Bezpieczeństwo systemów informatycznych
Kierunek studiów: Informatyka
Kod programu: 08-S1INI12.2015

Nazwa modułu: | Bezpieczeństwo systemów informatycznych |
---|---|
Kod modułu: | 08-IO1S-13-BSI |
Kod programu: | 08-S1INI12.2015 |
Semestr: | semestr letni 2017/2018 |
Język wykładowy: | polski |
Forma zaliczenia: | zaliczenie |
Punkty ECTS: | 3 |
Opis: | Moduł umożliwia praktyczne zapoznanie z zagadnieniami związanymi z ochroną danych |
Wymagania wstępne: | (brak informacji) |
Literatura podstawowa: | (brak informacji) |
Efekt modułowy | Kody efektów kierunkowych do których odnosi się efekt modułowy [stopień realizacji: skala 1-5] |
---|---|
Poznaje charakterystykę kryptografii współczesnej. [08-IO1S-13-6ST05-W_5] |
K_1_A_I_W02 [2/5] |
Poznaje mechanizmy zarządzania urządzeniami zdalnymi na każdym etapie cyklu życia usług mobilnych [08-IO1S-13-6ST05-W_6] |
K_1_A_I_W01 [2/5] |
Poznaje sposoby audytu bezpieczeństwa [08-IO1S-13-6ST05-W_7] |
K_1_A_I_W01 [4/5] |
Praktyczne metody ochrony danych graficznych i dźwiękowych [08-IO1S-13-6ST05-W_8] |
K_1_A_I_W02 [2/5] |
Praktyczne sposoby archiwizacji multimediów i dokumentów w chmurze [08-IO1S-13-6ST05-W_9] |
K_1_A_I_W04 [2/5] |
Potrafi pracować w grupie z koordynacją zadań [BSI_K_1] |
K_1_A_I_K01 [2/5] |
Potrafi określić zadania do wykonania dla realizacji ochrony danych [BSI_K_2] |
K_1_A_I_K06 [2/5] |
Student potrafi wyodrębnić różne aspekty bezpieczeństwa systemu informatycznego. [BSI_U_1] |
K_1_A_I_U01 [2/5] |
Potrafi pozyskiwać informacje niezbędne do realizacji właściwego poziomu ochrony [BSI_U_2] |
K_1_A_I_U01 [1/5] |
Potrafi dobrać rozwiązania dla konkretnego zastosowania [BSI_U_3] |
K_1_A_I_U16 [2/5] |
Potrafi symulować działanie wielu współczesnych algorytmów kryptograficznych [BSI_U_4] |
K_1_A_I_U15 [1/5] |
Zna podstawową terminologię w dziedzinie bezpieczeństwa systemów informatycznych [BSI_W_1] |
K_1_A_I_W20 [3/5] |
Poznaje profesjonalne software’owe metody uwierzytelniania. [BSI_W_2] |
K_1_A_I_W20 [3/5] |
Poznaje inne metody uwierzytelniania - biometria [BSI_W_3] |
K_1_A_I_W11 [1/5] |
Zna problematykę związaną z przydzielaniem uprawnień. [BSI_W_4] |
K_1_A_I_W20 [3/5] |
Typ | Opis | Kody efektów modułowych do których odnosi się sposób weryfikacji |
---|---|---|
Zaliczenie wykładu [BSI_w_1] | Ocena weryfikuje posiadaną wiedzę, a przede wszystkim jej zrozumienie. Wykazują to prace kontrolne i dodatkowe opracowania. |
08-IO1S-13-6ST05-W_5 |
Zaliczenie laboratorium [BSI_w_2] | Ocena zaliczeniowa jest wynikiem ocen cząstkowych uzyskanych w ciągu semestru z odpowiednich sprawdzianów
|
BSI_K_1 |
Prace projektowe [BSI_w_3] | Zadania projektowe podsumowują efekty prac częściowych |
08-IO1S-13-6ST05-W_7 |
Rodzaj prowadzonych zajęć | Praca własna studenta | Sposoby weryfikacji | |||
---|---|---|---|---|---|
Typ | Opis (z uwzględnieniem metod dydaktycznych) | Liczba godzin | Opis | Liczba godzin | |
wykład [BSI_fs1] | Jest to prezentacja najnowszych rozwiązań w dziedzinie ochrony danych z wykorzystaniem środków audiowizualnych |
15 | Student musi analizować przedstawione idee, weryfikować ich przydatność oraz propozycje zastosowań |
15 |
Zaliczenie wykładu [BSI_w_1] |
laboratorium [BSI_fs2] | Jest to realizacja praktycznych rozwiązań przez grupy studentów oraz indywidualnie |
15 | Student realizuje prace projektowe i wdrożeniowe na zajęciach i w domu. Bardziej złożone zadania realizowane są w grupach |
30 |
Zaliczenie laboratorium [BSI_w_2] |
Załączniki |
---|
Opis modułu (PDF) |
Sylabusy (USOSweb) | ||
---|---|---|
Semestr | Moduł | Język wykładowy |
(brak danych) |