2022
DOI: 10.28925/2663-4023.2022.18.4960
|View full text |Cite
|
Sign up to set email alerts
|

Concept of a Training Complex for Training Military Information and Cybersecurity Specialists Based on a Computer Game (Gamification)

Abstract: Purpose and objectives of the article. To substantiate the concept of building an educational and training complex for training information and cyber security specialists based on a computer game. To achieve this goal, the following tasks are set: 1. Analyze the current state of research and publications. 2.review the concepts of building an educational and training complex for training information and cyber security specialists based on a computer game. Conclusions and prospects for further research. Gamifica… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
0
0

Year Published

2023
2023
2023
2023

Publication Types

Select...
4
1

Relationship

0
5

Authors

Journals

citations
Cited by 6 publications
(5 citation statements)
references
References 6 publications
0
0
0
Order By: Relevance
“…As can be clearly seen from table 1 the following learning methods are the most accepted for the formation of knowledge: didactic games; practical training; teaching others (mutual learning) and independent work [8].…”
Section: Discussion Of Research Resultsmentioning
confidence: 99%
“…As can be clearly seen from table 1 the following learning methods are the most accepted for the formation of knowledge: didactic games; practical training; teaching others (mutual learning) and independent work [8].…”
Section: Discussion Of Research Resultsmentioning
confidence: 99%
“…As can be clearly seen from Table 1 the following learning methods are the most accepted for the formation of knowledge: didactic games; practical training; teaching others (mutual learning) and independent work [26].…”
Section: Discussion Of Research Resultsmentioning
confidence: 99%
“…For the purposes of further practice of applying the cyberontological approach in education, software developers are invited to participate in the creation of a game cybersecurity strategy similar to that used in computer games. Its emulation, as a computer game, is rationally in the training of military information and cyber security specialists to acquire practical skills in working out the settings of routers, firewalls, etc.on a conditional training information system [26].…”
Section: Practice Of Applying the Cyberontological Approach In Educat...mentioning
confidence: 99%
“…Для цього потрібно створити умови, щоб курсанти в процесі занять на фаховому курсі тактичного рівня професійної військової освіти (L-1В), наприклад, з дисципліни «Бойового застосування систем та комплексів військового зв'язку» переконалися, що теоретичні знання одержані на технічних кафедрах є основою їхньої практичної діяльності та дати конкретний матеріал для свідомого засвоєння теоретичних знань, що є обов'язковою умовою оволодіння ними. Включення курсантів в навчальну діяльність слід за ідеєю роботи [14] на основі методики викладання ділової Журнал «Перспективи та інновації науки» (Серія «Педагогіка», Серія «Психологія», Серія «Медицина») № 15(33) 2023 професійної гри «виконання курсантами обов'язків за відповідною офіцерською посадою» [15]. Викладач виступає в ролі наставника-режисера, створюючи курсантам типові навчальні завдання.…”
Section: таблиця 1 основні причини що перешкоджають розвитку творчих ...unclassified