი დასკვნითი შეფასებისთვის (მომზა-
დამატებითი დასკვნითი შეფასება
დება, ჩაბარება, შეფასება) განსაზღვრული დრო არ წარმოადგენს კრედიტის
შემადგენელ ნაწილს).
კონსულტაციები ყოველკვირეულად, მინიმუმ 1 სთ, კონსულტაციების ცხრილით/სტუდენტებთან შეთანხმებით

სასწავლო კურსის აღწერა

სტუდენტმა მიიღოს საბაზისო ცოდნა ინფორმაციულ უსაფრთხოებაში, შეძლოს უსაფრთხოების საბაზისო დონის
მიზანი
უზრუნველყოფა ინფორმაციულ აქტივებზე

სასწავლო კურსის ძირითადი თემები სწავლა-სწავლების მეთოდები

1. ინფორმაციული უსაფრთხოების საფრთხეები ვერბალური, ინტერაქტიული,


2. ვინდოუს და ლინუქს ოპერაციული სისტემების საფრთხეების მიმოხილვა შემთხვევის ანალიზის, პრაქტი-
კული მუშაობის, დისკუსიის,
3. ქსელური პროტოკოლები და სერვისები ახსნა-განმარტებითი, დემონსტრი-
4. მავნე პროგრამების, ფიშინგისა და თაღლითობის ტიპები რების მეთოდები
5. სისუსტეები, კიბერსაფრთხეები და თავდასხმები; ქსელური თავდასხმები
6. ქსელური ინფრასტრუქტურა
7. წვდომის კონტროლის მექანიზმები
8. კრიპტოგრაფიული სისტემები - კონფიდენციალობა
9. ბაზისური მთლიანობა და აუთენტიკაცია
10. კრიპტოგრაფია ღია გასაღებით
11. საბოლოო მოწყობილობის უსაფრთხოება და ანალიზი
12. უსაფრთხოების მონიტორინგი; მონაცემთა ანალიზი შემოჭრების შესახებ
13. ხელმისაწვდომობა; აქტივების მართვა; რისკების ანალიზი; ინციდენტებზე რეაგირება და მათი
დამუშავება; ბიზნეს უწყვეტობა
შენიშვნა: სწავლა-სწავლების მეთოდების განმარტებები განთავსებულია ბტუ-ს ვებგვერდზე https://btu.ge/ka/chven-shesakheb/khariskhis-uzrunvelyofa

BIT-17.2018.G ვერსია: 1 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი #04-07, 01.09.2020) 1-7
ინფორმაციული უსაფრთხოება

კომპეტენციის დემონსტრირების კრიტერიუმები


დაგეგმილი სწავლის შედეგები
პრაქტიკული თეორიული დისკუსია/ პრეზენტა- პროექტი/ ტესტი/ღია/დახურუ-
დავალება დავალება გამოკითხვა ცია ანგარიში ლი კითხვები
1. აფასებს ინფორმაციული უსაფრთ-
     
ხოების საფრთხეებს
2. შეუძლია ოპერაციული სისტემების
ბაზისური უსაფრთხოების უზრუნ-      
ველყოფა
3. აღწერს ქსელურ პროტოკოლებს და
     
სერვისებს
4. ჩამოთვლის სხვადასხვა ტიპის მავნე
პროგრამებს და მათგან თავდაცვის      
რეკომენდაციებს
5. განმარტავს გავრცელებული კიბერ-
თავდასხმების ტიპებს და მათგან      
თავდაცვის რეკომენდაციებს
6. აფასებს უსაფრთხოების ინფრასტ-
რუქტურის კომპონენტებს და მათი      
დანერგვის ეტაპებს
7. შეუძლია წვდომის კონტროლის მე-
     
ქანიზმების დანერგვა
8. იცის სიმეტრიული და ასიმეტრიუ-
ლი, ასევე მთლიანობის შემმოწმებე-      
ლი ალგორითმები
9. განმარტავს ციფრულ ხელმოწერებს,
სერტიფიკატების მუშაობის პრინცი-
     
პებს და გამოყენებულ ალგორით-
მებს
10. შეუძლია საბოლოო მოწყობილო-
ბების უსაფრთხოების უზრუნველ-      
ყოფა
11. აანალიზებს შემოჭრების შესახებ ინ-
     
ფორმაციას
12. ახდენს აქტივების შეფასებას, რისკე-
ბისა და ინციდენტის ანალიზს და      
მასზე რეაგირება

სწავლის ცოდნა და გაცნობიერება უნარები პასუხისმგებლობა და ავტონომიურობა


შედეგების რუკა   

პროგრამის კომპონენტის შესწავლით მიღწეული/განვითარებული ძირითადი ტრანსფერული უნარები/კომპეტენციები


ცოდნის გააზრების, ცოდნით ოპერირების და გამოყენების უნარი  კრიტიკული აზროვნება, ანალიტიკური უნარები 
სწავლის უნარი  ინფორმაციის მოძიება, შერჩევა, დამუშავება 
კომუნიკაციის უნარი  კომერციული აზროვნება 
დასკვნის უნარი  ლიდერობა 
გადაწყვეტილების მიღების და პრობლემის გადაჭრის უნარი  ინიციატივა / კრეატიულობა 
ტექნიკური საშუალებების და საინფორმაციო-საკომუნიკაციო
ტექნოლოგიების გამოყენება
 თვითშეფასება, თვითრეალიზება / თვითპრეზენტაცია 

დამოუკიდებლად / ინდივიდუალურად მუშაობა  სამუშაოს დაგეგმვა და ორგანიზება, დროის მართვა 


გუნდში მუშაობა, თანამშრომლობის უნარი  ეთიკური/სოციალური ნორმების გაცნობიერება 

ძირითადი 1. კიბერუსაფრთხოების საფუძვლები - შ. სვანიშვილი, დ. კაპანაძე, თ. ჟვანია - 2020


ლიტერატურა 2. Cisco – კიბერუსაფრთხოების ოპერაციები სასწავლო კურსის მასალები
1. CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501)
დამატებითი
2. ლექტორის მიერ მოწოდებული სალექციო/პრაქტიკული/ლაბორატორიული მასალები/ დავალებები
ლიტერატურა
3. ელექტრონული რესურსები

BIT-17.2018.G ვერსია: 1 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი #04-07, 01.09.2020) 2-7
ინფორმაციული უსაფრთხოება

ვინდოუს 10 ოპერაციული სისტემა: https://drive.google.com/file/d/0BzAsX6X1FPqjeW92NnVrUlJUT2s/view


ლინუქს უბუნტუ: http://cdimage.ubuntu.com/ubuntu-mate/releases/18.04.1/release/
Virtualbox პროგრამული უზრუნველყოფა: https://www.virtualbox.org/wiki/Downloads
CyberOps ვირტუალური მანქანა: http://static-course-assets.s3.amazonaws.com/CyberOps/cyberops_workstation.ova
CyberEss ვირტუალური მანქანა: https://static-course-assets.s3.amazonaws.com/CyberEss/files/Ubuntu_CyberEss.ova
Wireshark პროგრამული უზრუნველყოფა: https://www.wireshark.org/
Nmap პროგრამული უზრუნველყოფა: https://nmap.org/download.html
პროგრამული უზრუნველოფა - Cisco Packet Tracer 7.2.1 32-bit: https://drive.google.com/file/d/15dfH6id9wwDdgqfRwIrj-
ინტერნეტ- / სხვ.
YyYQ6DSgCHx/view?usp=sharing
რესურსები პროგრამული უზრუნველოფა - Cisco Packet Tracer 7.2.1 64-bit: https://drive.google.com/file/d/1aiNigriB1Vc7WLx31iI-
KdT7WJ1mUs_s/view?usp=sharing
კრიპტოგრაფიული პროგრამა PGP: https://drive.google.com/file/d/1PdMjwXMMYe3LVd3lxKrIYpeDO0nlQudH/view
Hashcalc პროგრამა: https://www.slavasoft.com/hashcalc/
BitDefender პროგრამული უზრუნველყოფა: https://www.bitdefender.com/Downloads/
Kali ლინუქს ვირტუალირი მანქანა: http://static-course-assets.s3.amazonaws.com/CyberOps/kali_linux.ova
Metasploitable ვირტუალური მანქანა: http://static-course-assets.s3.amazonaws.com/CyberOps/metasploitable.ova
Security Union ვირტუალური მანქანა: http://static-course-assets.s3.amazonaws.com/CyberOps/security_onion.ova

ძირითადი
კვირა სთ. შინაარსი
ლიტერატურა
სილაბუსის განხილვა.
შესავალი ინფორმაციულ უსაფრთხოებაში; ინფორმაციული უსაფრთხოების საჭიროება; კი- [1] - თავი №1
ბერუსაფრთხოების სამი განზომილება; კიბერუსაფრთხოება და უსაფრთხოების ოპერაციების [1] - თავი №2
[1] - თავი №3
1 ცენტრი (SOC). განსახილველი საკითხები: კიბერუსაფრთხოების დომენები; კიბერდამნაშავე-
[2] - თავი №1
I თემა: ები; კიბერუსაფრთხოების სპეციალისტები; გავრცელებული საფრთხეები; საფრთხეების გავრ-
ცელების წყაროები; პერსონალური მონაცემები, ორგანიზაციული მონაცემები; კიბერომი;
უსაფრთხოების პრინციპები, მონაცემთა მდგომარეობები, CIA ტრიადა; უსაფრთხოების ოპე-
რაციების ცენტრის ელემენტები
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ვინდოუს და ლინუქს ოპერაციული სისტემების საფრთხეების მიმოხილვა; განსახილველი სა- [2] - თავი №2
კითხები: ვინდოუსის პროცესები, ნაკადები და სერვისები; რეესტრი; მომხმარებლები და ჯგუ- [2] - თავი №3
1 თემა: ფები; რესურსებისა და მოვლენების მონიტორინგი; ლინუქსის როლი უსაფრთხოების
II ოპერაციების ცენტრში; ლინუქსის გამაგრება; მონიტორინგის სერვისული ლოგები; ნებართ-
ვები და წვდომები; პროცესები
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ქსელური პროტოკოლები და სერვისები. განსახილველი საკითხები: ეზერნეტ და ინტერნეტ [2] - თავი №4
1 თემა: პროტოკოლი (IP); ARP პროტოკოლი; ტრანსპორტის შრის პროტოკოლები; ქსელური სერვი-
III სები (DHCP, DNS, NAT, FTP, Email, HTTP, HTTPS)
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
მავნე პროგრამების, ფიშინგისა და თაღლითობის ტიპები. განსახილველი საკითხები: მავნე [1] - თავი №4
პროგრამები: ვირუსები, ვორმები და ტროას ცხენები; ლოგიკური ბომბები, გამომძალველი
1 თემა:
IV მავნე პროგრამები, ბექდორები და რუთკიტები; სპამი; ფიშინგი; თაღლითობა: სოციალური
ინჟინერია, თაღლითობის მეთოდები
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
სისუსტეები, კიბერსაფრთხეები და თავდასხმები; ქსელური თავდასხმები: სიღრმისეული ხე- [1] - თავი №5
დვა. განსახილველი საკითხები: თავდასხმის ინიციატორები, თავდასხმითი ინსტრუმენტები; [2] - თავი №6
1 [2] - თავი №7
თემა: გავრცელებული საფრთხეები და შეტევები: დაზვერვითი თავდასხმები, წვდომითი თავდას-
V ხმები, სოციალური ინჟინერიის თავდასხმები, მომსახურებაზე უარის თქმის თავდასხმები; IP
დაუცველობები და საფრთხეები; TCP და UDP დაუცველობები; სნიფინგი და სპუფინგი
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა

ქსელური ინფრასტრუქტურა. განსახილველი საკითხები: ფაიერვოლები; შემოჭრების [2] - თავი №5


1 თემა: გამოვლენისა და პრევენციის სისტემები; წვდომის კონტროლის სიები; SNMP, NetFlow, Syslog,
VI NTP; AAA სერვერები; VPN
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
წვდომის კონტროლის მექანიზმები. განსახილველი საკითხები: ფიზიკური წვდომის კონტრო- [1] - თავი №6
ლი; ლოგიკური წვდომის კონტროლი; ადმინისტრაციული წვდომის კონტროლი; სავალდე- [2] - თავი №8.2
ბულო წვდომის კონტროლი, დისკრეციული წვდომის კონტროლი; როლზე დაფუძნებული
VII 1 თემა:
წვდომის კონტროლი, წესზე დაფუძნებული წვდომის კონტროლი; იდენტიფიკაცია, აუთენ-
ტიკაცია, ავტორიზაცია, ანგარიშგება; პრევენციული, შემაკავებელი, სამძებრო, გამოსწორები-
თი, აღდგენითი, საკომპენსაციო კონტროლის მექანიზმები

BIT-17.2018.G ვერსია: 1 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი #04-07, 01.09.2020) 3-7
ინფორმაციული უსაფრთხოება

1 სალექციო საკითხების განხილვა და ანალიზი


VIII 2 შუალედური გამოცდა
შუალედური გამოცდის შედეგების განხილვა
კრიპტოგრაფიული სისტემები - კონფიდენციალობა. განსახილველი საკითხები: კრიპტოგრა- [1] - თავი №7.1
ფიის ისტორია: გადანაცვლებადი შიფრი, ჩანაცვლებადი შიფრი; კრიპტოანალიზი, კოდის „გა- [1] - თავი №7.3
1
IX [2] - თავი
თემა: ტეხვის“ მეთოდები; კრიპტოლოგია; კონფიდენციალობა: სიმეტრიული და ასიმეტრიული ში-
№9.1.1
ფრაცია, სიმეტრიული და ასიმეტრიული შიფრაციის ალგორითმები; ბლოკური და ნაკადური
[2] - თავი
შიფრები; DES, 3DES, AES, RSA, DH ალგორითმების განხილვა №9.1.3
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ბაზისური მთლიანობა და აუთენტიკაცია. განსახილველი საკითხები: კრიპტოგრაფიული ჰე- [1] - თავი №7.2
შები; ჰეშირების ალგორითმები; მთლიანობა MD5, SHA-1, SHA-2 ალგორითმებით; პაროლების [2] - თავი
1 თემა: №9.1.2
X ჰეშირება; დანამატი (salting); აუთენტიკაცია HMAC-ით; მონაცემთა ბაზების მთლიანობის
უზრუნველყოფა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
კრიპტოგრაფია ღია გასაღებით. განსახილველი საკითხები: ასიმეტრიული გასაღების ალგო- [1] - თავი №7.5
1 თემა: რითმები; ციფრული ხელმოწერები, ხელმოწერა კოდზე; ციფრული სერტიფიკატები, ციფრუ- [2] - თავი №9.2
XI ლი სერტიფიკატების დამუშავება; ღია გასაღების ინფრასტრუქტურა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
საბოლოო მოწყობილობის უსაფრთხოება და ანალიზი. განსახილველი საკითხები: ანტივირუ- [2] - თავი №10
სული უსაფრთხოება, ჰოსტზე დაფუძნებული შემოჭრების სისტემები, აპლიკაციების უსაფრ-
1 თემა:
XII თხოება; საბოლოო მოწყობილობის სისუსტეების შეფასება; ტოპ ანტივირუსული პროგრამე-
ბის მიმოხილვა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
უსაფრთხოების მონიტორინგი; მონაცემთა ანალიზი შემოჭრების შესახებ. განსახილველი [2] - თავი №11
საკითხები: გავრცელებული პროტოკოლების მონიტორინგი: Syslog და NTP, DNS, HTTP და [2] - თავი №12
HTTPS, ICMP, საფოსტო პროტოკოლები; ლოგ ფაილები: უსაფრთხოების მონაცემთა ტიპები,
1 თემა:
XII საბოლოო მოწყობილობის ლოგები, ქსელური ლოგები; გამაფრთხილებელი შეტობინებების
შეფასება; ქსელური უსაფრთხოების მონაცემებთან მუშაობა; ELSA და SGUIL პლატფორმების
განხილვა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ხელმისაწვდომობა; აქტივების მართვა; რისკების ანალიზი; ინციდენტებზე რეაგირება და მა- [1] - თავი №9.1
თი დამუშავება; ბიზნეს უწყვეტობა. განსახილველი საკითხები: მაღალი ხელმისაწვდომობა; [1] - თავი №9.2
[1] - თავი №9.3
ხელმისაწვდომობის საფრთხეები; აქტივების იდენტიფიკაცია, კლასიფიკაცია, მარკირება,
1 თემა: [1] - თავი №9.4
XIV სტანდარტიზაცია; რისკები რაოდენობრივი და თვისობრივი ანალიზი; დამატებითი რეზერ-
[2] - თავი №13
ვები; ინციდენტზე რეაგირების მოდელები: Kill Chain, VERIS Schema; ინციდენტის დამუშავე-
ბა; ბიზნეს უწყვეტობა (BCP); ავარიული აღდგენა (DRP)
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
- თემა: - -
XV
2 შესწავლილი მასალის შეჯამება, პრაქტიკული დავალებების შესრულება, განხილვა
XVI დასკვნითი შეფასებისთვის მზადება (სტუდენტის დამოუკიდებელი მუშაობა, კონსულტაციები)
XVII/XVIII 2 დასკვნითი შეფასება

შეფასების სისტემა
სასწავლო კომპონენტში სტუდენტის შეფასება მოიცავს ორ ფორმას - შუალედურ შეფასებას და დასკვნით შეფასებას. შუალედური შეფასების
კომპონენტებს აქვთ თავისი წილი შუალედური შეფასების ფორმის მაქსიმალური ქულის ფარგლებში. შუალედური და დასკვნითი შეფასების
ფორმებში დადგემილია მინიმალური კომპეტენციის ზღვრები (მინიმალური ქულები). შუალედური შეფასების ფორმაში (სემესტრული შეფა-
სებები, შუალედური გამოცდა/გამოცდები) მინიმალური კომპეტენციის ზღვარზე ნაკლები ქულის მიღების შემთხვევაში სტუდენტი არ დაი-
შვება დასკვნით შეფასებაზე; მინიმალური კომპეტენციის ზღვარის გადალახვისთვის აუცილებელია სემესტრულ შეფასებებში დადგენილი მი-
ნიმალური კომპეტენციის ზღვარის გადალახვა. დასკვნითი შეფასების ფორმაში აუცილებელია მინიმალური კომპეტენციის ზღვარის გადა-
ლახვა (მინიმალური ქულის მიღება). დაუშვებელია კრედიტის მინიჭება შეფასების მხოლოდ ერთი ფორმის (შუალედური ან დასკვნითი შეფა-
სების) გამოყენებით. სასწავლო კურსის საბოლოო შეფასება (ქულა) წარმოადგენს შუალედური და დასკვნითი შეფასებების ფორმებში მიღებულ
ქულათა ჯამს (წილადის სახით მიღებული ქულა მრგვალდება დამრგვალების წესის შესაბამისად). მოქმედი კანონმდებლობის შესაბამისად
ბტუ-ში სტუდენტთა შეფასების 100-ქულიანი სისტემა უშვებს:
5 დადებით შეფასებას: 2 უარყოფით შეფასებას:

BIT-17.2018.G ვერსია: 1 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი #04-07, 01.09.2020) 4-7
ინფორმაციული უსაფრთხოება

1 91 - 100 ქულა A ფრიადი 1 41 – 50 ქულა FX ვერ ჩააბარა


2 81 - 90 ქულა B ძალიან კარგი სტუდენტს მეტი მუშაობა სჭირდება, ეძლევა დამოუკიდებელი მუშაობით დამატებით
გამოცდაზე ერთხელ გასვლის უფლება
3 71 - 80 ქულა C კარგი
4 61 – 70 ქულა D დამაკმაყოფილებელი 2 40 – 0 ქულა F ჩაიჭრა
5 51 – 60 ქულა E საკმარისი ჩატარებული სამუშაო არ არის საკმარისი, სასწავლო კურსი ახლიდანაა შესასწავლი

დამატებით გამოცდაზე მიღებულ შეფასებას არ ემატება დასკვნით შეფასებაში მიღებული ქულები. დამატებით გამოცდაზე მიღებული შეფასე-
ბა არის დასკვნითი შეფასება და აისახება სასწავლო კურსის საბოლოო შეფასებაში. დამატებით გამოცდაზე მიღებული შეფასების გათვალის-
წინებით სასწავლო კურსის საბოლოო შეფასებაში 0-50 ქულის მიღების შემთხვევაში ფორმდება შეფასება F=0 ქულა. კრედიტის მიღება
შესაძლებელია მხოლოდ კანონმდებლობით გათვალისწინებული ერთ-ერთი დადებითი შეფასების მიღების შემთხვევაში.
შეფასების კომპონენტები, მეთოდები, კრიტერიუმები
1) „სემესტრულ შეფასებებში“ მოიაზრება სემესტრის განმავლობაში გათვალისწინებული შეფასების კომპონენტები/მეთოდები, რაც გუ-
ლისხმობს სემესტრის განმავლობაში ყველა სტუდენტისთვის შეფასების თანაბარ რაოდენობას (მათ შორის, 0 ქულის მიღების შემთხვევაში);
2) შეფასება შეიძლება იყოს მოიცავდეს შეფასების ერთ კომპონენტს/მეთოდს ან იყოს კომბინირებული (მოიცავდეს რამდენიმე კომპონენ-
ტის/მეთოდის შეფასებებს, მაგ.: თეორიული სამუშაო (დავალება) და მისი პრეზენტაცია და/ან სხვ.);
3) შუალედური გამოცდა/გამოცდები მოიცავენ გამოცდის ჩატარების მომენტისთვის შესწავლილ მასალას;
4) დასკვნითი და დამატებითი გამოცდები მოიცავენ სემესტრის განმავლობაში მთელ შესწავლილ მასალას;
5) შეფასების ორივე ფორმაში (შუალედური და დასკვნითი) დადგენილი მინიმალური კომპეტენციის ზღვარი გადალახულად ითვლება
შეფასების თითოეულ კომპონენტისთვის/მეთოდისთვის დადგენილი მინიმალური კომპეტენციის ზღვარის გადალახვის შემთხვევაში;
6) შეფასების ყველა კომპონენტის/მეთოდის შემთხვევაში ქვემოთ მითითებული ქულები წარმოადგენს მაქსიმალურ შესაძლებელ ქულას.
შეფასების კრიტერიუმებთან ნაწილობრივ შესაბამისობის (მაგ., უმნიშვნელო/არაარსებითი ან/და მექანიკური უზუსტობის/შეცდომის ან/და
სხვ.) შემთხვევაში იწერებს მაქსიმალურზე ნაკლები ქულა. შეფასების კრიტერიუმთან შეუსაბამობის შემთხვევაში იწერება 0 ქულა. კომპონენ-
ტის შემაჯამებელი შეფასება (ქულა) წარმოადგენს შეფასების ყველა კრიტერიუმში მიღებული ქულების ჯამს.
7) ბტუ-ში შეფასების კომპონენტის ქულის ფორმირება: ა) სკალირებული ქულებით შეფასება ( მითითებული შეფასებების განმარტებები (დესკრიპტო-
რები) განთავსებულია ბტუ-ს ვებგვერდზე https://btu.edu.ge/ka/chven-shesakheb/khariskhis-uzrunvelyofa); ბ) შეფასების კრიტერიუმებთან მითითებული ქუ-
ლების მაქსიმალური ოდენობის მინიჭერა (მაგ. სრულყოფილად გაცემული პასუხი, შესრულებული დავალება ან/და სხვ.), მაქსიმალური ქუ-
ლების განახევრება (მაგ. არაარსებითი უზუსტობის შემთხვევაში), 0 ქულით შეფასება (მაგ. არსებიოთი შეცდომის, ხარვეზის შემთხვევაში).
შუალედური შეფასებები დასკვნითი შეფასება
max min max min
მათ შორის:
70 28.7 30 12.3
სემესტრული შეფასებები: 50 20.5
პრაქტიკული დავალებები 30 12.3
პრეზენტაციები 20 8.2
შუალედური გამოცდა 20 8.2
სემესტრული შეფასებები
სტუდენტი შეფასდება: 1) 6 პრაქტიკული დავალება - მოიაზრება დამოუკიდებელ საათებში შესრულებული დავალებები (თითოეული ფასდება
5 ქულით); 2) 2 პრეზენტაცია - მოიაზრება დამოუკიდებელ საათებში შესრულებული პრეზენტაციები (თითოეული ფასდება 10 ქულით). სა-
პრეზენტაციო თემები წინასწარაა ცნობილი სტუდენტებსთვის. თემების სიის ელექტრონული ვერსია ქვეყნდება სასწავლო მასალებში პრე -
ზენტაციამდე 2 კვირით ადრე. სტუდენტი მოცემული თემებიდან ირჩევს ერთ-ერთს.
შეფასების შესაძლო ქულა (max ქულის %)
პრაქტიკული საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
max 5.0
დავალება 100% 80% 60% 41%

2.0 შესრულული სამუშაოს მოცულობა - დავალება შესრულებულია სრულად, დაგეგმილი შედეგი მიღებულია
2.0 დამოუკიდებლად სამუშაოს შესრულების უნარი - დავალება შესრულებულია დამოუკიდებლად, დათქმულ დროში.
1.0 თეორიული ცოდნის პრაქტიკული გამოყენება - დავალების შესრულების გზა (თანმიმდევრობა) არის სწორი, შესრულების წესები დაცულია.
0 დავალება შესრულებული არ არის / შეფასდა „არადამაკმაყოფილებლად“ / ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
max 10.0 პრეზენტაცია საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
100% 80% 60% 41%
4.0 შესრულული სამუშაოს მოცულობა - დავალება შესრულებულია სრულად, დაგეგმილი შედეგი მიღებულია.
2.0 გამოყენებული ინფორმაცია - ინფორმაცია არის რელევანტური და სრულყოფილად დამუშავებული
არგუმენტირებული მსჯელობა - მსჯელობა და დასკვნები არის სწორი და დასაბუთებული, ინფორმაცია გადმოცემულია უზუსტობების
2.0
გარეშე. აზრი არის მკაფიოდ ჩამოყალიბებული და ლოგიკურად გადაცემული.
პრეზენტაციის ტექნიკური მხარე - პრეზენტაციის ვიზუალური მხარე სრულყოფილია, პრეზენტაცია მომზადებულია შესაბამისი კომპიუ-
2.0
ტერული პროგრამ(ებ)ის გამოყენებით. ჩატარება შეფერხების გარეშე
0 პრეზენტაცია მომზადებული არ არის / შეფასდა „არადამაკმაყოფილებლად“ / ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით
შუალედური გამოცდა
შუალედური გამოცდა მოიცავს გამოცდის ჩატარების მომენტისთვის შესწავლილ მასალას. საგამოცდო დავალება მოიცავს: 1) 2 დავალება (თი-

BIT-17.2018.G ვერსია: 1 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი #04-07, 01.09.2020) 5-7
ინფორმაციული უსაფრთხოება

თოეული ფასდება 6 ქულით); 2) 2 ღია კითხვა (თითოეული ფასდება 2 ქულით); 2) 8 დახურული კითხვა (ერთი ან რამოდენიმე პასუხით).
თითოეული დახურული კითხვა ფასდება მაქსიმუმ 0.5 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
max 6.0 დავალება
100% 80% 60% 41%

3.0 შესრულული სამუშაოს მოცულობა - დავალება შესრულებულია სრულად, დასმული საკითხი გააზრებულია, გაცემულია სწორი პასუხი,
3.0 თეორიული ცოდნის პრაქტიკული გამოყენება - დავალების შესრულების გზა (თანმიმდევრობა) არის სწორი, შესრულების წესები დაცულია.
0 პასუხი არ არის / ზემოთ მითითებილი ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
max 2.0 ღია კითხვა საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
100% 80% 60% 41%

2.0 დასაბუთებული მსჯელობა - დასმული საკითხი გააზრებულია, გაცემულია სწორი პასუხი, მსჯელობა სწორი და დასაბუთებულია.

0 პასუხი არ არის / ზემოთ მითითებილი კრიტერიუმი შეფასდა 0 ქულით.

max 0.5 დახურულ კითხვა ქულა ენიჭება მხოლოდ სწორი პასუხის შემთხვევაში
0.5 პასუხი სწორია
0 პასუხი არ არის / პასუხი მცდარია
დასკვნითი შეფასება
გამოცდა მოიცავს მთელ შესწავლილ მასალას, საგამოცდო დავალება მოიცავს: 1) 2 დავალება (თითოეული ფასდება 10 ქულით);2) 3 ღია კითხვას
(თითოეული ფასდება 2 ქულით); 3) 8 დახურულ კითხვას (ერთი ან რამოდენიმე პასუხით), თითოეული დახურული კითხვა ფასდება მაქსიმუმ
0.5 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
max 10.0 დავალება საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
100% 80% 60% 41%

5.0 შესრულული სამუშაოს მოცულობა - დავალება შესრულებულია სრულად, დასმული საკითხი გააზრებულია, გაცემულია სწორი პასუხი,
5.0 თეორიული ცოდნის პრაქტიკული გამოყენება - დავალების შესრულების გზა (თანმიმდევრობა) არის სწორი, შესრულების წესები დაცულია.
0 პასუხი არ არის / ზემოთ მითითებილი ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
max 2.0 ღია კითხვა
100% 80% 60% 41%

2.0 დასაბუთებული მსჯელობა - დასმული საკითხი გააზრებულია, გაცემულია სწორი პასუხი, მსჯელობა სწორი და დასაბუთებულია.
0 პასუხი არ არის / ზემოთ მითითებილი ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით.
max 0.5 დახურულ კითხვა ქულა ენიჭება მხოლოდ სწორი პასუხის შემთხვევაში

0.5 პასუხი სწორია


0 პასუხი არ არის / პასუხი მცდარია

ინფორმაცია სტუდენტებისთვის
მიუღებელია აკადემიური კეთილსინდისიერების სტანდარტის დარღვევა
(https://btu.edu.ge/ka/chven-shesakheb/maregulirebeli-dokumentebi) - ნაშრომის პრეზენტაციის ან
აკადემიური კეთილსინდისიერების წერითი ფორმით წარმოდგენისას, სხვისი ნაშრომის, იდეის/აზრის გამოყენება წყაროს მითითე-
სტანდარტის დარღვევა ბის გარეშე, ყალბი ინფორმაციის მითითება, ფაქტებით მანიპულირება ან სხვ. ამ შემთხვევაში,
ლექტორი ვალდებულია შეფასების გარეშე დატოვოს სტუდენტის ნაშრომი. აკადემიური კეთი-
ლსინდისიერების სტანდარტის დარღვევა იწვევს დისციპლინურ სანქციას.
ბტუ-ს ყველა სტუდენტი ვალდებულია დაიცვას დადგენილი ქცევის წესები და არ ჩაიდინოს
ქცევის წესების დაცვის ვალდებულება ისეთი ქმედება, რომელიც მიიჩნევა სასწავლო პროცესის მსვლელობისას, გამოცდაზე და საჯარო
დაცვაზე ქცევის წესების დარღვევად და იწვევს შესაბამის დისციპლინურ სანქციას.
აღნიშნული ქმედება წარმოადგენს ქცევის წესების დარღვევას და იკრძალება ნებისმიერი ტიპის
გადაწერა/კარნახი აქტივობის (საშინაო დავალება, გამოცდა, რეფერატი, პრეზენტაცია...) დროს. ასეთ შემთხვევაში,
ლექტორი ვალდებულია შეფასების გარეშე დატოვოს სტუდენტები.
იმ შემთხვევაში თუ სტუდენტმა საპატიო მიზეზით (ავადმყოფობა, მოცემულ საათებში სამსახუ-
რში ყოფნის აუცილებლობა, მივლინება, სხვ.) აცდენს შუალედური შეფასებას, შუალედური შე-
შუალედური შეფასების აღდგენა ფასების აღდგენისთვის სტუდენტმა უნდა მიმართოს განცხადებით უნივერსიტეტის ადმინისტ-
რაციას. შეფასების აღდგენის თარიღი განისაზღვრება ლექტორთან შეთანხმებით. აღდგენას არ
ექვემდებარება დისკუსია/დებატებში ჩართულობა.
ბტუ-ში გამოცდის/პრეზენტაციის დროის ლიმიტია დადგენილი. სტუდენტს არ აქვს უფლება
გამოცდის/პრეზენტაციის ხანგრძლივობა
თვითნებურად გაზარდოს დადგენილი ლიმიტი ან მოითხოვოს ამ ლიმიტის გაზრდა.

BIT-17.2018.G ვერსია: 1 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი #04-07, 01.09.2020) 6-7
ინფორმაციული უსაფრთხოება

იმ შემთხვევაში, თუ სტუდენტის ნაშრომს ჰყავს ერთი შემფასებელი, სტუდენტი უფლებამოსი-


შეფასების გასაჩივრება
ლია გაასაჩივროს მიღებული შეფასება ბტუ-ში დადგენილი წესის დაცვით.
ელექტრონული (სინქტონული, ასინქრონული, ჰიბრიდული, დისტანციური) ფორმით განხორ-
დისტანციური/ელექტრონული სწავლისთ- ციელების შემთხვევაში სტუდენტისთვის საჭირო კომპიუტერული ტექნიკის აპარატურული
ვის აუცილებელი (მინიმალური) ტექნიკუ- კონფიგურაციის მინიმალური პარამეტრები შეადგენს: პერსონალური კომპიუტერი (ან ლეპ-
რი რესურსი ტოპი), პროცესორის გამოშვების წელი >2014; ოპერატიული მეხსიერება: 4 GB; დისკური მეხ-
სიერება >120 GB; ვიდეო ადაპტერი - ინტეგრირებული; დისპლეის ზომა > 12’’.

BIT-17.2018.G ვერსია: 1 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი #04-07, 01.09.2020) 7-7

You might also like