Bezpieczeństwo systemów informatycznych
Kierunek studiów: Informatyka
Kod programu: 08-S2INI14.2014

Nazwa modułu: | Bezpieczeństwo systemów informatycznych |
---|---|
Kod modułu: | 08-IN-IJO-S2-BSI |
Kod programu: | 08-S2INI14.2014 |
Semestr: | semestr letni 2014/2015 |
Język wykładowy: | polski |
Forma zaliczenia: | zaliczenie |
Punkty ECTS: | 1 |
Opis: | Moduł umożliwia praktyczne zapoznanie z zagadnieniami związanymi z ochroną danych |
Wymagania wstępne: | Bazy danych, Systemy operacyjne, podstawy teorii liczb i teorii mnogości |
Literatura podstawowa: | (brak informacji) |
Efekt modułowy | Kody efektów kierunkowych do których odnosi się efekt modułowy [stopień realizacji: skala 1-5] |
---|---|
Potrafi pracować w grupie z koordynacją zadań [BSI-K_1] |
K_2_A_I_K01 [2/5] |
Potrafi określić zadania do wykonania dla realizacji ochrony danych [BSI-K_2] |
K_2_A_I_K05 [3/5] |
Student potrafi wyodrębnić różne aspekty bezpieczeństwa systemu informatycznego. [BSI-U_1] |
K_2_A_I_U01 [2/5] |
Potrafi pozyskiwać informacje niezbędne do realizacji właściwego poziomu ochrony [BSI-U_2] |
K_2_A_I_U01 [1/5] |
Potrafi dobrać rozwiązania dla konkretnego zastosowania [BSI-U_3] |
K_2_A_I_U08 [2/5] |
Potrafi symulować działanie wielu współczesnych algorytmów kryptograficznych [BSI-U_4] |
K_2_A_I_U08 [1/5] |
Zna podstawową terminologię w dziedzinie bezpieczeństwa systemów informatycznych [BSI-W_1] |
K_2_A_I_W20 [3/5] |
Poznaje profesjonalne software’owe metody uwierzytelniania. [BSI-W_2] |
K_2_A_I_W10 [2/5] |
Poznaje inne metody uwierzytelniania - biometria [BSI-W_3] |
K_2_A_I_W11 [1/5] |
Zna problematykę związaną z przydzielaniem uprawnień. [BSI-W_4] |
K_2_A_I_W10 [2/5] |
Poznaje charakterystykę kryptografii współczesnej. [BSI-W_5] |
K_2_A_I_W02 [2/5] |
Poznaje mechanizmy zarządzania urządzeniami zdalnymi na każdym etapie cyklu życia usług mobilnych [BSI-W_6] |
K_2_A_I_W01 [2/5] |
Poznaje sposoby audytu bezpieczeństwa [BSI-W_7] |
K_2_A_I_W01 [4/5] |
Praktyczne metody ochrony danych graficznych i dźwiękowych [BSI-W_8] |
K_2_A_I_W02 [3/5] |
Praktyczne sposoby archiwizacji multimediów i dokumentów w chmurze [BSI-W_9] |
K_2_A_I_W04 [2/5] |
Typ | Opis | Kody efektów modułowych do których odnosi się sposób weryfikacji |
---|---|---|
Zaliczenie wykładu [BSI_w_1] | Ocena weryfikuje posiadaną wiedzę, a przede wszystkim jej zrozumienie. Wykazują to prace kontrolne i dodatkowe opracowania. |
BSI-W_1 |
Zaliczenie laboratorium [BSI_w_2] | Ocena zaliczeniowa jest wynikiem ocen cząstkowych uzyskanych w ciągu semestru z odpowiednich sprawdzianów |
BSI-K_1 |
Prace projektowe [BSI_w_3] | Zadania projektowe podsumowują efekty prac częściowych |
BSI-U_3 |
Rodzaj prowadzonych zajęć | Praca własna studenta | Sposoby weryfikacji | |||
---|---|---|---|---|---|
Typ | Opis (z uwzględnieniem metod dydaktycznych) | Liczba godzin | Opis | Liczba godzin | |
wykład [BSI_fs_1] | Jest to prezentacja najnowszych rozwiązań w dziedzinie ochrony danych z wykorzystaniem środków audiowizualnych |
15 | (brak informacji) |
Zaliczenie wykładu [BSI_w_1] |
|
laboratorium [BSI_fs_2] | Jest to realizacja praktycznych rozwiązań przez grupy studentów oraz indywidualnie |
15 | (brak informacji) |
Zaliczenie laboratorium [BSI_w_2] |
Załączniki |
---|
Opis modułu (PDF) |
Sylabusy (USOSweb) | ||
---|---|---|
Semestr | Moduł | Język wykładowy |
(brak danych) |