You are on page 1of 7

ინფორმაციული უსაფრთხოება

სილაბუსი

ინფორმაცია სასწავლო კურსის შესახებ კოდი BIT-15.2022.G

ინფორმაციული უსაფრთხოება
დასახელება
Information Security
საფეხური  ბაკალავრიატი  მაგისტრატურა  დოქტორანტურა
წინაპირობა კომპიუტერული ქსელების საწყისები

სწავლების ენა ქართული


ECTS
6 32 საკონტაქტო სთ 118 დამოუკიდებელი სთ
(1 ECTS = 25 სთ)
 სავალდებულო პროგრამა: საინფორმაციო ტექნოლოგიები

 არჩევითი -
ტიპი (სტატუსი)
დამატებითი პროგრამის
 პროგრამა: საინფორმაციო ტექნოლოგიები
სავალდებულო
I-XV სილაბუსით გათვალისწინებული აქტივობები
VIII შუალედური გამოცდა
დასკვნითი შეფასებისთვის მომზადება (სტუდენტის დამოუკიდებელი
XVI
მუშაობით, კონსულტაციები)
სემესტრის
ორგანიზება XVII / XVIII დასკვნითი შეფასება
ტარდება დასკვნითი შეფასების შედეგების გამოცხადებიდან არანაკლებ 5
კალენდარულ დღეში. დამატებითი დასკვნითი შეფასებისთვის (მომზა-
დამატებითი დასკვნითი შეფასება
დება, ჩაბარება, შეფასება) განსაზღვრული დრო არ წარმოადგენს კრედიტის
შემადგენელ ნაწილს).
კონსულტაციები ყოველკვირეულად, მინიმუმ 1 სთ, კონსულტაციების ცხრილით/სტუდენტებთან შეთანხმებით

ინფორმაცია სასწავლო კურსის სილაბუსის ავტორ(ებ)ის და განმახორციელებლ(ებ)ის შესახებ


სახელი, გვარი შალვა სვანიშვილი საკონტაქტო ტელ. (+995) 551401234
თანამდებობა მოწვეული სპეციალისტი E-mail shalva.svanishvili@btu.edu.ge

სახელი, გვარი კახაბერ ჟამურაშვილი საკონტაქტო ტელ. (+995) 599888558

თანამდებობა მოწვეული სპეციალისტი E-mail kakhaber.jamurashvili@btu.edu.ge

სასწავლო კურსის აღწერა

სტუდენტმა მიიღოს საბაზისო ცოდნა ინფორმაციულ უსაფრთხოებაში, შეძლოს უსაფრთხოების საბაზისო დონის
მიზანი უზრუნველყოფა პირად, ორგანიზაციის და სახელმწიფო დონეებზე, მონაწილეობა მიიღოს IT სერვისების უწყვეტი
ხელმისაწვდომობის დანერგვის პროცესში.

სასწავლო კურსის ძირითადი თემები სწავლა-სწავლების მეთოდები

1. ინფორმაციული უსაფრთხოების საფრთხეები ვერბალური, ინტერაქტიული,


2. ვინდოუს და ლინუქს ოპერაციული სისტემების საფრთხეების მიმოხილვა შემთხვევის ანალიზის, პრაქტი-
კული მუშაობის, დისკუსიის,
3. ქსელური პროტოკოლები და სერვისები ახსნა-განმარტებითი, დემონსტრი-
4. მავნე პროგრამების, ფიშინგისა და თაღლითობის ტიპები რების მეთოდები
5. სისუსტეები, კიბერსაფრთხეები და თავდასხმები; ქსელური თავდასხმები
6. ქსელური ინფრასტრუქტურა
7. წვდომის კონტროლის მექანიზმები
8. კრიპტოგრაფიული სისტემები - კონფიდენციალობა

BIT-15.2022.G ვერსია: 0 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი №04-10, 18.10.2022) 1-7
ინფორმაციული უსაფრთხოება

9. ბაზისური მთლიანობა და აუთენტიკაცია


10. კრიპტოგრაფია ღია გასაღებით
11. საბოლოო მოწყობილობის უსაფრთხოება და ანალიზი
12. უსაფრთხოების მონიტორინგი; მონაცემთა ანალიზი შემოჭრების შესახებ
13. ხელმისაწვდომობა; აქტივების მართვა; რისკების ანალიზი; ინციდენტებზე რეაგირება და მათი
დამუშავება; ბიზნეს უწყვეტობა
შენიშვნა: სწავლა-სწავლების მეთოდების განმარტებები იხ. ბტუ-ს ვებგვერდზე: https://drive.google.com/file/d/1E5bntspvozfNU8FNGcGHkO_l5S_cxJPQ/view

კომპეტენციის დემონსტრირების კრიტერიუმები


დაგეგმილი სწავლის შედეგები
პრაქტიკული თეორიული დისკუსია/ პრეზენ- პროექტი/ანგარი- ტესტი/ღია/დახუ-
დავალება დავალება გამოკითხვა ტაცია ში/სხვ. ნაშრომი რული კითხვა
1. განმარტავს და აღწერს ინფორმა-
ციულ საფრთხეებს და რისკებს,
     
მათი აღმოფხვრის ზოგად მეთო-
დებს, ძირითად ინსტრუმენტებს.
2. აფასებს ინფორმაციული უსაფრთ-
ხოების საფრთხეებს და უზრუნვე-
     
ლყოფს საბოლოო მოწყობილობების
უსაფრთხოებას
3. უზრუნველყოფს ოპერაციული სის-
     
ტემების ბაზისურ უსაფრთხოებას
4. სისუსტეებისა და საფრთხეების
იდენტიფიცირებისთვის აფასებს      
ქსელურ ნაკადებს
5. აღწერს და განასხვავებს სხვადასხვა
ტიპის მავნე პროგრამებს და მათგან
თავდაცვის რეკომენდაციებს,      
განმარტავს გავრცელებული კიბერ-
თავდასხმების ტიპებს
6. ახდენს უსაფრთხოებისთვის საჭირო
პროგრამული და ტექნიკური უზ-
     
რუნველყოფების შერჩევას და მათ
დანერგვას
7. უზრუნველყოფს კონფიდენციალუ-
     
რობის დაცვას საბაზისო დონეზე
8. აანალიზებს შემოჭრების შესახებ ინ-
     
ფორმაციას

სწავლის ცოდნა და გაცნობიერება უნარები პასუხისმგებლობა და ავტონომიურობა


შედეგების რუკა   

პროგრამის კომპონენტის შესწავლით მიღწეული/განვითარებული ძირითადი ტრანსფერული უნარები/კომპეტენციები


ცოდნის გააზრების, ცოდნით ოპერირების და გამოყენების უნარი  კრიტიკული აზროვნება, ანალიტიკური უნარები 
სწავლის უნარი  ინფორმაციის მოძიება, შერჩევა, დამუშავება 
კომუნიკაციის უნარი  კომერციული აზროვნება 
დასკვნის უნარი  ლიდერობა 
გადაწყვეტილების მიღების და პრობლემის გადაჭრის უნარი  ინიციატივა / კრეატიულობა 
ტექნიკური საშუალებების და საინფორმაციო-საკომუნიკაციო
ტექნოლოგიების გამოყენება
 თვითშეფასება, თვითრეალიზება / თვითპრეზენტაცია 

დამოუკიდებლად / ინდივიდუალურად მუშაობა  სამუშაოს დაგეგმვა და ორგანიზება, დროის მართვა 


გუნდში მუშაობა, თანამშრომლობის უნარი  ეთიკური/სოციალური ნორმების გაცნობიერება 

ძირითადი 1. კიბერუსაფრთხოების საფუძვლები - შ. სვანიშვილი, დ. კაპანაძე, თ. ჟვანია - 2020


ლიტერატურა 2. Cisco – კიბერუსაფრთხოების ოპერაციები სასწავლო კურსის მასალები
დამატებითი 1. CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501)

BIT-15.2022.G ვერსია: 0 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი №04-10, 18.10.2022) 2-7
ინფორმაციული უსაფრთხოება

ლიტერატურა 2. ლექტორის მიერ მოწოდებული სალექციო/პრაქტიკული/ლაბორატორიული მასალები/ დავალებები


3. ელექტრონული რესურსები
ვინდოუს 10 ოპერაციული სისტემა: https://drive.google.com/file/d/0BzAsX6X1FPqjeW92NnVrUlJUT2s/view
ლინუქს უბუნტუ: http://cdimage.ubuntu.com/ubuntu-mate/releases/18.04.1/release/
Virtualbox პროგრამული უზრუნველყოფა: https://www.virtualbox.org/wiki/Downloads
CyberOps ვირტუალური მანქანა: http://static-course-assets.s3.amazonaws.com/CyberOps/cyberops_workstation.ova
CyberEss ვირტუალური მანქანა: https://static-course-assets.s3.amazonaws.com/CyberEss/files/Ubuntu_CyberEss.ova
Wireshark პროგრამული უზრუნველყოფა: https://www.wireshark.org/
Nmap პროგრამული უზრუნველყოფა: https://nmap.org/download.html
პროგრამული უზრუნველოფა - Cisco Packet Tracer 7.2.1 32-bit: https://drive.google.com/file/d/15dfH6id9wwDdgqfRwIrj-
ინტერნეტ- / სხვ.
YyYQ6DSgCHx/view?usp=sharing
რესურსები პროგრამული უზრუნველოფა - Cisco Packet Tracer 7.2.1 64-bit: https://drive.google.com/file/d/1aiNigriB1Vc7WLx31iI-
KdT7WJ1mUs_s/view?usp=sharing
კრიპტოგრაფიული პროგრამა PGP: https://drive.google.com/file/d/1PdMjwXMMYe3LVd3lxKrIYpeDO0nlQudH/view
Hashcalc პროგრამა: https://www.slavasoft.com/hashcalc/
BitDefender პროგრამული უზრუნველყოფა: https://www.bitdefender.com/Downloads/
Kali ლინუქს ვირტუალირი მანქანა: http://static-course-assets.s3.amazonaws.com/CyberOps/kali_linux.ova
Metasploitable ვირტუალური მანქანა: http://static-course-assets.s3.amazonaws.com/CyberOps/metasploitable.ova
Security Union ვირტუალური მანქანა: http://static-course-assets.s3.amazonaws.com/CyberOps/security_onion.ova

ძირითადი
კვირა სთ. შინაარსი
ლიტერატურა
სილაბუსის განხილვა.
შესავალი ინფორმაციულ უსაფრთხოებაში; ინფორმაციული უსაფრთხოების საჭიროება; კი- [1] - თავი №1
ბერუსაფრთხოების სამი განზომილება; კიბერუსაფრთხოება და უსაფრთხოების ოპერაციების [1] - თავი №2
[1] - თავი №3
1 ცენტრი (SOC). განსახილველი საკითხები: კიბერუსაფრთხოების დომენები; კიბერდამნაშავე-
[2] - თავი №1
I თემა: ები; კიბერუსაფრთხოების სპეციალისტები; გავრცელებული საფრთხეები; საფრთხეების გავრ-
ცელების წყაროები; პერსონალური მონაცემები, ორგანიზაციული მონაცემები; კიბერომი;
უსაფრთხოების პრინციპები, მონაცემთა მდგომარეობები, CIA ტრიადა; უსაფრთხოების ოპე-
რაციების ცენტრის ელემენტები
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ვინდოუს და ლინუქს ოპერაციული სისტემების საფრთხეების მიმოხილვა; განსახილველი სა- [2] - თავი №2
კითხები: ვინდოუსის პროცესები, ნაკადები და სერვისები; რეესტრი; მომხმარებლები და ჯგუ- [2] - თავი №3
1 თემა: ფები; რესურსებისა და მოვლენების მონიტორინგი; ლინუქსის როლი უსაფრთხოების
II ოპერაციების ცენტრში; ლინუქსის გამაგრება; მონიტორინგის სერვისული ლოგები; ნებართ-
ვები და წვდომები; პროცესები
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ქსელური პროტოკოლები და სერვისები. განსახილველი საკითხები: ეზერნეტ და ინტერნეტ [2] - თავი №4
1 თემა: პროტოკოლი (IP); ARP პროტოკოლი; ტრანსპორტის შრის პროტოკოლები; ქსელური სერვი-
III სები (DHCP, DNS, NAT, FTP, Email, HTTP, HTTPS)
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
მავნე პროგრამების, ფიშინგისა და თაღლითობის ტიპები. განსახილველი საკითხები: მავნე [1] - თავი №4
პროგრამები: ვირუსები, ვორმები და ტროას ცხენები; ლოგიკური ბომბები, გამომძალველი
1 თემა:
IV მავნე პროგრამები, ბექდორები და რუთკიტები; სპამი; ფიშინგი; თაღლითობა: სოციალური
ინჟინერია, თაღლითობის მეთოდები
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
სისუსტეები, კიბერსაფრთხეები და თავდასხმები; ქსელური თავდასხმები: სიღრმისეული ხე- [1] - თავი №5
დვა. განსახილველი საკითხები: თავდასხმის ინიციატორები, თავდასხმითი ინსტრუმენტები; [2] - თავი №6
1 [2] - თავი №7
თემა: გავრცელებული საფრთხეები და შეტევები: დაზვერვითი თავდასხმები, წვდომითი თავდას-
V ხმები, სოციალური ინჟინერიის თავდასხმები, მომსახურებაზე უარის თქმის თავდასხმები; IP
დაუცველობები და საფრთხეები; TCP და UDP დაუცველობები; სნიფინგი და სპუფინგი
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ქსელური ინფრასტრუქტურა. განსახილველი საკითხები: ფაიერვოლები; შემოჭრების [2] - თავი №5
1 თემა: გამოვლენისა და პრევენციის სისტემები; წვდომის კონტროლის სიები; SNMP, NetFlow, Syslog,
VI NTP; AAA სერვერები; VPN
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
წვდომის კონტროლის მექანიზმები. განსახილველი საკითხები: ფიზიკური წვდომის კონტრო- [1] - თავი №6
VII 1 თემა: ლი; ლოგიკური წვდომის კონტროლი; ადმინისტრაციული წვდომის კონტროლი; სავალდე- [2] - თავი №8.2
ბულო წვდომის კონტროლი, დისკრეციული წვდომის კონტროლი; როლზე დაფუძნებული

BIT-15.2022.G ვერსია: 0 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი №04-10, 18.10.2022) 3-7
ინფორმაციული უსაფრთხოება

წვდომის კონტროლი, წესზე დაფუძნებული წვდომის კონტროლი; იდენტიფიკაცია, აუთენ-


ტიკაცია, ავტორიზაცია, ანგარიშგება; პრევენციული, შემაკავებელი, სამძებრო, გამოსწორები-
თი, აღდგენითი, საკომპენსაციო კონტროლის მექანიზმები
1 სალექციო საკითხების განხილვა და ანალიზი
VIII 2 შუალედური გამოცდა
შუალედური გამოცდის შედეგების განხილვა [1] - თავი №7.1
[1] - თავი №7.3
კრიპტოგრაფიული სისტემები - კონფიდენციალობა. განსახილველი საკითხები: კრიპტოგრა- [2] - თავი
1 ფიის ისტორია: გადანაცვლებადი შიფრი, ჩანაცვლებადი შიფრი; კრიპტოანალიზი, კოდის „გა- №9.1.1
IX თემა: ტეხვის“ მეთოდები; კრიპტოლოგია; კონფიდენციალობა: სიმეტრიული და ასიმეტრიული ში- [2] - თავი
ფრაცია, სიმეტრიული და ასიმეტრიული შიფრაციის ალგორითმები; ბლოკური და ნაკადური №9.1.3
შიფრები; DES, 3DES, AES, RSA, DH ალგორითმების განხილვა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ბაზისური მთლიანობა და აუთენტიკაცია. განსახილველი საკითხები: კრიპტოგრაფიული ჰე- [1] - თავი №7.2
შები; ჰეშირების ალგორითმები; მთლიანობა MD5, SHA-1, SHA-2 ალგორითმებით; პაროლების [2] - თავი
1 თემა: №9.1.2
X ჰეშირება; დანამატი (salting); აუთენტიკაცია HMAC-ით; მონაცემთა ბაზების მთლიანობის
უზრუნველყოფა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
კრიპტოგრაფია ღია გასაღებით. განსახილველი საკითხები: ასიმეტრიული გასაღების ალგო- [1] - თავი №7.5
1 თემა: რითმები; ციფრული ხელმოწერები, ხელმოწერა კოდზე; ციფრული სერტიფიკატები, ციფრუ- [2] - თავი №9.2
XI ლი სერტიფიკატების დამუშავება; ღია გასაღების ინფრასტრუქტურა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
საბოლოო მოწყობილობის უსაფრთხოება და ანალიზი. განსახილველი საკითხები: ანტივირუ- [2] - თავი №10
სული უსაფრთხოება, ჰოსტზე დაფუძნებული შემოჭრების სისტემები, აპლიკაციების უსაფრ-
1 თემა:
XII თხოება; საბოლოო მოწყობილობის სისუსტეების შეფასება; ტოპ ანტივირუსული პროგრამე-
ბის მიმოხილვა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
უსაფრთხოების მონიტორინგი; მონაცემთა ანალიზი შემოჭრების შესახებ. განსახილველი [2] - თავი №11
საკითხები: გავრცელებული პროტოკოლების მონიტორინგი: Syslog და NTP, DNS, HTTP და [2] - თავი №12
HTTPS, ICMP, საფოსტო პროტოკოლები; ლოგ ფაილები: უსაფრთხოების მონაცემთა ტიპები,
1 თემა:
XII საბოლოო მოწყობილობის ლოგები, ქსელური ლოგები; გამაფრთხილებელი შეტობინებების
შეფასება; ქსელური უსაფრთხოების მონაცემებთან მუშაობა; ELSA და SGUIL პლატფორმების
განხილვა
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
ხელმისაწვდომობა; აქტივების მართვა; რისკების ანალიზი; ინციდენტებზე რეაგირება და მა- [1] - თავი №9.1
თი დამუშავება; ბიზნეს უწყვეტობა. განსახილველი საკითხები: მაღალი ხელმისაწვდომობა; [1] - თავი №9.2
[1] - თავი №9.3
ხელმისაწვდომობის საფრთხეები; აქტივების იდენტიფიკაცია, კლასიფიკაცია, მარკირება,
1 თემა: [1] - თავი №9.4
XIV სტანდარტიზაცია; რისკები რაოდენობრივი და თვისობრივი ანალიზი; დამატებითი რეზერ-
[2] - თავი №13
ვები; ინციდენტზე რეაგირების მოდელები: Kill Chain, VERIS Schema; ინციდენტის დამუშავე-
ბა; ბიზნეს უწყვეტობა (BCP); ავარიული აღდგენა (DRP)
1 პრაქტიკული/ლაბორატორიული სამუშაოების შესრულება, განხილვა
- თემა: - -
XV
2 შესწავლილი მასალის შეჯამება, პრაქტიკული დავალებების შესრულება, განხილვა
XVI დასკვნითი შეფასებისთვის მზადება (სტუდენტის დამოუკიდებელი მუშაობა, კონსულტაციები)
XVII/XVIII 2 დასკვნითი შეფასება

შეფასების სისტემა
სასწავლო კომპონენტში სტუდენტის შეფასება მოიცავს ორ ფორმას - შუალედურ შეფასებას და დასკვნით შეფასებას. შუალედური შეფასების
კომპონენტებს აქვთ თავისი წილი შუალედური შეფასების ფორმის მაქსიმალური ქულის ფარგლებში. შუალედური და დასკვნითი შეფასების
ფორმებში დადგემილია მინიმალური კომპეტენციის ზღვრები (მინიმალური ქულები). შუალედურ შეფასებებში მინიმალური კომპეტენციის
ზღვარზე ნაკლები ქულის მიღების შემთხვევაში სტუდენტი არ დაიშვება დასკვნით შეფასებაზე. დასკვნითი შეფასების ფორმაში აუცილებელია
მინიმალური კომპეტენციის ზღვარის გადალახვა (მინიმალური ქულის მიღება). დაუშვებელია კრედიტის მინიჭება შეფასების მხოლოდ ერთი
ფორმის (შუალედური ან დასკვნითი შეფასების) გამოყენებით. სასწავლო კურსის საბოლოო შეფასება (ქულა) წარმოადგენს შუალედური და
დასკვნითი შეფასებების ფორმებში მიღებულ ქულათა ჯამს (წილადის სახით მიღებული ქულა მრგვალდება დამრგვალების წესის
შესაბამისად). მოქმედი კანონმდებლობის შესაბამისად ბტუ-ში სტუდენტთა შეფასების 100-ქულიანი სისტემა უშვებს:

BIT-15.2022.G ვერსია: 0 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი №04-10, 18.10.2022) 4-7
ინფორმაციული უსაფრთხოება

5 დადებით შეფასებას: 2 უარყოფით შეფასებას:


1 91 - 100 ქულა A ფრიადი 1 41 – 50 ქულა FX ვერ ჩააბარა
2 81 - 90 ქულა B ძალიან კარგი სტუდენტს მეტი მუშაობა სჭირდება, ეძლევა დამოუკიდებელი მუშაობით დამატებით
3 71 - 80 ქულა C კარგი გამოცდაზე ერთხელ გასვლის უფლება

4 61 – 70 ქულა D დამაკმაყოფილებელი 2 40 – 0 ქულა F ჩაიჭრა


5 51 – 60 ქულა E საკმარისი ჩატარებული სამუშაო არ არის საკმარისი, სასწავლო კურსი ახლიდანაა შესასწავლი

დამატებით გამოცდაზე მიღებულ შეფასებას არ ემატება დასკვნით შეფასებაში მიღებული ქულები. დამატებით გამოცდაზე მიღებული შეფასე-
ბა არის დასკვნითი შეფასება და აისახება სასწავლო კურსის საბოლოო შეფასებაში. დამატებით გამოცდაზე მიღებული შეფასების გათვალის-
წინებით სასწავლო კურსის საბოლოო შეფასებაში 0-50 ქულის მიღების შემთხვევაში ფორმდება შეფასება F=0 ქულა. კრედიტის მიღება
შესაძლებელია მხოლოდ კანონმდებლობით გათვალისწინებული ერთ-ერთი დადებითი შეფასების მიღების შემთხვვაში.
შეფასების კომპონენტები, მეთოდები, კრიტერიუმები
1) „სემესტრულ შეფასებებში“ მოიაზრება სემესტრის განმავლობაში გათვალისწინებული შეფასების კომპონენტები/მეთოდები, რაც ასევე გუ-
ლისხმობს სემესტრის განმავლობაში ყველა სტუდენტისთვის შეფასების თანაბარ რაოდენობას (მათ შორის, 0 ქულის მიღების შემთხვევაში);
2) შეფასება შეიძლება იყოს მოიცავდეს შეფასების ერთ კომპონენტს/მეთოდს ან იყოს კომბინირებული (მოიცავდეს რამდენიმე კომპონენ-
ტის/მეთოდის შეფასებებს, მაგ.: თეორიული სამუშაო (დავალება) და მისი პრეზენტაცია და/ან სხვ.);
3) შუალედური გამოცდა/გამოცდები მოიცავენ გამოცდის ჩატარების მომენტისთვის შესწავლილ მასალას;
4) დასკვნითი და დამატებითი გამოცდები მოიცავენ სემესტრის განმავლობაში მთელ შესწავლილ მასალას;
5) შეფასების ორივე ფორმაში (შუალედური და დასკვნითი) დადგენილი მინიმალური კომპეტენციის ზღვარი გადალახულად ითვლება
შეფასების თითოეულ კომპონენტისთვის/მეთოდისთვის დადგენილი მინიმალური კომპეტენციის ზღვარის გადალახვის შემთხვევაში;
6) შეფასების ყველა კომპონენტის/მეთოდის შემთხვევაში ქვემოთ მითითებული ქულები წარმოადგენს მაქსიმალურ შესაძლებელ ქულას.
შეფასების კრიტერიუმებთან ნაწილობრივ შესაბამისობის (მაგ., უმნიშვნელო/არაარსებითი ან/და მექანიკური უზუსტობის/შეცდომის ან/და
სხვ.) შემთხვევაში იწერებს მაქსიმალურზე ნაკლები ქულა. შეფასების კრიტერიუმთან შეუსაბამობის შემთხვევაში იწერება 0 ქულა.
კომპონენტის შემაჯამებელი შეფასება (ქულა) წარმოადგენს შეფასების ყველა კრიტერიუმში მიღებული ქულების ჯამს.
7) ბტუ-ში შეფასების კომპონენტის ქულის ფორმირება: ა) სკალირებული ქულებით შეფასება (მითითებული შეფასებების განმარტებები (დესკრიპ-
ტორები) იხ. ბტუ-ს ვებგვერდზე https://drive.google.com/file/d/1xbemdVyh0ZwEWq3EBb2Pk9kY3_W0q2I9/view ); ბ) შეფასების კრიტერიუმებთან მითითებული
ქულების მაქსიმალური ოდენობის მინიჭება (მაგ., სრულყოფილად გაცემული პასუხი, შესრულებული დავალება ან/და სხვ.), მაქსიმალური ქუ-
ლების განახევრება (მაგ., არაარსებითი უზუსტობის შემთხვევაში), 0 ქულით შეფასება (მაგ.,არსებითი შეცდომის, ხარვეზის შემთხვევაში
შუალედური შეფასებები დასკვნითი შეფასება
max 100% min 41% max 100% min 41%
მათ შორის:
70 28.7 30 12.3
სემესტრული შეფასებები: 50 20.5
პრაქტიკული დავალებები 30 12.3
პრეზენტაციები 20 8.2
შუალედური გამოცდა 20 8.2
სემესტრული შეფასებები
სტუდენტი შეფასდება:
1) 6 პრაქტიკული დავალება - მოიაზრება დამოუკიდებელ საათებში შესრულებული დავალებები (თითოეული ფასდება 5 ქულით);
2) 2 პრეზენტაცია - მოიაზრება დამოუკიდებელ საათებში შესრულებული პრეზენტაციები (თითოეული ფასდება 10 ქულით). საპრეზენტაციო
თემები წინასწარაა ცნობილი სტუდენტებისთვის. თემების სიის ელექტრონული ვერსია ქვეყნდება სასწავლო მასალებში პრეზენტაციამდე 2
კვირით ადრე. სტუდენტი მოცემული თემებიდან ირჩევს ერთ-ერთს.
შეფასების შესაძლო ქულა (max ქულის %)
პრაქტიკული საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
max 5.0
დავალება 100% 80% 60% 41%

2.0 შესრულული სამუშაოს მოცულობა - დავალება შესრულებულია სრულად, დაგეგმილი შედეგი მიღებულია
2.0 დამოუკიდებლად სამუშაოს შესრულების უნარი - დავალება შესრულებულია დამოუკიდებლად, დათქმულ დროში.
1.0 თეორიული ცოდნის პრაქტიკული გამოყენება - დავალების შესრულების გზა (თანმიმდევრობა) არის სწორი, შესრულების წესები დაცულია.
0 დავალება შესრულებული არ არის / შეფასდა „არადამაკმაყოფილებლად“ / ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
max 10.0 პრეზენტაცია საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
100% 80% 60% 41%
4.0 შესრულული სამუშაოს მოცულობა - დავალება შესრულებულია სრულად, დაგეგმილი შედეგი მიღებულია.
2.0 გამოყენებული ინფორმაცია - ინფორმაცია არის რელევანტური და სრულყოფილად დამუშავებული
არგუმენტირებული მსჯელობა - მსჯელობა და დასკვნები არის სწორი და დასაბუთებული, ინფორმაცია გადმოცემულია უზუსტობების
2.0
გარეშე. აზრი არის მკაფიოდ ჩამოყალიბებული და ლოგიკურად გადაცემული.
პრეზენტაციის ტექნიკური მხარე - პრეზენტაციის ვიზუალური მხარე სრულყოფილია, პრეზენტაცია მომზადებულია შესაბამისი კომპიუ-
2.0
ტერული პროგრამ(ებ)ის გამოყენებით. ჩატარება შეფერხების გარეშე
0 პრეზენტაცია მომზადებული არ არის / შეფასდა „არადამაკმაყოფილებლად“ / ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით

BIT-15.2022.G ვერსია: 0 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი №04-10, 18.10.2022) 5-7
ინფორმაციული უსაფრთხოება

შუალედური გამოცდა
შუალედური გამოცდა მოიცავს გამოცდის ჩატარების მომენტისთვის შესწავლილ მასალას. საგამოცდო დავალება მოიცავს: 1) 2 დავალება (თი-
თოეული ფასდება 6 ქულით); 2) 2 ღია კითხვა (თითოეული ფასდება 2 ქულით); 2) 8 დახურული კითხვა (ერთი ან რამოდენიმე პასუხით).
თითოეული დახურული კითხვა ფასდება მაქსიმუმ 0.5 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
max 6.0 დავალება
100% 80% 60% 41%

3.0 შესრულული სამუშაოს მოცულობა - დავალება შესრულებულია სრულად, დასმული საკითხი გააზრებულია, გაცემულია სწორი პასუხი,
3.0 თეორიული ცოდნის პრაქტიკული გამოყენება - დავალების შესრულების გზა (თანმიმდევრობა) არის სწორი, შესრულების წესები დაცულია.
0 პასუხი არ არის / ზემოთ მითითებილი ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
max 2.0 ღია კითხვა
100% 80% 60% 41%

2.0 დასაბუთებული მსჯელობა - დასმული საკითხი გააზრებულია, გაცემულია სწორი პასუხი, მსჯელობა სწორი და დასაბუთებულია.

0 პასუხი არ არის / ზემოთ მითითებილი კრიტერიუმი შეფასდა 0 ქულით.

max 0.5 დახურულ კითხვა ქულა ენიჭება მხოლოდ სწორი პასუხის შემთხვევაში
0.5 პასუხი სწორია
0 პასუხი არ არის / პასუხი მცდარია
დასკვნითი შეფასება
გამოცდა მოიცავს მთელ შესწავლილ მასალას, საგამოცდო დავალება მოიცავს: 1) 2 დავალება (თითოეული ფასდება 10 ქულით); 2) 3 ღია
კითხვას (თითოეული ფასდება 2 ქულით); 3) 8 დახურულ კითხვას (ერთი ან რამოდენიმე პასუხით), თითოეული დახურული კითხვა ფასდება
მაქსიმუმ 0.5 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
max 10.0 დავალება საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
100% 80% 60% 41%

5.0 შესრულული სამუშაოს მოცულობა - დავალება შესრულებულია სრულად, დასმული საკითხი გააზრებულია, გაცემულია სწორი პასუხი,
5.0 თეორიული ცოდნის პრაქტიკული გამოყენება - დავალების შესრულების გზა (თანმიმდევრობა) არის სწორი, შესრულების წესები დაცულია.
0 პასუხი არ არის / ზემოთ მითითებილი ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით.
შეფასების შესაძლო ქულა (max ქულის %)
საუკეთესო შედეგი კარგი შედეგი დამაკმაყოფილებელი შედეგი საკმარისი შედეგი
max 2.0 ღია კითხვა
100% 80% 60% 41%

2.0 დასაბუთებული მსჯელობა - დასმული საკითხი გააზრებულია, გაცემულია სწორი პასუხი, მსჯელობა სწორი და დასაბუთებულია.
0 პასუხი არ არის / ზემოთ მითითებილი ერთ-ერთი კრიტერიუმი შეფასდა 0 ქულით.
max 0.5 დახურულ კითხვა ქულა ენიჭება მხოლოდ სწორი პასუხის შემთხვევაში

0.5 პასუხი სწორია


0 პასუხი არ არის / პასუხი მცდარია

ინფორმაცია სტუდენტებისთვის
მიუღებელია აკადემიური კეთილსინდისიერების სტანდარტის (იხ. „ეთიკის და აკადემიური ეთიკის
კოდექსი“ https://btu.edu.ge/chven-shesakheb/maregulirebeli-dokument/) დარღვევა - ნაშრომის პრეზენტაციის ან
აკადემიური კეთილსინდისიერების წერითი ფორმით წარმოდგენისას, სხვისი ნაშრომის, იდეის/აზრის გამოყენება წყაროს მითითების გა-
სტანდარტის დარღვევა რეშე, ყალბი ინფორმაციის მითითება, ფაქტებით მანიპულირება ან სხვ.. ამ შემთხვევაში, ლექტორი
ვალდებულია შეფასების გარეშე დატოვოს სტუდენტის ნაშრომი. აკადემიური კეთილსინდისიერების
სტანდარტის დარღვევა იწვევს დისციპლინურ სანქციას.
ბტუ-ს ყველა სტუდენტი ვალდებულია დაიცვას დადგენილი ქცევის წესები და არ ჩაიდინოს ისეთი
ქცევის წესების დაცვის ქმედება (იხ. „შინაგანაწესი“, თ.6, მ. 7-10, https://btu.edu.ge/chven-shesakheb/maregulirebeli-dokument/), რომელიც
ვალდებულება მიიჩნევა სასწავლო პროცესის მსვლელობისას, გამოცდაზე და საჯარო დაცვაზე ქცევის წესების დარღ-
ვევად და იწვევს შესაბამის დისციპლინურ სანქციას.
აღნიშნული ქმედება წარმოადგენს ქცევის წესების დარღვევას და იკრძალება ნებისმიერი ტიპის აქტი-
გადაწერა/კარნახი ვობის (საშინაო დავალება, გამოცდა, რეფერატი, პრეზენტაცია...) დროს. ასეთ შემთხვევაში, ლექტორი
ვალდებულია შეფასების გარეშე დატოვოს სტუდენტები.
იმ შემთხვევაში თუ სტუდენტმა საპატიო მიზეზით (იხ.: შინაგანაწესი, თ. 9, მ. 6 https://btu.edu.ge/chven-
შუალედური შეფასების
shesakheb/maregulirebeli-dokument/) აცდენს შუალედური შეფასებას, შუალედური შეფასების აღდგენისთ-
აღდგენა შესაძლებლობა
ვის სტუდენტმა უნდა მიმართოს განცხადებით უნივერსიტეტის ადმინისტრაციას.
გამოცდის/პრეზენტაციის ბტუ-ში გამოცდის/პრეზენტაციის დროის ლიმიტია დადგენილი. სტუდენტს არ აქვს უფლება თვით-

BIT-15.2022.G ვერსია: 0 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი №04-10, 18.10.2022) 6-7
ინფორმაციული უსაფრთხოება

ხანგრძლივობა ნებურად გაზარდოს დადგენილი ლიმიტი ან მოითხოვოს ამ ლიმიტის გაზრდა.


იმ შემთხვევაში, თუ სტუდენტის ნაშრომს ჰყავს ერთი შემფასებელი, სტუდენტი უფლებამოსილია
შეფასების გასაჩივრება გაასაჩივროს მიღებული შეფასება ბტუ-ში დადგენილი წესის დაცვით (იხ. „შინაგანაწესი“, თ. 6, მ. 5-6, ;
„ფაკულტეტის დებულება“, მ, 8; https://btu.edu.ge/chven-shesakheb/maregulirebeli-dokument/).
ელექტრონული (სინქრონული, ასინქრონული, ჰიბრიდული, დისტანციური) ფორმით განხორ-
დისტანციური/ელექტრონული ციელების შემთხვევაში სტუდენტისთვის საჭირო კომპიუტერული ტექნიკის აპარატურული
სწავლისთვის აუცილებელი კონფიგურაციის მინიმალური პარამეტრები შეადგენს: პერსონალური კომპიუტერი (ან ლეპტოპი),
(მინიმალური) ტექნიკური რესურსი პროცესორის გამოშვების წელი >2014; ოპერატიული მეხსიერება: 4 GB; დისკური მეხსიერება >120 GB;
ვიდეო ადაპტერი - ინტეგრირებული; დისპლეის ზომა > 12’’.

BIT-15.2022.G ვერსია: 0 დამტკიცებულია აკადემიური საბჭოს მიერ (ოქმი №04-10, 18.10.2022) 7-7

You might also like